HijackThis: guida all'uso con esempi pratici per eliminare malware e spyware

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "HijackThis: guida all'uso con esempi pratici per eliminare malware e spyware"

Transcript

1 Pagina 1 HijackThis: guida all'uso con esempi pratici per eliminare malware e spyware di Michele Nasi Introduzione all'uso di HijackThis HijackThis, a differenza di software come Ad-Aware e SpyBot (ampiamente presentati nelle pagine de IlSoftware.it), è un programma, di dimensioni molto contenute (non necessita d installazione e pesa meno di 200 KB), che permette di raccogliere le informazioni più importanti sulla configurazione delle aree del sistema operativo maggiormente attaccate da parte di componenti dannosi come spyware, hijackers e "malware" in generale. Una domanda frequente tra i lettori iscritti al nostro forum è la seguente: <<Perché pur utilizzando con regolarità software come SpyBot e Ad-Aware - sempre aggiornati tramite l'apposita funzione di Update integrata in ciascun programma - noto comportamenti strani (home page di Internet Explorer modificata, apertura di finestre che pubblicizzano siti pornografici o casinò online, programmi in esecuzione mai installati...)?>> La risposta è semplice: generalmente tali comportamenti sono dovuti all attività di spyware, hijackers o malware installatisi sul vostro personal computer e non rilevati da SpyBot e Ad-Aware (è possibile che lo siano, comunque, con il rilascio di aggiornamenti successivi). HijackThis è il software che permette di comprendere le cause di comportamenti "sospetti" del browser e del sistema in generale, anche qualora software come SpyBot o Ad-Aware non abbiano segnalato la presenza di componenti pericolosi. Purtroppo, pur rappresentando una soluzione definitiva per i problemi lamentati dai lettori, HijackThis è in genere poco utilizzato soprattutto per l'apparente difficoltà di utilizzo. Il vantaggio principale di HijackThis consiste nella possibilità di creare automaticamente un file di testo (log) che riassuma in modo particolareggiato la configurazione del sistema. In particolare, il file di log registra la configurazione e lo stato di tutte le aree del sistema operativo utilizzate dai malware per svolgere le loro pericolose attività. Analizzando il log restituito da HijackThis è quindi possibile individuare immediatamente la presenza di un componente ostile sul sistema e procedere subito alla sua eliminazione. L importante (come sottolinea anche il messaggio d allerta visualizzato al primo avvio di HijackThis) è non cancellare per nessun motivo gli elementi dei quali non si conosca l esatto significato. In caso contrario si rischierebbe di causare danni più o meno gravi al sistema operativo. Una volta scaricato l'archivio ZIP di HijackThis (ved. questa pagina), suggeriamo di estrarre il file HijackThis.exe in esso contenuto in una cartella creata "ad hoc" (esempio: C:\HijackThis). A questo punto, per avviare HijackThis, fate doppio clic sul file eseguibile HijackThis.exe: verrà visualizzata la schermata di benvenuto del programma. Per procedere alla creazione del file di log - che registra lo stato del vostro sistema - cliccate sul pulsante Do a system scan and save a logfile. Al termine dell'operazione di scansione del sistema, verrà proposta la classica finestra tramite la quale si dovrà assegnare un nome al file di log generato ed indicare la cartella ove lo si vuole memorizzare. Il contenuto del file di log creato, sarà quindi mostrato tramite il "Blocco Note" di Windows. Osservate come la prima parte del file di log (dopo le righe relative alla versione di HijackThis con la quale si è effettuata la scansione, data e ora della stessa, piattaforma in uso, versione di Internet Explorer installata), venga riportata la lista dei processi in esecuzione (Running processes). Conoscere la lista dei processi attivi è cosa assai importante perché permette di identificare a colpo d'occhio la presenza di eventuali eseguibili sospetti (collegabili quindi a malware in esecuzione sul personal computer). Le righe successive (contrassegnate con identificativi variabili: R0,R1,O1,O2, etc...) riportano lo stato di configurazione di varie areechiave del sistema operativo. Per "sbarazzarsi" di un malware è necessario agire proprio su queste voci eliminando quelle pericolose (create, appunto, da parte di componenti nocivi insediatisi sul vostro sistema). E' opportuno rimarcare ancora una volta che le voci indicate in questa zona del file di log non sono assolutamente tutte nocive: anzi, gran parte di esse sono legate a componenti indispensabili del sistema operativo, al corretto funzionamento di dispositivi hardware (scheda video, modem, etc...) o di programmi specifici - generalmente residenti in memoria - quali antivirus, firewall, utility di sistema e così via. Altri elementi, invece, riguardano la presenza di plug-in per il browser (toolbar, oggetti BHO, etc...): anche questo caso alcuni sono benigni (installati - tanto per fare qualche esempio - dal download manager in uso, da Adobe Acrobat, dalla toolbar di Google, da SpyBot S&D,...) altri assolutamente dannosi (malware). Il problema risiede proprio nel distinguere gli elementi pericolosi (da neutralizzare immediatamente) da quelli assolutamente benigni. Più avanti ci proponiamo di offrirvi tutta una serie di suggerimenti che consentano di districarvi senza problemi. Portandosi nella finestra di HijackThis, è facile accorgersi come questa ora riproponga l'intero contenuto del file di log poco fa generato (fatta eccezione per le informazioni iniziali e quelle relative ai processi in esecuzione): selezionando ciascun elemento quindi cliccando su Info on selected item, è possibile ottenere delle informazioni (in inglese) sull oggetto.

2 Pagina 2 Le aree (o "gruppi") all'interno delle quali HijackThis classifica tutti gli elementi trovati nelle "aree-chiave" del sistema: - R0, R1, R2, R3 - Pagina iniziale / motore di ricerca predefinito di Internet Explorer Si tratta di aree del sistema spesso prese di mira dagli hijackers che spesso sostituiscono indirizzi Internet di siti web a carattere pornografico, pubblicitario, illegale, osceno alla home page ed ai motori di ricerca impostati sul sistema. - F0, F1 - Programmi che vengono avviati automaticamente da system.ini / win.ini - N1, N2, N3, N4 - Pagina iniziale / motore di ricerca predefinito di Netscape - O1 - Reindirizzamento tramite file HOSTS Molti hijackers/malware modificano il file HOSTS di Windows con lo scopo di reindirizzarvi, durante la navigazione, su siti web specifici. Per esempio, potrebbe capitare, digitando l'url del motore di ricerca preferito, di un famoso portale e così via, di essere stranamente "proiettati" verso siti web che non avete assolutamente richiesto - O2 - Browser Helper Objects (li abbiamo conosciuti nella scorsa uscita della mailing list) - O3 - Barre degli strumenti di Internet Explorer - O4 - Programmi avviati automaticamente dal Registro di sistema - O5 - Opzioni di IE non visibili nel Pannello di controllo - O6 - Opzioni di IE il cui accesso è stato negato da parte dell'amministratore - O7 - Accesso al registro di sistema negato da parte dell'amministratore - O8 - Oggetti "extra" inseriti nel menù contestuale (quello che compare cliccando con il tasto destro del mouse) di Internet Explorer - O9 - Oggetti "extra" nella barra degli strumenti di Internet Explorer o nel menù "Strumenti" del browser - O10 - Winsock hijacker - O11 - Gruppi aggiuntivi nella finestra "opzioni avanzate" di IE - O12 - Plug-in di IE - O13 - IE DefaultPrefix hijack - O14 - 'Reset Web Settings' hijack (modifiche della configurazione di Internet Explorer) - O15 - Siti indesideati nella sezione "Siti attendibili" di IE - O16 - Oggetti ActiveX (alias "Downloaded Program Files") - O17 - Lop.com domain hijackers - O18 - Protocolli "extra" e protocol hijackers - O19 - User style sheet hijack - O20, O21, O22 - Programmi eseguiti automaticamente all'avvio di Windows tramite particolari chiavi del registro - O23 - Servizi di sistema (NT/2000/XP/2003) sconosciuti Analizziamo più da vicino tutte le aree sopra citate. I primi 15 gruppi di HijackThis Gruppo R0, R1, R2, R3. Si tratta di aree del sistema spesso prese di mira dagli hijackers che spesso sostituiscono indirizzi Internet di siti web a carattere pornografico, pubblicitario, illegale, osceno alla home page ed ai motori di ricerca impostati sul sistema. Esempi di valori validi sono i seguenti: R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = Queste due voci compaiono, per esempio, qualora si sia deciso di impostare il motore di ricerca Google come pagina iniziale di Internet Explorer. Quello che segue è invece un esempio di un comune hijacker (un malware che modifica la pagina iniziale di Internet Explorer): R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = res://c:\windows\system32\jheckb.dll/sp.html (obfuscated) In questi casi è bene prendere nota del nome del file indicato, riavviare il sistema in modalità provvisoria, eliminare manualmente il file quindi selezionare la casella corrispondente in HijackThis e premere il pulsante Fix. Per quanto riguarda gli elementi indicati come R3, è necessario verificare se sono riferibili a programmi che si sono installati (es.: Copernic) per nostra volontà, sul sistema. In caso contrario, è necessario eliminare le voci sospette usando il pulsante Fix.

3 Pagina 3 Gruppo F0, F1, F2, F3. Si tratta di programma che vengono avviati automaticamente da system.ini o win.ini, file di inizializzazione del sistema utilizzati ampiamente nelle versioni più vecchie di Windows (i.e. Windows 3.1x e Windows 9x). Come suggerito anche dagli sviluppatori, gli elementi in F0 sono generalmente nocivi e devono essere neutralizzati con il pulsante Fix. Tutte le voci qui visualizzate (eccetto explorer.exe) sono da ritenersi altamente sospette). Se comunque, dopo la voce explorer.exe si trova il riferimento ad un altro file eseguibile, si tratta quasi certamente di un malware da eliminare. Gli oggetti del gruppo F1 si riferiscono a programmi molto vecchi (stringhe Load= e Run= del file win.ini): è bene ricercare in Rete informazioni su di essi prima di provvedere ad un'eventuale eliminazione (pulsante Fix di HijackThis). Suggeriamo, a tal proposito di fare riferimento alla pagina a questa pagina ed a questo indirizzo per scoprire se trattasi di malware o meno. Qualora non si dovessero reperire informazioni in questo sito web, è caldamente consigliato effettuare una ricerca con Google basata sul nome del file eseguibile indicato in F1. Le voci contenute nei gruppi indicati con F2 e F3 vengono anch'esse caricate all'avvo di Windows, ma non si poggiano sulle vetuste fondamenta delle precedenti versioni del sistema operativo (win.ini / system.ini). Piuttosto, in questo, caso vengono utilizzate le seguenti chiavi del registro di Windows NT/2000/XP: HKLM\Software\Microsoft\Windows NT\CurrentVersion\IniFileMapping HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit La prima chiave del registro è mantenuta in Windows NT/2000/XP per questioni di compatibilità con Windows 9x mentre la seconda contiene informazioni su eventuali applicazioni da eseguire dopo il login dell'utente. USERINIT.EXE è un file di sistema memorizzato nella cartella di sistema di Windows (generalmente \WINDOWS\SYSTEM32 o \WINNT\SYSTEM32). Se, dopo il riferimento a userinit.exe, si trova un file eseguibile sconosciuto, potrebbe trattarsi con buona probabilità di un trojan o comunque di un malware. Un esempio: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit =[**]\system32\userinit.exe,[**]\nomedelmalware.exe Gruppo N1, N2, N3, N4. Questi elementi fanno riferimento alla pagina iniziale di Netscape 4, 6, 7 e Mozilla. Tali dati sono memorizzati di solito nel file prefs.js, contenuto nella cartella del browser. Anche in questo caso, qualora si identificassero elementi sospetti è necessario servirsi del pulsante Fix di HijackThis. Gruppo O1. Molti hijackers/malware modificano il file HOSTS di Windows con lo scopo di reindirizzarvi, durante la navigazione, su siti web specifici. Per esempio, potrebbe capitare, digitando l'url del motore di ricerca preferito, di un famoso portale e così via, di essere stranamente "proiettati" verso siti web che non avete assolutamente richiesto. Il file HOSTS può essere memorizzato in locazioni differenti a seconda della specifica versione di Windows che state utilizzando. In Windows NT/2000/XP/2003 è in genere salvato nella cartella \SYSTEM32\DRIVERS\ETC. Il file HOSTS permette di associare un particolare URL mnemonico (es. ad uno specifico indirizzo IP: un pò quello che fa il server DNS del provider Internet. Se l'associazione IP - indirizzo web mnemonico visualizzata in O1 non è corretta, è possibile che ciò sia dovuto all'attività di un malware: usare il pulsante Fix per risolvere il problema. Gruppo O2. Gli elementi di questo gruppo fanno riferimento ad oggetti BHO (Browser Helper Objects): le applicazioni che ne fanno uso possono interfacciarsi con Internet Explorer controllandone il comportamento ed aggiungendo nuove funzionalità. Tali oggetti (poiché non richiedono alcuna autorizzazione per essere installati) sono spesso impiegati da applicazioni maligne per raccogliere informazioni sulle vostre abitudini e per rubare dati che vi riguardano. In questo caso è di solito abbastanza agevole riconoscere subito i componenti benigni: oltre ad un lungo identificativo alfanumerico (CLSID) racchiuso tra parentesi graffe, è solitamente indicato il percorso del file (in genere una libreria DLL) usata dal BHO. Per esempio, se si vede c:\acrobat 5.0\Reader\... è ovvio che, con buona probabilità, trattasi di un componente benigno. Quelli che seguono sono alcuni esempi di BHO assolutamenti benigni (il primo fa riferimento ad Acrobat Reader 5.0, il secondo a SpyBot S&D, il terzo al software di desktop searching di Google, il quarto alla toolbar di Google): O2 - BHO: (not name) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx O2 - BHO: (no name) - { F74-2D D F} - C:\SPYBOT~1\SDHelper.dll O2 - BHO: Google Desktop Search Capture - {7c1ce531-09e9-4fc c } - C:\Programmi\Google\Google Desktop Search\GoogleDesktopIE.dll O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d CF F7} - c:\programmi\google\googletoolbar1.dll Se si hanno dubbi sull'identità di un BHO, suggeriamo di far riferimento alle pagine seguenti (il primo database è in genere più aggiornato del secondo): - ComputerCops CLSID - Sysinfo.org BHO List Qui, indicando l'indentificativo alfanumerico (CLSID), è possibile ottenere tutte le informazioni del caso. Ad esempio, digitando 06849E9F- C8D7-4D59-B87D-784B7D6BE0B3 e premendo il pulsante Search si avrà un'ulteriore conferma che il BHO è riferibile a Adobe Acrobat Reader 5. In entrambi i casi, gli oggetti BHO indicati con una "X" sono da eliminare immediatamente perché parte di malware o comunque di componenti pericolosi. Gruppo O3. Contiene riferimenti a barre degli strumenti aggiuntive per Internet Explorer. Molti programmi "benigni" ne fanno uso. Per esempio, Google permette di installare una propria toolbar per Internet Explorer, Adobe Acrobat inserisce un pulsante per la generazione e gestione di file PDF e così via... Altre volte, invece, la presenza di barre degli strumenti indesiderate è dovuta ad oggetti BHO maligni (rif. gruppo "O2"). Anche in questo caso è bene verificare agli URL indicati al gruppo "O2", se trattasi di componenti benigni o meno (in tal caso è necessario far uso del pulsante Fix). Gruppo O4: programmi in esecuzione automatica

4 Pagina 4 Gruppo O4. Riporta tutti i programmi avviati automaticamente ad ogni ingresso in Windows. Quelle che seguono sono le chiavi del registro di sistema che HijackThis controlla: HKLM\Software\Microsoft\Windows\CurrentVersion \RunServicesOnce \RunServices \Run \RunOnce \RunOnceEx \Policies\Explorer\Run HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit HKCU\Software\Microsoft\Windows\CurrentVersion \RunServicesOnce \RunServices \Run \RunOnce \Policies\Explorer\Run Suggeriamo di verificare agli indirizzi Sysinfo.org e ComputerCops.biz se i vari eseguibili elencati nel gruppo O4 siano maligni o meno (ricordiamo che il sito contrassegna con una "X" i componenti dannosi da eliminare immediatamente). Alcuni esempi di componenti benigni: O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup (schede nvidia) O4 - HKLM\..\Run: [CARPService] carpserv.exe (modem interni) O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe (Nero Burning Rom) O4 - HKLM\..\Run: [CloneCDTray] "C:\CloneCD\CloneCDTray.exe" /s (CloneCD) O4 - HKLM\..\Run: [Outpost Firewall] C:\Outpost Firewall\outpost.exe /waitservice (Outpost Firewall) O4 - HKLM\..\Run: [AVG7_CC] C:\AVG7\avgcc.exe /STARTUP (AVG Antivirus) O4 - HKLM\..\Run: [AVG7_EMC] C:\AVG7\avgemc.exe (AVG Antivirus) O4 - HKCU\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NVMCTRAY.DLL,NvTaskbarInit (schede nvidia) Alcuni esempi di componenti pericolosi: O4 - HKLM\..\Run: [rn4d] C:\WINDOWS\System32\f0r0r\kolder.exe C:\WINDOWS\System32\f0r0r\dirote.exe O4 - HKLM\..\Run: [SearchUpgrader] C:\Programmi\Common files\searchupgrader\searchupgrader.exe O4 - HKLM\..\Run: [notepad.exe] C:\WINDOWS\dllmanger.exe O4 - HKLM\..\Run: [Notepad] notepad.exe O4 - HKLM\..\Run: [msdev] msdev.exe O4 - HKLM\..\Run: [Windows ServeAd] C:\Program Files\Windows ServeAd\WinServAd.exe O4 - HKLM\..\Run: [Windows ControlAd] C:\Program Files\Windows ControlAd\WinCtlAd.exe O4 - HKLM\..\Run: [nvsv32.exe] nvsv32.exe O4 - HKLM\..\Run: [winmgr.exe] scvhost.exe O4 - HKLM\..\Run: [dlite] dllmanager.exe O4 - HKLM\..\Run: [DeskAd Service] C:\Program Files\DeskAd Service\DeskAdServ.exe O4 - HKLM\..\Run: [Windows System Configuration] C:\WINDOWS\SYSCFG16.EXE O4 - HKLM\..\Run: [Device] C:\WINDOWS\socks.exe O4 - HKLM\..\Run: [Admanager Controller] C:\Program Files\Admanager Controller\AdManCtl.exe O4 - HKLM\..\Run: [eeuw] C:\WINDOWS\sbbwbme.exe O4 - HKLM\..\Run: [IST Service] C:\Programmi\ISTsvc\istsvc.exe O4 - HKLM\..\Run: [WebRebates0] "C:\Programmi\Web_Rebates\WebRebates0.exe" O4 - HKLM\..\Run: [Microsoft Update] vpc32.exe O4 - HKLM\..\Run: [sssasas] C:\WINDOWS\sssasas.exe O4 - HKLM\..\RunServices: [Microsoft Update Configuration] WIN32SNC.exe O4 - HKLM\..\RunServices: [Microsoft Update] snlogsvc.exe O4 - HKLM\..\RunServices: [EnableDCOM] N O4 - HKLM\..\RunServices: [Auto updat] crsrs.exe O4 - HKLM\..\RunServices: [Notepad] notepad.exe O4 - HKLM\..\RunServices: [msdev] msdev.exe O4 - HKLM\..\RunServices: [nvsv32.exe] nvsv32.exe O4 - HKLM\..\RunServices: [msrepair] msrepair.exe O4 - HKLM\..\RunServices: [Windows Online Updater] dllman.exe O4 - HKLM\..\RunServices: [winmgr.exe] scvhost.exe O4 - HKLM\..\RunServices: [dlite] dllmanager.exe Qualora ai link e non doveste trovare risposte certe sui vari file presenti nel vostro gruppo O4, vi suggeriamo di effettuare una ricerca mirata in Rete tramite Google! e Google! Groups) specificando come termine da cercare proprio il nome del file eseguibile (es.: sssasas.exe). Gruppi O5-O12: restrizioni, Winsock hijackers, aggiunte per il browser Gruppo O5. In condizioni normali, le "Opzioni Internet" di Internet Explorer sono accessibili dal Pannello di controllo di Windows. E' tuttavia possibile nascondere l'icona "Opzioni Internet" aggiungendo uno speciale parametro (inetcpl=no) all'interno del file di configurazione control.ini, generalmente memorizzato nella cartella d'installazione di Windows. A meno che la modifica non sia stata voluta da parte dell'amministratore del sistema, potrebbe essere stata causata da un'applicazione maligna che vuole rendere difficoltosa, per l'utente, la modifica delle impostazioni del browser. Per rimuovere questa restrizione, è sufficiente cliccare sul pulsante Fix di HijackThis. Gruppo O6. L'amministratore di sistema potrebbe avere bloccato la possibilità di modificare le impostazioni di Internet Explorer. Oppure, qualora l'utente abbia deciso di utilizzare le funzioni di SpyBot S&D che consentono di bloccare le impostazioni correnti del browser, HijackThis visualizzerà qualcosa di simile:

5 Pagina 5 O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions present O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present Se non è il vostro caso (l'amministratore di sistema non ha applicato restrizioni per impedire la modifica delle opzioni di Internet Explorer; non avete bloccato le impostazioni del browser con SpyBot), è consigliabile servirsi del pulsante Fix di HijackThis: queste modifiche potrebbero essere state infatti effettuate da spyware/malware per rendere problematici interventi risolutori da parte dell'utente. Gruppo O7. Windows mette a disposizione una particolare impostazione che permette di disabilitare l'accesso al registro di sistema. Qualora HijackThis dovesse mostrare la riga O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1 e né voi né l'amministratore di sistema avete applicato restrizioni di accesso al registro di sistema, il consiglio è, anche in questo caso, quello di premere il pulsante Fix. Gruppo O8. Il menù contestuale è quello che compare facendo clic con il tasto destro del mouse in Internet Explorer. Installando molte applicazioni che si integrano con il browser di casa Microsoft, potreste trovare un gruppo "O8" molto popoloso. Gran parte degli elementi facenti parte di questo gruppo sono "benigni". Ecco alcuni esempi: O8 - Extra context menu item: &Google Search - res://c:\programmi\google\googletoolbar1.dll/cmsearch.html O8 - Extra context menu item: Collegamenti a ritroso - res://c:\programmi\google\googletoolbar1.dll/cmbacklinks.html O8 - Extra context menu item: E&sporta in Microsoft Excel - res://c:\micros~1\office10\excel.exe/3000 O8 - Extra context menu item: Pagine simili - res://c:\programmi\google\googletoolbar1.dll/cmsimilar.html O8 - Extra context menu item: Scarica con Download &Express - C:\Download Express\Add_Url.htm O8 - Extra context menu item: Versione cache della pagina - res://c:\programmi\google\googletoolbar1.dll/cmcache.html Come si vede, alcuni elementi che compaiono nel menù contestuale, in questo caso, si riferiscono alla toolbar di Google - da noi installata -, alla funzione "Esporta in Microsoft Excel" di Office o a quella che permette il prelievo di un file con il "download manager" Download Express... Se all'interno del gruppo "O8", però, alcuni elementi vi sono del tutto sconosciuti ed anzi, risultano sospetti, è possibile che siano parte integrante di spyware e malware da rimuovere subito mediante la pressione del pulsante Fix di HijackThis. Gruppo O9. Qui vengono inseriti da HijackThis tutti gli elementi che non sono forniti "di serie" con Internet Explorer e che sono stati aggiunti nella barra degli strumenti del browser oppure nel suo menù "Strumenti". Anche in questo caso, alcuni elementi possono essere riconducibili a plug-in assolutamente "benigni" mentre altri possono far capo a pericolosi malware. Alcuni esempi di elementi "inoffensivi": O9 - Extra button: Messenger (HKLM) O9 - Extra 'Tools' menuitem: Messenger (HKLM) O9 - Extra button: AIM (HKLM) Se tuttavia, anche qui, alcuni elementi vi sono del tutto sconosciuti ed anzi, risultano sospetti, è possibile che siano parte integrante di spyware e malware da rimuovere subito mediante la pressione del pulsante Fix di HijackThis. Gruppo O10. Tutti gli elementi raggruppati in "O10" sono solitamente maligni (Winsock hijackers altrimenti conosciuti con l'acronimo LSP, Layered Service Providers). Tuttavia, in questo caso, è bene procedere con estrema cautela se non si vogliono danneggiare i componenti software di Windows che gestiscono la connessione Internet. Gli LSP permettono di concatenare un componente software con le librerie Winsock 2 (responsabili della gestione della connessione Internet) di Windows. Ogni volta che ci si connette ad Internet, tutto il traffico di rete che passa per Winsock, attraversa anche gli LSP. Spyware, hijackers e malware, sfruttano gli LSP per "spiare" indisturbati tutto il vostro traffico di rete (i.e. registrano tutto ciò che fate in Rete). L'uso del pulsante Fix di HijackThis, per gli elementi del gruppo O10 è assolutamente sconsigliato. Per rimuovere i componenti maligni del gruppo O10 è necessario servirsi dell'ultima versione di SpyBot S&D disponibile, assicurandosi di aggiornarla tramite la funzione Cerca aggiornamenti, Scarica aggiornamenti integrata nel software. In alternativa, è possibile usare il programma LSPfix, distribuito da Cexx.org (ved. questa pagina). Nel gruppo O10 potreste vedere anche componenti di software antivirus: in questo caso, non preoccupatevi assolutamente! Ciò può essere del tutto normale se il vostro antivirus opera a livello Winsock. Gruppo O11. HijackThis inserisce in questo gruppo tutti gli eventuali elementi aggiuntivi inseriti da software di terze parti nella scheda Avanzate di Internet Explorer (Strumenti, Opzioni Internet...). Facendo riferimento a quanto dichiarato dagli sviluppatori di HijackThis, al momento, l'unico hijackers che aggiunge un proprio elemento nella scheda Avanzate sarebbe il solo "CommonName": O11 - Options group: [CommonName] CommonName Gli elementi di questo gruppo vengono inseriti nel registro di sistema nella chiave seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AdvancedOptions Gruppo O12. Di solito gli elementi qui contenuti sono benigni. Si tratta di "plug-in" installati da applicazioni sviluppate da terze parti per estendere le funzionalità di Internet Explorer. Ecco alcuni esempi di elementi normali: O12 - for Plugin spop: C:\Programmi\Internet Explorer\Plugins\NPDocBox.dll O12 - for Plugin PDF: C:\Programmi\Internet Explorer\Plugins\nppdf32.dll In ogni caso è preferibile fare qualche ricerca in Rete, con Google, per verificare l'identità di ogni file classificato come appartenente a questo gruppo. Solo "OnFlow" aggiunge una entry (.ofb) da eliminare mediante la pressione di Fix. Gruppi O13-O16: prefix hijackers, reset delle impostazioni di IE, aree di sicurezza e ActiveX

6 Pagina 6 Gruppo O13. Internet Explorer default prefix hijack. Il "prefisso di default" è un'impostazione di Windows che stabilisce il modo con cui vengono trattati gli indirizzi Internet (URL) non preceduti dall'identificativo del protocollo da usare (es.: ftp://, e così via). Per default, Windows antepone il prefisso a tutti gli indirizzi specificati dall'utente. Il prefisso predefinito (http://) può essere modificato con un semplice intervento sul registro di sistema. Il diffusissimo hijacker CoolWebSearch modifica il prefisso di default sostituendolo con Ciò significa che non appena digitate solo sul browser, verrete ridirezionati su sito web di riferimento del componente maligno "CoolWebSearch". Alcuni esempi di elementi maligni del gruppo O13 inseriti da CoolWebSearch o da altri malware: O13 - WWW. Prefix: O13 - DefaultPrefix: O13 - WWW Prefix: Prima di usare il pulsante Fix, il consiglio è quello di tentare una rimozione di tutte le varianti di CoolWebSearch oggi conosciute servendovi del software gratuito CWShredder, scaricabile da questa pagina. Dopo la rimozione di CoolWebSearch tramite l'uso di CWShredder, rieseguite nuovamente HijackThis ed eliminate le eventuali voci rimaste nel gruppo O13 con il pulsante Fix. Gruppo O14. Sul personal computer è memorizzato un file che Internet Explorer utilizza per "resettare" tutte le sue impostazioni ai valori predefiniti configurati al momento dell'installazione di Windows. Il file si chiama \windows\inf\iereset.inf e contiene tutti i parametri che verranno ripristinati in caso di "reset" del browser. Molti componenti maligni modificano il file iereset.inf in modo tale che, qualora tentiate di ripristinare le impostazioni iniziali del browser, Internet Explorer leggerà tutti i parametri impostati dal malware nel file di configurazione! Ecco un esempio: O14 - IERESET.INF: START_PAGE_URL=http://www.searchalot.com Usate il pulsante Fix per risolvere il problema. Gruppo O15. Avviate Internet Explorer quindi cliccate sul menù Strumenti, Opzioni Internet... quindi sulla scheda Protezione: come molti lettori sapranno, il browser di casa Microsoft gestisce in modo differente le risorse provenienti dalla Rete Internet (cliccando sull icona Internet è possibile verificare come il livello di sicurezza sia impostato - in modo predefinito - su "Media") e quelle memorizzate sulla Intranet locale (livello di protezione regolato su "Medio-basso"). L uso del solo browser, così configurato, può facilitare l insediamento di pericolosi malware sul personal computer. Chi sviluppa questi dannosi "programmini", conosce molti espedienti (facilmente reperibili anche in Rete, facendo qualche ricerca) per far credere ad Internet Explorer che i loro "pupilli" facciano parte della Intranet locale o, peggio ancora, dell area Risorse del computer. Ma perché i malware si sforzano di apparire come programmi appartenenti all area della Intranet locale? Perché, come detto, il livello di sicurezza impostato per queste due aree è medio-basso o basso: ciò significa che componenti attivi come ActiveX e Java hanno la possibilità di effettuare interventi sul sistema senza restrizioni. Per difendersi le soluzioni applicabili sono essenzialmente tre (che possono essere comunque combinate tra loro): - disabilitare in Internet Explorer l esecuzione di controlli ActiveX, applet Java, Visual Basic Script - installare un "personal firewall" in grado di monitorare e filtrare i contenuti web potenzialmente pericolosi - abbandonare Internet Explorer e passare ad un browser web "alternativo" Per disabilitare, in Internet Explorer, l esecuzione di componenti potenzialmente dannosi, è sufficiente impostare su Alto il livello di protezione per tutte le aree. In questo modo, il browser sarà al riparo. Come regola generale, è bene mantenere sempre disattivati ActiveX e Java, abilitandoli eventualmente solo ed esclusivamente nel caso in cui si stia visitando un sito assolutamente affidabile. A meno che non si siano specificati manualmente siti attendibili od indirizzi IP specifici, è bene premere il pulsante Fix per tutte le voci appartenenti a questo gruppo. Gruppo O16. Questa sezione contiene la lista degli oggetti ActiveX prelevati (altrimenti conosciuti come "Downloaded Program Files"). Un oggetto ActiveX è un programma sviluppato con tecnologia Microsoft che permette di estendere le funzionalità del browser aggiungendo nuove possibilità. Gli ActiveX sono abbondantemente utilizzati da malware per far danni sul personal computer, molti spyware ne fanno uso e i dialer ricorrono a questa tecnologia per insediarsi sul sistema dell utente. Gli ActiveX, nelle versioni più recenti di Internet Explorer, si presentano con un avviso di protezione che compare durante la "navigazione" in un sito web; nelle versioni più vecchie - non adeguatamente aggiornate e "patchate" -, gli ActiveX possono essere anche scaricati ed eseguiti automaticamente con i pericoli che ne conseguono. Ecco qualche esempio di ActiveX "benigni": O16 - DPF: Yahoo! Chat - O16 - DPF: {D27CDB6E-AE6D-11CF-96B } (Shockwave Flash Object) - shockwave/cabs/flash/swflash.cab O16 - DPF: { B-11D0-8EAC-0000C07D88CF} (ipix ActiveX Control) - Se in lista vedete nomi od indirizzi che non conoscete, suggeriamo di fare una ricerca con Google in proposito in modo da saperne di più. Come regola generale, è bene eliminare immediatamente (pulsante Fix) gli ActiveX contenenti i termini sex, porn, dialer, free, casino, adult. Ecco un esempio: O16 - DPF: {12398DD6-40AA-4C40-AEC-A42CFC0DE797} (Installer Class) _regular.cab Gruppi O17-O23: altri espedienti maligni usati da malware e spyware Gruppo O17. Domain hacks. Alcuni hijackers modificano, con un intervento sul registro di sistema, il server DNS predefinito sostituendo quello da voi scelto con uno proprietario. In questo modo, qualunque URL digitiate nel browser, il DNS dell'hijackers può ridirezionarvi verso il sito che crede. Se nel gruppo O17 non riconoscete IP appartenenti alla vostra rete locale o comunque alla vostra azienda, servitevi del pulsante Fix di HijackThis.

7 Pagina 7 Gruppo O18. Agendo su alcune chiavi contenute nel registro di Windows, un malware può modificare i driver standard che vengono usati dal sistema operativo per la gestione dei vari servizi di rete. Sostituendoli con i propri, un malware può così assumere il controllo sulle modalità con le quali il vostro sistema invia e riceve informazioni in Rete. I componenti maligni che più comunemente si servono di questi espedienti (gruppo O18) sono CoolWebSearch, Lop.com e Related Links. Suggeriamo di fare delle ricerche in Rete, con Google, per verificare la "bontà" dei vari file presenti in O18. Segnaliamo anche questa pagina contenente un ottimo database relativo a questa sezione di HijackThis. Gruppo O19. Style sheet hijacking. Gli "style sheets" o fogli di stile consentono di impostare una sorta di modello per la visualizzazione di una pagina web. Un foglio di stile contiene informazioni sui colori da usare in una pagina html, sulle fonti di carattere scelte, sull'allineamento del testo e così via. Alcuni malware modificano il foglio di stile sviluppato specificamente per le persone diversamente abili causando la comparsa di numerose finestre popup ed un drastico calo delle performance durante la navigazione in Rete. Gli elementi che compaiono nel gruppo O19 sono generalmente eliminabili (Fix) senza problemi. HijackThis non elimina i file presenti in questo gruppo, una volta cliccato sul pulsante Fix: è consigliabile riavviare il sistema in modalità provvisoria ed eliminare i file manualmente. Gruppo O20. La stringa AppInit_DLLs contenuta nel registro di sistema, può contenere una lista di librerie DLL che devono essere inzializzate all'avvio di Windows. Alcuni malware sfruttano questa possibilità per caricare, ad ogni avvio del sistema, le proprie pericolose librerie. Sono ben pochi i programmi "legittimi" che usano AppInit_DLLs e che quindi possono comparire nel gruppo O20 di HijackThis. Se il gruppo O20 contiene uno o più elementi suggeriamo di effettuare una ricerca in Rete con Google tesa ad appurare l'identità di ciascun file. Ottimo il database pubblicato a questo indirizzo. Dopo aver eliminato gli elementi sospetti con il pulsante Fix, suggeriamo di riavviare il sistema in modalità provvisoria e di cancellare i file manualmente perché HijackThis non è in questo caso in grado di procedere alla loro eliminazione. Gruppo O21. In quest'area vengono raggruppati i file inizializzati ad ogni avvio di Windows mediante l'uso della chiave ShellServiceObjectDelayLoad del registro di sistema. HijackThis è a conoscenza dei componenti "benigni" che fanno uso della chiave ShellServiceObjectDelayLoad: tali elementi non vengono visualizzati nel gruppo O21. Se HijackThis mostra uno o più elementi all'interno della sezione O21 è quindi altamente probabile che si tratti di componenti pericolosi. Un ottimo database è pubblicato qui. Gruppo O22. Questa sezione mostra l'elenco dei file caricati ad ogni ingresso in Windows mediante il valore SharedTaskScheduler del registro di sistema. Alcune varianti di CoolWebSearch utilizzano questo espediente per "autoeseguirsi" all'avvio del sistema operativo. Agite comunque con estrema cautela nel rimuovere gli elementi visualizzati nella sezione O22 di HijackThis perché molti di essi possono essere assolutamente necessari per il corretto funzionamento del sistema. Suggeriamo di effettuare ricerche tramite Google per stabilire se ciascun elemento sia da considerarsi nocivo o meno. E' possibile trovare molte informazioni in merito in questa pagina. Gruppo O23. La sezione O23 di HijackThis mostra la lista dei servizi di sistema (Windows NT/2000/XP/2003) che il programma non conosce. Gran parte di essi sono servizi installati da parte di applicazioni assolutamente benigne: software antivirus, firewall, utility di terze parti vengono spesso configurate come servizi di Windows (automaticamente eseguiti ad ogni avvio del sistema operativo). Prima di eliminare elementi visualizzati nel gruppo O23, quindi, è bene informarsi sul significato e sulla natura degli stessi. In caso contrario, infatti, alcune applicazioni da voi installate potrebbero non funzionare più od evidenziare problemi di stabilità. In prima istanza, verificate le proprietà dei vari file (da Risorse del computer) indicati in O23 in modo da ottenere il maggior numero di dati possibili sul produttore. Se non riuscite a reperire alcuna informazione utile oppure se quanto trovato non vi convince, anche in questo caso, provate ad effettuare una ricerca in merito con Google. Il pulsante Fix di HijackThis disabilita l'avvio automatico per il servizio selezionato, ferma il servizio stesso e richiede all'utente di riavviare il personal computer. HijackThis, però, non elimina "fisicamente" il servizio. Un servizio collegabile all'azione di un software malware deve poi essere successivamente eliminato in modo manuale servendosi del comando seguente (da inserire al Prompt dei comandi DOS): sc delete nome_del_servizio ove nome_del_servizio va sostituito con il nome del servizio che si intende eliminare definitivamente dal proprio sistema. Ottimi database relativi alla sezione O23 di HijackThis sono consultabili agli indirizzi seguenti: - In conclusione, appare chiaro come l'uso di HijackThis consenta di risolvere brillantemente qualsiasi problema derivante dall'insediamento di spyware, hijackers o malware sul proprio sistema. Il programma, tuttavia, deve essere utilizzato solo se si è assolutamente sicuri di ciò che si sta facendo: l'eliminazione avventata di alcuni elementi può infatti causare problemi di stabilità o malfunzionamenti relativamente al sistema operativo ad alle applicazioni installate. Se non siete certi di ciò che state facendo, è preferibile - in primo luogo - cercare informazioni in Rete tramite Google ed eventualmente chiedere il parere di utenti più esperti. Prudenza Michele Nasi - Tutti i diritti riservati.

Ma ora basta con le chiacchiere, cominciamo...

Ma ora basta con le chiacchiere, cominciamo... Ciao a tutti, ho cercato di raccogliere in rete un pò di materiale per poter scrivere una guida che possa aiutare alla comprensione delle diverse voci di hijackthis... Come però immaginerete, si tratta

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Procedure Web Oracle 9iAS. Manuale di Installazione Client

Procedure Web Oracle 9iAS. Manuale di Installazione Client Indice e Sommario Installazione componenti... 3 Installazione Jinitiator 1.3.1.13... 3 Installazione certificato applicativo... 5 Installazione di Acrobat Reader... 6 Installazione JAVA 6 Update 13 (Solo

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

COME USARE MALWAREBYTES E ADWCLEANER Suggerimenti pratici

COME USARE MALWAREBYTES E ADWCLEANER Suggerimenti pratici COME USARE MALWAREBYTES E ADWCLEANER Suggerimenti pratici È estremamente frequente per un consulente o per amministratore di sistema trovarsi dinanzi a sistemi sui quali sono stati programmi indesiderati

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Installazione e guida introduttiva. Per WebReporter 2012

Installazione e guida introduttiva. Per WebReporter 2012 Per WebReporter 2012 Ultimo aggiornamento: 13 settembre, 2012 Indice Installazione dei componenti essenziali... 1 Panoramica... 1 Passo 1 : Abilitare gli Internet Information Services... 1 Passo 2: Eseguire

Dettagli

MySidel application portal

MySidel application portal MySidel application portal Per accedere al servizio: http://mysidel.sidel.com Specifiche tecniche Creazione di un account MySidel Se disponete di un accesso ad Internet e volete avere un account per poter

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Guida rapida alle Istruzioni per l'uso

Guida rapida alle Istruzioni per l'uso RICOH TotalFlow Print Manager Guida rapida alle Istruzioni per l'uso Guida rapida Version 3.0.0 Per le informazioni non presenti in questo manuale, fare riferimento alla Guida del prodotto in uso. Leggere

Dettagli

Divisione Metrologia - FC Italia. Sistema Gestione Controlli e Collaudi Guida Utente

Divisione Metrologia - FC Italia. Sistema Gestione Controlli e Collaudi Guida Utente Divisione Metrologia - FC Italia Sistema Gestione Controlli e Collaudi Guida Utente Guida per il Cliente Questa guida ha lo scopo di illustrare le modalità di accesso al portale a Voi dedicato per ottenere

Dettagli

ISTRUZIONI PER L UTILIZZO DEL PORTALE APPLICAZIONI GRUPPO PIAZZETTA

ISTRUZIONI PER L UTILIZZO DEL PORTALE APPLICAZIONI GRUPPO PIAZZETTA ISTRUZIONI PER L UTILIZZO DEL PORTALE APPLICAZIONI GRUPPO PIAZZETTA Rev. 1 - Del 20/10/09 File: ISTRUZIONI UTILIZZO PORTALE APPLICAZIONI.doc e NET2PRINT.doc Pagina 1 1) Prerequisiti di accesso Installazione

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 31 Requisiti necessari all installazione:... 3 Configurazione Browser per WIN7... 3 Installazione Software... 6 Configurazione Java Runtime Environment...

Dettagli

Utilità plotter da taglio Summa

Utilità plotter da taglio Summa Utilità plotter da taglio Summa 1 Utilità plotter da taglio Nelle righe seguenti sono descritte le utilità che possono essere installate con questo programma: 1. Plug-in per CorelDraw (dalla versione 11

Dettagli

Manuale TeamViewer Manager 6.0

Manuale TeamViewer Manager 6.0 Manuale TeamViewer Manager 6.0 Revisione TeamViewer 6.0-954 Indice 1 Panoramica... 2 1.1 Informazioni su TeamViewer Manager... 2 1.2 Informazioni sul presente Manuale... 2 2 Installazione e avvio iniziale...

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

TeamViewer 9 Manuale Manager

TeamViewer 9 Manuale Manager TeamViewer 9 Manuale Manager Rev 9.1-03/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen teamviewer.com Panoramica Indice Indice... 2 1 Panoramica... 4 1.1 Informazioni su TeamViewer Manager... 4 1.2

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

AFFRONTIAMO VIRUS E SPYWARE

AFFRONTIAMO VIRUS E SPYWARE AFFRONTIAMO VIRUS E SPYWARE Questa breve guida si prefigge l obiettivo di aiutare i meno esperti nella rimozione delle minacce presenti sul proprio pc, attraverso l esecuzione di operazioni standard che

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Guida Installazione del programma antispyware SpyBot

Guida Installazione del programma antispyware SpyBot Guida Installazione del programma antispyware SpyBot Scopo della guida Questa guida mostra come poter installare sul PC il programma gratuito SpyBot. Spybot - Search & Destroy è un programma gratuito che

Dettagli

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 2012 Electrolux Italia S.p.A., All rights reserved INDICE 1. ERRORI DI PROGRAMMA DOPO AGGIORNAMENTO ALLA VERSIONE 3.0... 2. MESSAGGI NELLA FINESTRA DI

Dettagli

rapida Guida d installazione IP Camera senza fili/cablata Modello: FI8910W Modello: FI8910W Colore: Nera Colore: Bianco

rapida Guida d installazione IP Camera senza fili/cablata Modello: FI8910W Modello: FI8910W Colore: Nera Colore: Bianco IP Camera senza fili/cablata Guida d installazione rapida Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco Per Windows OS ------1 Per MAC OS ------15 ShenZhen Foscam Tecnologia Intelligente

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

Problematiche SimulAtlas e Flash Player

Problematiche SimulAtlas e Flash Player Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.

Dettagli

Messaggio di errore "Impossibile accedere al servizio Windows Installer.Alternativa Windows Installer 3.1

Messaggio di errore Impossibile accedere al servizio Windows Installer.Alternativa Windows Installer 3.1 Messaggio di errore "Impossibile accedere al servizio Windows Installer.Alternativa Windows Installer 3.1 Questo problema potrebbe verificarsi se alcuni file di Windows Installer sono mancanti o danneggiati.

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Note Operative Tecniche FER. Revisione del Documento: 01 Data revisione: 01-02-2013

Note Operative Tecniche FER. Revisione del Documento: 01 Data revisione: 01-02-2013 Note Operative Tecniche FER Revisione del Documento: 01 Data revisione: 01-02-2013 INDICE DEI CONTENUTI Indice 1.1 Scopo e campo di applicazione... 3 1.2 Tipologia dei destinatari... 3 1.3 Requisiti della

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli

CIT.00.M.DI.01#9.1.0# CRS-FORM-MES#346

CIT.00.M.DI.01#9.1.0# CRS-FORM-MES#346 Carta Regionale dei Servizi Sistema Informativo Socio Sanitario Installazione e Configurazione PDL Cittadino CRS-FORM-MES#346 INDICE DEI CONTENUTI 1 INTRODUZIONE... 3 1.1 SCOPO E CAMPO DI APPLICAZIONE...

Dettagli

Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA.

Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA. 16 maggio 2011 Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA. Leonardo Danza - leonardo.danza@artea.toscana.it

Dettagli

Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014

Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014 Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014 Winasped è un'applicazione di tipo client - server pertando è composta da due parti: un programma client e uno server. Di seguito

Dettagli

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX Al fine di poter visualizzare le immagini provenienti dai DVR che supportano la connessione via browser Internet Explorer, è necessario,

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Facendo clic su parole, immagini e icone si può passare da un sito all'altro.

Facendo clic su parole, immagini e icone si può passare da un sito all'altro. I browser Introduzione Facendo clic su parole, immagini e icone si può passare da un sito all'altro. Ogni pagina web è un documento ipertestuale, caratterizzato da un proprio indirizzo denominato URL (Uniform

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8JZGL450591 Data ultima modifica 22/07/2011 Prodotto Tuttotel Modulo Tuttotel Oggetto: Installazione e altre note tecniche L'utilizzo della procedura è subordinato

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO INDICE Verifica dei requisiti tecnici... 1 *Rimozione blocco popup... 1 In Internet Explorer... 1 In Mozilla Firefox... 4 In Google Chrome...

Dettagli

GESTIONE DEL SERVIZIO LATO AMMINISTRATORE 2

GESTIONE DEL SERVIZIO LATO AMMINISTRATORE 2 GESTIONE DEL SERVIZIO LATO AMMINISTRATORE 2 Attivazione e inserimento di LiveHelp nel sito 2 Configurazione avanzata 2 Menu Preferenze 2 Menu Widget codice HTML 4 Menu Operatori 5 Menu Reparti 5 Menu Utenti

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Manuale accesso a B.Point SaaS

Manuale accesso a B.Point SaaS Manuale accesso a B.Point SaaS Manuale utente INDICE: 1. Introduzione... 1-3 2. Tipi di client... 2-4 Premessa... 2-4 Peculiarità e compatibilità con i browser... 2-4 Configurazione del tipo di Client...

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Metric. Istruzioni per l'aggiornamento del software di misurazione Metric

Metric. Istruzioni per l'aggiornamento del software di misurazione Metric Metric Istruzioni per l'aggiornamento del software di misurazione Metric Importanti informazioni su come eseguire un aggiornamento del software di misura Metric o su come passare da Windows XP a Windows

Dettagli

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter.

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter. P a g. 1 Elenco requisiti minimi per l ulitizzo della procedura SUAP Sistema operativo Browser Trattamento testi Win XP - 1Gb Ram Win 7-4Gb Ram Win Vista - 4Gb Ram Internet explorer versioni 7, 8, 9 32

Dettagli

Microsoft Excel Lezione 2

Microsoft Excel Lezione 2 Corso di Introduzione all Informatica Microsoft Excel Lezione 2 Esercitatore: Fabio Palopoli Formattazione del foglio di lavoro Cella [1/4 1/4] Formati numerici: menu Formato/Celle, scheda Numero Pulsante

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Profim2000 Rete (Guida operativa)

Profim2000 Rete (Guida operativa) Profim2000 Rete (Guida operativa) :: INDICE :: 1 INSTALLAZIONE... 3 1.1 REQUISITI MININI... 3 1.2 VERIFICA IMPOSTAZIONI NUMERO DI ISCRIZIONE ALL ORDINE... 3 1.3 PRELEVAMENTO DEL FILE DI INSTALLAZIONE...

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

info@cretesenesirockfestival.it www.cretesenesirockfestival.it

info@cretesenesirockfestival.it www.cretesenesirockfestival.it PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.

Dettagli

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

Server USB Manuale dell'utente

Server USB Manuale dell'utente Server USB Manuale dell'utente - 1 - Copyright 2010Informazioni sul copyright Copyright 2010. Tutti i diritti riservati. Disclaimer Incorporated non è responsabile per errori tecnici o editoriali od omissioni

Dettagli

Procedura di installazione e configurazione per l'applicazione. SchedeCet

Procedura di installazione e configurazione per l'applicazione. SchedeCet Procedura di installazione e configurazione per l'applicazione SchedeCet usata per l'immissione delle schede utenti dei Centri Ascolto Caritas della Toscana. Questo documento è destinato agli operatori

Dettagli

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 Contenuto di questo documento 1. Introduzione... 2 2. Menu Principale... 2 Importa dal mio PC... 5 Scarica Risultati... 5 Salva Progetto... 6 Salva con nome...

Dettagli

CLAROLINE. Manuale d'uso. Area Docenti

CLAROLINE. Manuale d'uso. Area Docenti CLAROLINE Manuale d'uso Area Docenti ELEARNING SYSTEM 2 Introduzione Claroline è un sistema Web di gestione di percorsi formativi a distanza. Permette a docenti, relatori, ecc. di generare ed amministrare

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Full Internet Postazione Standard Alliance.net

Full Internet Postazione Standard Alliance.net Guida Configurazione Postazione Standard Full Internet Guida Configurazione Postazione Standard Fullinternet NISSAN Pagina 1 di 18 Introduzione Lo scopo del documento è di guidarvi nella configurazione

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

L installazione Fritz!Box Fon

L installazione Fritz!Box Fon L installazione Fritz!Box Fon Contenuto 1 Descrizione...3 2 Impostazione di Fritz!Box Fon per collegamento a internet...4 2.1 Configurazione di Fritz!Box Fon con cavo USB...4 2.2 Configurazione di Fritz!Box

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli