HijackThis: guida all'uso con esempi pratici per eliminare malware e spyware

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "HijackThis: guida all'uso con esempi pratici per eliminare malware e spyware"

Transcript

1 Pagina 1 HijackThis: guida all'uso con esempi pratici per eliminare malware e spyware di Michele Nasi Introduzione all'uso di HijackThis HijackThis, a differenza di software come Ad-Aware e SpyBot (ampiamente presentati nelle pagine de IlSoftware.it), è un programma, di dimensioni molto contenute (non necessita d installazione e pesa meno di 200 KB), che permette di raccogliere le informazioni più importanti sulla configurazione delle aree del sistema operativo maggiormente attaccate da parte di componenti dannosi come spyware, hijackers e "malware" in generale. Una domanda frequente tra i lettori iscritti al nostro forum è la seguente: <<Perché pur utilizzando con regolarità software come SpyBot e Ad-Aware - sempre aggiornati tramite l'apposita funzione di Update integrata in ciascun programma - noto comportamenti strani (home page di Internet Explorer modificata, apertura di finestre che pubblicizzano siti pornografici o casinò online, programmi in esecuzione mai installati...)?>> La risposta è semplice: generalmente tali comportamenti sono dovuti all attività di spyware, hijackers o malware installatisi sul vostro personal computer e non rilevati da SpyBot e Ad-Aware (è possibile che lo siano, comunque, con il rilascio di aggiornamenti successivi). HijackThis è il software che permette di comprendere le cause di comportamenti "sospetti" del browser e del sistema in generale, anche qualora software come SpyBot o Ad-Aware non abbiano segnalato la presenza di componenti pericolosi. Purtroppo, pur rappresentando una soluzione definitiva per i problemi lamentati dai lettori, HijackThis è in genere poco utilizzato soprattutto per l'apparente difficoltà di utilizzo. Il vantaggio principale di HijackThis consiste nella possibilità di creare automaticamente un file di testo (log) che riassuma in modo particolareggiato la configurazione del sistema. In particolare, il file di log registra la configurazione e lo stato di tutte le aree del sistema operativo utilizzate dai malware per svolgere le loro pericolose attività. Analizzando il log restituito da HijackThis è quindi possibile individuare immediatamente la presenza di un componente ostile sul sistema e procedere subito alla sua eliminazione. L importante (come sottolinea anche il messaggio d allerta visualizzato al primo avvio di HijackThis) è non cancellare per nessun motivo gli elementi dei quali non si conosca l esatto significato. In caso contrario si rischierebbe di causare danni più o meno gravi al sistema operativo. Una volta scaricato l'archivio ZIP di HijackThis (ved. questa pagina), suggeriamo di estrarre il file HijackThis.exe in esso contenuto in una cartella creata "ad hoc" (esempio: C:\HijackThis). A questo punto, per avviare HijackThis, fate doppio clic sul file eseguibile HijackThis.exe: verrà visualizzata la schermata di benvenuto del programma. Per procedere alla creazione del file di log - che registra lo stato del vostro sistema - cliccate sul pulsante Do a system scan and save a logfile. Al termine dell'operazione di scansione del sistema, verrà proposta la classica finestra tramite la quale si dovrà assegnare un nome al file di log generato ed indicare la cartella ove lo si vuole memorizzare. Il contenuto del file di log creato, sarà quindi mostrato tramite il "Blocco Note" di Windows. Osservate come la prima parte del file di log (dopo le righe relative alla versione di HijackThis con la quale si è effettuata la scansione, data e ora della stessa, piattaforma in uso, versione di Internet Explorer installata), venga riportata la lista dei processi in esecuzione (Running processes). Conoscere la lista dei processi attivi è cosa assai importante perché permette di identificare a colpo d'occhio la presenza di eventuali eseguibili sospetti (collegabili quindi a malware in esecuzione sul personal computer). Le righe successive (contrassegnate con identificativi variabili: R0,R1,O1,O2, etc...) riportano lo stato di configurazione di varie areechiave del sistema operativo. Per "sbarazzarsi" di un malware è necessario agire proprio su queste voci eliminando quelle pericolose (create, appunto, da parte di componenti nocivi insediatisi sul vostro sistema). E' opportuno rimarcare ancora una volta che le voci indicate in questa zona del file di log non sono assolutamente tutte nocive: anzi, gran parte di esse sono legate a componenti indispensabili del sistema operativo, al corretto funzionamento di dispositivi hardware (scheda video, modem, etc...) o di programmi specifici - generalmente residenti in memoria - quali antivirus, firewall, utility di sistema e così via. Altri elementi, invece, riguardano la presenza di plug-in per il browser (toolbar, oggetti BHO, etc...): anche questo caso alcuni sono benigni (installati - tanto per fare qualche esempio - dal download manager in uso, da Adobe Acrobat, dalla toolbar di Google, da SpyBot S&D,...) altri assolutamente dannosi (malware). Il problema risiede proprio nel distinguere gli elementi pericolosi (da neutralizzare immediatamente) da quelli assolutamente benigni. Più avanti ci proponiamo di offrirvi tutta una serie di suggerimenti che consentano di districarvi senza problemi. Portandosi nella finestra di HijackThis, è facile accorgersi come questa ora riproponga l'intero contenuto del file di log poco fa generato (fatta eccezione per le informazioni iniziali e quelle relative ai processi in esecuzione): selezionando ciascun elemento quindi cliccando su Info on selected item, è possibile ottenere delle informazioni (in inglese) sull oggetto.

2 Pagina 2 Le aree (o "gruppi") all'interno delle quali HijackThis classifica tutti gli elementi trovati nelle "aree-chiave" del sistema: - R0, R1, R2, R3 - Pagina iniziale / motore di ricerca predefinito di Internet Explorer Si tratta di aree del sistema spesso prese di mira dagli hijackers che spesso sostituiscono indirizzi Internet di siti web a carattere pornografico, pubblicitario, illegale, osceno alla home page ed ai motori di ricerca impostati sul sistema. - F0, F1 - Programmi che vengono avviati automaticamente da system.ini / win.ini - N1, N2, N3, N4 - Pagina iniziale / motore di ricerca predefinito di Netscape - O1 - Reindirizzamento tramite file HOSTS Molti hijackers/malware modificano il file HOSTS di Windows con lo scopo di reindirizzarvi, durante la navigazione, su siti web specifici. Per esempio, potrebbe capitare, digitando l'url del motore di ricerca preferito, di un famoso portale e così via, di essere stranamente "proiettati" verso siti web che non avete assolutamente richiesto - O2 - Browser Helper Objects (li abbiamo conosciuti nella scorsa uscita della mailing list) - O3 - Barre degli strumenti di Internet Explorer - O4 - Programmi avviati automaticamente dal Registro di sistema - O5 - Opzioni di IE non visibili nel Pannello di controllo - O6 - Opzioni di IE il cui accesso è stato negato da parte dell'amministratore - O7 - Accesso al registro di sistema negato da parte dell'amministratore - O8 - Oggetti "extra" inseriti nel menù contestuale (quello che compare cliccando con il tasto destro del mouse) di Internet Explorer - O9 - Oggetti "extra" nella barra degli strumenti di Internet Explorer o nel menù "Strumenti" del browser - O10 - Winsock hijacker - O11 - Gruppi aggiuntivi nella finestra "opzioni avanzate" di IE - O12 - Plug-in di IE - O13 - IE DefaultPrefix hijack - O14 - 'Reset Web Settings' hijack (modifiche della configurazione di Internet Explorer) - O15 - Siti indesideati nella sezione "Siti attendibili" di IE - O16 - Oggetti ActiveX (alias "Downloaded Program Files") - O17 - Lop.com domain hijackers - O18 - Protocolli "extra" e protocol hijackers - O19 - User style sheet hijack - O20, O21, O22 - Programmi eseguiti automaticamente all'avvio di Windows tramite particolari chiavi del registro - O23 - Servizi di sistema (NT/2000/XP/2003) sconosciuti Analizziamo più da vicino tutte le aree sopra citate. I primi 15 gruppi di HijackThis Gruppo R0, R1, R2, R3. Si tratta di aree del sistema spesso prese di mira dagli hijackers che spesso sostituiscono indirizzi Internet di siti web a carattere pornografico, pubblicitario, illegale, osceno alla home page ed ai motori di ricerca impostati sul sistema. Esempi di valori validi sono i seguenti: R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = Queste due voci compaiono, per esempio, qualora si sia deciso di impostare il motore di ricerca Google come pagina iniziale di Internet Explorer. Quello che segue è invece un esempio di un comune hijacker (un malware che modifica la pagina iniziale di Internet Explorer): R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = res://c:\windows\system32\jheckb.dll/sp.html (obfuscated) In questi casi è bene prendere nota del nome del file indicato, riavviare il sistema in modalità provvisoria, eliminare manualmente il file quindi selezionare la casella corrispondente in HijackThis e premere il pulsante Fix. Per quanto riguarda gli elementi indicati come R3, è necessario verificare se sono riferibili a programmi che si sono installati (es.: Copernic) per nostra volontà, sul sistema. In caso contrario, è necessario eliminare le voci sospette usando il pulsante Fix.

3 Pagina 3 Gruppo F0, F1, F2, F3. Si tratta di programma che vengono avviati automaticamente da system.ini o win.ini, file di inizializzazione del sistema utilizzati ampiamente nelle versioni più vecchie di Windows (i.e. Windows 3.1x e Windows 9x). Come suggerito anche dagli sviluppatori, gli elementi in F0 sono generalmente nocivi e devono essere neutralizzati con il pulsante Fix. Tutte le voci qui visualizzate (eccetto explorer.exe) sono da ritenersi altamente sospette). Se comunque, dopo la voce explorer.exe si trova il riferimento ad un altro file eseguibile, si tratta quasi certamente di un malware da eliminare. Gli oggetti del gruppo F1 si riferiscono a programmi molto vecchi (stringhe Load= e Run= del file win.ini): è bene ricercare in Rete informazioni su di essi prima di provvedere ad un'eventuale eliminazione (pulsante Fix di HijackThis). Suggeriamo, a tal proposito di fare riferimento alla pagina a questa pagina ed a questo indirizzo per scoprire se trattasi di malware o meno. Qualora non si dovessero reperire informazioni in questo sito web, è caldamente consigliato effettuare una ricerca con Google basata sul nome del file eseguibile indicato in F1. Le voci contenute nei gruppi indicati con F2 e F3 vengono anch'esse caricate all'avvo di Windows, ma non si poggiano sulle vetuste fondamenta delle precedenti versioni del sistema operativo (win.ini / system.ini). Piuttosto, in questo, caso vengono utilizzate le seguenti chiavi del registro di Windows NT/2000/XP: HKLM\Software\Microsoft\Windows NT\CurrentVersion\IniFileMapping HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit La prima chiave del registro è mantenuta in Windows NT/2000/XP per questioni di compatibilità con Windows 9x mentre la seconda contiene informazioni su eventuali applicazioni da eseguire dopo il login dell'utente. USERINIT.EXE è un file di sistema memorizzato nella cartella di sistema di Windows (generalmente \WINDOWS\SYSTEM32 o \WINNT\SYSTEM32). Se, dopo il riferimento a userinit.exe, si trova un file eseguibile sconosciuto, potrebbe trattarsi con buona probabilità di un trojan o comunque di un malware. Un esempio: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit =[**]\system32\userinit.exe,[**]\nomedelmalware.exe Gruppo N1, N2, N3, N4. Questi elementi fanno riferimento alla pagina iniziale di Netscape 4, 6, 7 e Mozilla. Tali dati sono memorizzati di solito nel file prefs.js, contenuto nella cartella del browser. Anche in questo caso, qualora si identificassero elementi sospetti è necessario servirsi del pulsante Fix di HijackThis. Gruppo O1. Molti hijackers/malware modificano il file HOSTS di Windows con lo scopo di reindirizzarvi, durante la navigazione, su siti web specifici. Per esempio, potrebbe capitare, digitando l'url del motore di ricerca preferito, di un famoso portale e così via, di essere stranamente "proiettati" verso siti web che non avete assolutamente richiesto. Il file HOSTS può essere memorizzato in locazioni differenti a seconda della specifica versione di Windows che state utilizzando. In Windows NT/2000/XP/2003 è in genere salvato nella cartella \SYSTEM32\DRIVERS\ETC. Il file HOSTS permette di associare un particolare URL mnemonico (es. ad uno specifico indirizzo IP: un pò quello che fa il server DNS del provider Internet. Se l'associazione IP - indirizzo web mnemonico visualizzata in O1 non è corretta, è possibile che ciò sia dovuto all'attività di un malware: usare il pulsante Fix per risolvere il problema. Gruppo O2. Gli elementi di questo gruppo fanno riferimento ad oggetti BHO (Browser Helper Objects): le applicazioni che ne fanno uso possono interfacciarsi con Internet Explorer controllandone il comportamento ed aggiungendo nuove funzionalità. Tali oggetti (poiché non richiedono alcuna autorizzazione per essere installati) sono spesso impiegati da applicazioni maligne per raccogliere informazioni sulle vostre abitudini e per rubare dati che vi riguardano. In questo caso è di solito abbastanza agevole riconoscere subito i componenti benigni: oltre ad un lungo identificativo alfanumerico (CLSID) racchiuso tra parentesi graffe, è solitamente indicato il percorso del file (in genere una libreria DLL) usata dal BHO. Per esempio, se si vede c:\acrobat 5.0\Reader\... è ovvio che, con buona probabilità, trattasi di un componente benigno. Quelli che seguono sono alcuni esempi di BHO assolutamenti benigni (il primo fa riferimento ad Acrobat Reader 5.0, il secondo a SpyBot S&D, il terzo al software di desktop searching di Google, il quarto alla toolbar di Google): O2 - BHO: (not name) - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx O2 - BHO: (no name) - { F74-2D D F} - C:\SPYBOT~1\SDHelper.dll O2 - BHO: Google Desktop Search Capture - {7c1ce531-09e9-4fc c } - C:\Programmi\Google\Google Desktop Search\GoogleDesktopIE.dll O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d CF F7} - c:\programmi\google\googletoolbar1.dll Se si hanno dubbi sull'identità di un BHO, suggeriamo di far riferimento alle pagine seguenti (il primo database è in genere più aggiornato del secondo): - ComputerCops CLSID - Sysinfo.org BHO List Qui, indicando l'indentificativo alfanumerico (CLSID), è possibile ottenere tutte le informazioni del caso. Ad esempio, digitando 06849E9F- C8D7-4D59-B87D-784B7D6BE0B3 e premendo il pulsante Search si avrà un'ulteriore conferma che il BHO è riferibile a Adobe Acrobat Reader 5. In entrambi i casi, gli oggetti BHO indicati con una "X" sono da eliminare immediatamente perché parte di malware o comunque di componenti pericolosi. Gruppo O3. Contiene riferimenti a barre degli strumenti aggiuntive per Internet Explorer. Molti programmi "benigni" ne fanno uso. Per esempio, Google permette di installare una propria toolbar per Internet Explorer, Adobe Acrobat inserisce un pulsante per la generazione e gestione di file PDF e così via... Altre volte, invece, la presenza di barre degli strumenti indesiderate è dovuta ad oggetti BHO maligni (rif. gruppo "O2"). Anche in questo caso è bene verificare agli URL indicati al gruppo "O2", se trattasi di componenti benigni o meno (in tal caso è necessario far uso del pulsante Fix). Gruppo O4: programmi in esecuzione automatica

4 Pagina 4 Gruppo O4. Riporta tutti i programmi avviati automaticamente ad ogni ingresso in Windows. Quelle che seguono sono le chiavi del registro di sistema che HijackThis controlla: HKLM\Software\Microsoft\Windows\CurrentVersion \RunServicesOnce \RunServices \Run \RunOnce \RunOnceEx \Policies\Explorer\Run HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit HKCU\Software\Microsoft\Windows\CurrentVersion \RunServicesOnce \RunServices \Run \RunOnce \Policies\Explorer\Run Suggeriamo di verificare agli indirizzi Sysinfo.org e ComputerCops.biz se i vari eseguibili elencati nel gruppo O4 siano maligni o meno (ricordiamo che il sito contrassegna con una "X" i componenti dannosi da eliminare immediatamente). Alcuni esempi di componenti benigni: O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup (schede nvidia) O4 - HKLM\..\Run: [CARPService] carpserv.exe (modem interni) O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe (Nero Burning Rom) O4 - HKLM\..\Run: [CloneCDTray] "C:\CloneCD\CloneCDTray.exe" /s (CloneCD) O4 - HKLM\..\Run: [Outpost Firewall] C:\Outpost Firewall\outpost.exe /waitservice (Outpost Firewall) O4 - HKLM\..\Run: [AVG7_CC] C:\AVG7\avgcc.exe /STARTUP (AVG Antivirus) O4 - HKLM\..\Run: [AVG7_EMC] C:\AVG7\avgemc.exe (AVG Antivirus) O4 - HKCU\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NVMCTRAY.DLL,NvTaskbarInit (schede nvidia) Alcuni esempi di componenti pericolosi: O4 - HKLM\..\Run: [rn4d] C:\WINDOWS\System32\f0r0r\kolder.exe C:\WINDOWS\System32\f0r0r\dirote.exe O4 - HKLM\..\Run: [SearchUpgrader] C:\Programmi\Common files\searchupgrader\searchupgrader.exe O4 - HKLM\..\Run: [notepad.exe] C:\WINDOWS\dllmanger.exe O4 - HKLM\..\Run: [Notepad] notepad.exe O4 - HKLM\..\Run: [msdev] msdev.exe O4 - HKLM\..\Run: [Windows ServeAd] C:\Program Files\Windows ServeAd\WinServAd.exe O4 - HKLM\..\Run: [Windows ControlAd] C:\Program Files\Windows ControlAd\WinCtlAd.exe O4 - HKLM\..\Run: [nvsv32.exe] nvsv32.exe O4 - HKLM\..\Run: [winmgr.exe] scvhost.exe O4 - HKLM\..\Run: [dlite] dllmanager.exe O4 - HKLM\..\Run: [DeskAd Service] C:\Program Files\DeskAd Service\DeskAdServ.exe O4 - HKLM\..\Run: [Windows System Configuration] C:\WINDOWS\SYSCFG16.EXE O4 - HKLM\..\Run: [Device] C:\WINDOWS\socks.exe O4 - HKLM\..\Run: [Admanager Controller] C:\Program Files\Admanager Controller\AdManCtl.exe O4 - HKLM\..\Run: [eeuw] C:\WINDOWS\sbbwbme.exe O4 - HKLM\..\Run: [IST Service] C:\Programmi\ISTsvc\istsvc.exe O4 - HKLM\..\Run: [WebRebates0] "C:\Programmi\Web_Rebates\WebRebates0.exe" O4 - HKLM\..\Run: [Microsoft Update] vpc32.exe O4 - HKLM\..\Run: [sssasas] C:\WINDOWS\sssasas.exe O4 - HKLM\..\RunServices: [Microsoft Update Configuration] WIN32SNC.exe O4 - HKLM\..\RunServices: [Microsoft Update] snlogsvc.exe O4 - HKLM\..\RunServices: [EnableDCOM] N O4 - HKLM\..\RunServices: [Auto updat] crsrs.exe O4 - HKLM\..\RunServices: [Notepad] notepad.exe O4 - HKLM\..\RunServices: [msdev] msdev.exe O4 - HKLM\..\RunServices: [nvsv32.exe] nvsv32.exe O4 - HKLM\..\RunServices: [msrepair] msrepair.exe O4 - HKLM\..\RunServices: [Windows Online Updater] dllman.exe O4 - HKLM\..\RunServices: [winmgr.exe] scvhost.exe O4 - HKLM\..\RunServices: [dlite] dllmanager.exe Qualora ai link e non doveste trovare risposte certe sui vari file presenti nel vostro gruppo O4, vi suggeriamo di effettuare una ricerca mirata in Rete tramite Google! e Google! Groups) specificando come termine da cercare proprio il nome del file eseguibile (es.: sssasas.exe). Gruppi O5-O12: restrizioni, Winsock hijackers, aggiunte per il browser Gruppo O5. In condizioni normali, le "Opzioni Internet" di Internet Explorer sono accessibili dal Pannello di controllo di Windows. E' tuttavia possibile nascondere l'icona "Opzioni Internet" aggiungendo uno speciale parametro (inetcpl=no) all'interno del file di configurazione control.ini, generalmente memorizzato nella cartella d'installazione di Windows. A meno che la modifica non sia stata voluta da parte dell'amministratore del sistema, potrebbe essere stata causata da un'applicazione maligna che vuole rendere difficoltosa, per l'utente, la modifica delle impostazioni del browser. Per rimuovere questa restrizione, è sufficiente cliccare sul pulsante Fix di HijackThis. Gruppo O6. L'amministratore di sistema potrebbe avere bloccato la possibilità di modificare le impostazioni di Internet Explorer. Oppure, qualora l'utente abbia deciso di utilizzare le funzioni di SpyBot S&D che consentono di bloccare le impostazioni correnti del browser, HijackThis visualizzerà qualcosa di simile:

5 Pagina 5 O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions present O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present Se non è il vostro caso (l'amministratore di sistema non ha applicato restrizioni per impedire la modifica delle opzioni di Internet Explorer; non avete bloccato le impostazioni del browser con SpyBot), è consigliabile servirsi del pulsante Fix di HijackThis: queste modifiche potrebbero essere state infatti effettuate da spyware/malware per rendere problematici interventi risolutori da parte dell'utente. Gruppo O7. Windows mette a disposizione una particolare impostazione che permette di disabilitare l'accesso al registro di sistema. Qualora HijackThis dovesse mostrare la riga O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1 e né voi né l'amministratore di sistema avete applicato restrizioni di accesso al registro di sistema, il consiglio è, anche in questo caso, quello di premere il pulsante Fix. Gruppo O8. Il menù contestuale è quello che compare facendo clic con il tasto destro del mouse in Internet Explorer. Installando molte applicazioni che si integrano con il browser di casa Microsoft, potreste trovare un gruppo "O8" molto popoloso. Gran parte degli elementi facenti parte di questo gruppo sono "benigni". Ecco alcuni esempi: O8 - Extra context menu item: &Google Search - res://c:\programmi\google\googletoolbar1.dll/cmsearch.html O8 - Extra context menu item: Collegamenti a ritroso - res://c:\programmi\google\googletoolbar1.dll/cmbacklinks.html O8 - Extra context menu item: E&sporta in Microsoft Excel - res://c:\micros~1\office10\excel.exe/3000 O8 - Extra context menu item: Pagine simili - res://c:\programmi\google\googletoolbar1.dll/cmsimilar.html O8 - Extra context menu item: Scarica con Download &Express - C:\Download Express\Add_Url.htm O8 - Extra context menu item: Versione cache della pagina - res://c:\programmi\google\googletoolbar1.dll/cmcache.html Come si vede, alcuni elementi che compaiono nel menù contestuale, in questo caso, si riferiscono alla toolbar di Google - da noi installata -, alla funzione "Esporta in Microsoft Excel" di Office o a quella che permette il prelievo di un file con il "download manager" Download Express... Se all'interno del gruppo "O8", però, alcuni elementi vi sono del tutto sconosciuti ed anzi, risultano sospetti, è possibile che siano parte integrante di spyware e malware da rimuovere subito mediante la pressione del pulsante Fix di HijackThis. Gruppo O9. Qui vengono inseriti da HijackThis tutti gli elementi che non sono forniti "di serie" con Internet Explorer e che sono stati aggiunti nella barra degli strumenti del browser oppure nel suo menù "Strumenti". Anche in questo caso, alcuni elementi possono essere riconducibili a plug-in assolutamente "benigni" mentre altri possono far capo a pericolosi malware. Alcuni esempi di elementi "inoffensivi": O9 - Extra button: Messenger (HKLM) O9 - Extra 'Tools' menuitem: Messenger (HKLM) O9 - Extra button: AIM (HKLM) Se tuttavia, anche qui, alcuni elementi vi sono del tutto sconosciuti ed anzi, risultano sospetti, è possibile che siano parte integrante di spyware e malware da rimuovere subito mediante la pressione del pulsante Fix di HijackThis. Gruppo O10. Tutti gli elementi raggruppati in "O10" sono solitamente maligni (Winsock hijackers altrimenti conosciuti con l'acronimo LSP, Layered Service Providers). Tuttavia, in questo caso, è bene procedere con estrema cautela se non si vogliono danneggiare i componenti software di Windows che gestiscono la connessione Internet. Gli LSP permettono di concatenare un componente software con le librerie Winsock 2 (responsabili della gestione della connessione Internet) di Windows. Ogni volta che ci si connette ad Internet, tutto il traffico di rete che passa per Winsock, attraversa anche gli LSP. Spyware, hijackers e malware, sfruttano gli LSP per "spiare" indisturbati tutto il vostro traffico di rete (i.e. registrano tutto ciò che fate in Rete). L'uso del pulsante Fix di HijackThis, per gli elementi del gruppo O10 è assolutamente sconsigliato. Per rimuovere i componenti maligni del gruppo O10 è necessario servirsi dell'ultima versione di SpyBot S&D disponibile, assicurandosi di aggiornarla tramite la funzione Cerca aggiornamenti, Scarica aggiornamenti integrata nel software. In alternativa, è possibile usare il programma LSPfix, distribuito da Cexx.org (ved. questa pagina). Nel gruppo O10 potreste vedere anche componenti di software antivirus: in questo caso, non preoccupatevi assolutamente! Ciò può essere del tutto normale se il vostro antivirus opera a livello Winsock. Gruppo O11. HijackThis inserisce in questo gruppo tutti gli eventuali elementi aggiuntivi inseriti da software di terze parti nella scheda Avanzate di Internet Explorer (Strumenti, Opzioni Internet...). Facendo riferimento a quanto dichiarato dagli sviluppatori di HijackThis, al momento, l'unico hijackers che aggiunge un proprio elemento nella scheda Avanzate sarebbe il solo "CommonName": O11 - Options group: [CommonName] CommonName Gli elementi di questo gruppo vengono inseriti nel registro di sistema nella chiave seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AdvancedOptions Gruppo O12. Di solito gli elementi qui contenuti sono benigni. Si tratta di "plug-in" installati da applicazioni sviluppate da terze parti per estendere le funzionalità di Internet Explorer. Ecco alcuni esempi di elementi normali: O12 - for Plugin spop: C:\Programmi\Internet Explorer\Plugins\NPDocBox.dll O12 - for Plugin PDF: C:\Programmi\Internet Explorer\Plugins\nppdf32.dll In ogni caso è preferibile fare qualche ricerca in Rete, con Google, per verificare l'identità di ogni file classificato come appartenente a questo gruppo. Solo "OnFlow" aggiunge una entry (.ofb) da eliminare mediante la pressione di Fix. Gruppi O13-O16: prefix hijackers, reset delle impostazioni di IE, aree di sicurezza e ActiveX

6 Pagina 6 Gruppo O13. Internet Explorer default prefix hijack. Il "prefisso di default" è un'impostazione di Windows che stabilisce il modo con cui vengono trattati gli indirizzi Internet (URL) non preceduti dall'identificativo del protocollo da usare (es.: ftp://, e così via). Per default, Windows antepone il prefisso a tutti gli indirizzi specificati dall'utente. Il prefisso predefinito (http://) può essere modificato con un semplice intervento sul registro di sistema. Il diffusissimo hijacker CoolWebSearch modifica il prefisso di default sostituendolo con Ciò significa che non appena digitate solo sul browser, verrete ridirezionati su sito web di riferimento del componente maligno "CoolWebSearch". Alcuni esempi di elementi maligni del gruppo O13 inseriti da CoolWebSearch o da altri malware: O13 - WWW. Prefix: O13 - DefaultPrefix: O13 - WWW Prefix: Prima di usare il pulsante Fix, il consiglio è quello di tentare una rimozione di tutte le varianti di CoolWebSearch oggi conosciute servendovi del software gratuito CWShredder, scaricabile da questa pagina. Dopo la rimozione di CoolWebSearch tramite l'uso di CWShredder, rieseguite nuovamente HijackThis ed eliminate le eventuali voci rimaste nel gruppo O13 con il pulsante Fix. Gruppo O14. Sul personal computer è memorizzato un file che Internet Explorer utilizza per "resettare" tutte le sue impostazioni ai valori predefiniti configurati al momento dell'installazione di Windows. Il file si chiama \windows\inf\iereset.inf e contiene tutti i parametri che verranno ripristinati in caso di "reset" del browser. Molti componenti maligni modificano il file iereset.inf in modo tale che, qualora tentiate di ripristinare le impostazioni iniziali del browser, Internet Explorer leggerà tutti i parametri impostati dal malware nel file di configurazione! Ecco un esempio: O14 - IERESET.INF: START_PAGE_URL=http://www.searchalot.com Usate il pulsante Fix per risolvere il problema. Gruppo O15. Avviate Internet Explorer quindi cliccate sul menù Strumenti, Opzioni Internet... quindi sulla scheda Protezione: come molti lettori sapranno, il browser di casa Microsoft gestisce in modo differente le risorse provenienti dalla Rete Internet (cliccando sull icona Internet è possibile verificare come il livello di sicurezza sia impostato - in modo predefinito - su "Media") e quelle memorizzate sulla Intranet locale (livello di protezione regolato su "Medio-basso"). L uso del solo browser, così configurato, può facilitare l insediamento di pericolosi malware sul personal computer. Chi sviluppa questi dannosi "programmini", conosce molti espedienti (facilmente reperibili anche in Rete, facendo qualche ricerca) per far credere ad Internet Explorer che i loro "pupilli" facciano parte della Intranet locale o, peggio ancora, dell area Risorse del computer. Ma perché i malware si sforzano di apparire come programmi appartenenti all area della Intranet locale? Perché, come detto, il livello di sicurezza impostato per queste due aree è medio-basso o basso: ciò significa che componenti attivi come ActiveX e Java hanno la possibilità di effettuare interventi sul sistema senza restrizioni. Per difendersi le soluzioni applicabili sono essenzialmente tre (che possono essere comunque combinate tra loro): - disabilitare in Internet Explorer l esecuzione di controlli ActiveX, applet Java, Visual Basic Script - installare un "personal firewall" in grado di monitorare e filtrare i contenuti web potenzialmente pericolosi - abbandonare Internet Explorer e passare ad un browser web "alternativo" Per disabilitare, in Internet Explorer, l esecuzione di componenti potenzialmente dannosi, è sufficiente impostare su Alto il livello di protezione per tutte le aree. In questo modo, il browser sarà al riparo. Come regola generale, è bene mantenere sempre disattivati ActiveX e Java, abilitandoli eventualmente solo ed esclusivamente nel caso in cui si stia visitando un sito assolutamente affidabile. A meno che non si siano specificati manualmente siti attendibili od indirizzi IP specifici, è bene premere il pulsante Fix per tutte le voci appartenenti a questo gruppo. Gruppo O16. Questa sezione contiene la lista degli oggetti ActiveX prelevati (altrimenti conosciuti come "Downloaded Program Files"). Un oggetto ActiveX è un programma sviluppato con tecnologia Microsoft che permette di estendere le funzionalità del browser aggiungendo nuove possibilità. Gli ActiveX sono abbondantemente utilizzati da malware per far danni sul personal computer, molti spyware ne fanno uso e i dialer ricorrono a questa tecnologia per insediarsi sul sistema dell utente. Gli ActiveX, nelle versioni più recenti di Internet Explorer, si presentano con un avviso di protezione che compare durante la "navigazione" in un sito web; nelle versioni più vecchie - non adeguatamente aggiornate e "patchate" -, gli ActiveX possono essere anche scaricati ed eseguiti automaticamente con i pericoli che ne conseguono. Ecco qualche esempio di ActiveX "benigni": O16 - DPF: Yahoo! Chat - O16 - DPF: {D27CDB6E-AE6D-11CF-96B } (Shockwave Flash Object) - shockwave/cabs/flash/swflash.cab O16 - DPF: { B-11D0-8EAC-0000C07D88CF} (ipix ActiveX Control) - Se in lista vedete nomi od indirizzi che non conoscete, suggeriamo di fare una ricerca con Google in proposito in modo da saperne di più. Come regola generale, è bene eliminare immediatamente (pulsante Fix) gli ActiveX contenenti i termini sex, porn, dialer, free, casino, adult. Ecco un esempio: O16 - DPF: {12398DD6-40AA-4C40-AEC-A42CFC0DE797} (Installer Class) _regular.cab Gruppi O17-O23: altri espedienti maligni usati da malware e spyware Gruppo O17. Domain hacks. Alcuni hijackers modificano, con un intervento sul registro di sistema, il server DNS predefinito sostituendo quello da voi scelto con uno proprietario. In questo modo, qualunque URL digitiate nel browser, il DNS dell'hijackers può ridirezionarvi verso il sito che crede. Se nel gruppo O17 non riconoscete IP appartenenti alla vostra rete locale o comunque alla vostra azienda, servitevi del pulsante Fix di HijackThis.

7 Pagina 7 Gruppo O18. Agendo su alcune chiavi contenute nel registro di Windows, un malware può modificare i driver standard che vengono usati dal sistema operativo per la gestione dei vari servizi di rete. Sostituendoli con i propri, un malware può così assumere il controllo sulle modalità con le quali il vostro sistema invia e riceve informazioni in Rete. I componenti maligni che più comunemente si servono di questi espedienti (gruppo O18) sono CoolWebSearch, Lop.com e Related Links. Suggeriamo di fare delle ricerche in Rete, con Google, per verificare la "bontà" dei vari file presenti in O18. Segnaliamo anche questa pagina contenente un ottimo database relativo a questa sezione di HijackThis. Gruppo O19. Style sheet hijacking. Gli "style sheets" o fogli di stile consentono di impostare una sorta di modello per la visualizzazione di una pagina web. Un foglio di stile contiene informazioni sui colori da usare in una pagina html, sulle fonti di carattere scelte, sull'allineamento del testo e così via. Alcuni malware modificano il foglio di stile sviluppato specificamente per le persone diversamente abili causando la comparsa di numerose finestre popup ed un drastico calo delle performance durante la navigazione in Rete. Gli elementi che compaiono nel gruppo O19 sono generalmente eliminabili (Fix) senza problemi. HijackThis non elimina i file presenti in questo gruppo, una volta cliccato sul pulsante Fix: è consigliabile riavviare il sistema in modalità provvisoria ed eliminare i file manualmente. Gruppo O20. La stringa AppInit_DLLs contenuta nel registro di sistema, può contenere una lista di librerie DLL che devono essere inzializzate all'avvio di Windows. Alcuni malware sfruttano questa possibilità per caricare, ad ogni avvio del sistema, le proprie pericolose librerie. Sono ben pochi i programmi "legittimi" che usano AppInit_DLLs e che quindi possono comparire nel gruppo O20 di HijackThis. Se il gruppo O20 contiene uno o più elementi suggeriamo di effettuare una ricerca in Rete con Google tesa ad appurare l'identità di ciascun file. Ottimo il database pubblicato a questo indirizzo. Dopo aver eliminato gli elementi sospetti con il pulsante Fix, suggeriamo di riavviare il sistema in modalità provvisoria e di cancellare i file manualmente perché HijackThis non è in questo caso in grado di procedere alla loro eliminazione. Gruppo O21. In quest'area vengono raggruppati i file inizializzati ad ogni avvio di Windows mediante l'uso della chiave ShellServiceObjectDelayLoad del registro di sistema. HijackThis è a conoscenza dei componenti "benigni" che fanno uso della chiave ShellServiceObjectDelayLoad: tali elementi non vengono visualizzati nel gruppo O21. Se HijackThis mostra uno o più elementi all'interno della sezione O21 è quindi altamente probabile che si tratti di componenti pericolosi. Un ottimo database è pubblicato qui. Gruppo O22. Questa sezione mostra l'elenco dei file caricati ad ogni ingresso in Windows mediante il valore SharedTaskScheduler del registro di sistema. Alcune varianti di CoolWebSearch utilizzano questo espediente per "autoeseguirsi" all'avvio del sistema operativo. Agite comunque con estrema cautela nel rimuovere gli elementi visualizzati nella sezione O22 di HijackThis perché molti di essi possono essere assolutamente necessari per il corretto funzionamento del sistema. Suggeriamo di effettuare ricerche tramite Google per stabilire se ciascun elemento sia da considerarsi nocivo o meno. E' possibile trovare molte informazioni in merito in questa pagina. Gruppo O23. La sezione O23 di HijackThis mostra la lista dei servizi di sistema (Windows NT/2000/XP/2003) che il programma non conosce. Gran parte di essi sono servizi installati da parte di applicazioni assolutamente benigne: software antivirus, firewall, utility di terze parti vengono spesso configurate come servizi di Windows (automaticamente eseguiti ad ogni avvio del sistema operativo). Prima di eliminare elementi visualizzati nel gruppo O23, quindi, è bene informarsi sul significato e sulla natura degli stessi. In caso contrario, infatti, alcune applicazioni da voi installate potrebbero non funzionare più od evidenziare problemi di stabilità. In prima istanza, verificate le proprietà dei vari file (da Risorse del computer) indicati in O23 in modo da ottenere il maggior numero di dati possibili sul produttore. Se non riuscite a reperire alcuna informazione utile oppure se quanto trovato non vi convince, anche in questo caso, provate ad effettuare una ricerca in merito con Google. Il pulsante Fix di HijackThis disabilita l'avvio automatico per il servizio selezionato, ferma il servizio stesso e richiede all'utente di riavviare il personal computer. HijackThis, però, non elimina "fisicamente" il servizio. Un servizio collegabile all'azione di un software malware deve poi essere successivamente eliminato in modo manuale servendosi del comando seguente (da inserire al Prompt dei comandi DOS): sc delete nome_del_servizio ove nome_del_servizio va sostituito con il nome del servizio che si intende eliminare definitivamente dal proprio sistema. Ottimi database relativi alla sezione O23 di HijackThis sono consultabili agli indirizzi seguenti: - In conclusione, appare chiaro come l'uso di HijackThis consenta di risolvere brillantemente qualsiasi problema derivante dall'insediamento di spyware, hijackers o malware sul proprio sistema. Il programma, tuttavia, deve essere utilizzato solo se si è assolutamente sicuri di ciò che si sta facendo: l'eliminazione avventata di alcuni elementi può infatti causare problemi di stabilità o malfunzionamenti relativamente al sistema operativo ad alle applicazioni installate. Se non siete certi di ciò che state facendo, è preferibile - in primo luogo - cercare informazioni in Rete tramite Google ed eventualmente chiedere il parere di utenti più esperti. Prudenza Michele Nasi - Tutti i diritti riservati.

Ma ora basta con le chiacchiere, cominciamo...

Ma ora basta con le chiacchiere, cominciamo... Ciao a tutti, ho cercato di raccogliere in rete un pò di materiale per poter scrivere una guida che possa aiutare alla comprensione delle diverse voci di hijackthis... Come però immaginerete, si tratta

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

AFFRONTIAMO VIRUS E SPYWARE

AFFRONTIAMO VIRUS E SPYWARE AFFRONTIAMO VIRUS E SPYWARE Questa breve guida si prefigge l obiettivo di aiutare i meno esperti nella rimozione delle minacce presenti sul proprio pc, attraverso l esecuzione di operazioni standard che

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 31 Requisiti necessari all installazione:... 3 Configurazione Browser per WIN7... 3 Installazione Software... 6 Configurazione Java Runtime Environment...

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Installazione e guida introduttiva. Per WebReporter 2012

Installazione e guida introduttiva. Per WebReporter 2012 Per WebReporter 2012 Ultimo aggiornamento: 13 settembre, 2012 Indice Installazione dei componenti essenziali... 1 Panoramica... 1 Passo 1 : Abilitare gli Internet Information Services... 1 Passo 2: Eseguire

Dettagli

Microsoft Excel Lezione 2

Microsoft Excel Lezione 2 Corso di Introduzione all Informatica Microsoft Excel Lezione 2 Esercitatore: Fabio Palopoli Formattazione del foglio di lavoro Cella [1/4 1/4] Formati numerici: menu Formato/Celle, scheda Numero Pulsante

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

ISTRUZIONI PER L UTILIZZO DEL PORTALE APPLICAZIONI GRUPPO PIAZZETTA

ISTRUZIONI PER L UTILIZZO DEL PORTALE APPLICAZIONI GRUPPO PIAZZETTA ISTRUZIONI PER L UTILIZZO DEL PORTALE APPLICAZIONI GRUPPO PIAZZETTA Rev. 1 - Del 20/10/09 File: ISTRUZIONI UTILIZZO PORTALE APPLICAZIONI.doc e NET2PRINT.doc Pagina 1 1) Prerequisiti di accesso Installazione

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Utilità plotter da taglio Summa

Utilità plotter da taglio Summa Utilità plotter da taglio Summa 1 Utilità plotter da taglio Nelle righe seguenti sono descritte le utilità che possono essere installate con questo programma: 1. Plug-in per CorelDraw (dalla versione 11

Dettagli

Messaggio di errore "Impossibile accedere al servizio Windows Installer.Alternativa Windows Installer 3.1

Messaggio di errore Impossibile accedere al servizio Windows Installer.Alternativa Windows Installer 3.1 Messaggio di errore "Impossibile accedere al servizio Windows Installer.Alternativa Windows Installer 3.1 Questo problema potrebbe verificarsi se alcuni file di Windows Installer sono mancanti o danneggiati.

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter.

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter. P a g. 1 Elenco requisiti minimi per l ulitizzo della procedura SUAP Sistema operativo Browser Trattamento testi Win XP - 1Gb Ram Win 7-4Gb Ram Win Vista - 4Gb Ram Internet explorer versioni 7, 8, 9 32

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Facendo clic su parole, immagini e icone si può passare da un sito all'altro.

Facendo clic su parole, immagini e icone si può passare da un sito all'altro. I browser Introduzione Facendo clic su parole, immagini e icone si può passare da un sito all'altro. Ogni pagina web è un documento ipertestuale, caratterizzato da un proprio indirizzo denominato URL (Uniform

Dettagli

Full Internet Postazione Standard Alliance.net

Full Internet Postazione Standard Alliance.net Guida Configurazione Postazione Standard Full Internet Guida Configurazione Postazione Standard Fullinternet NISSAN Pagina 1 di 18 Introduzione Lo scopo del documento è di guidarvi nella configurazione

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 2012 Electrolux Italia S.p.A., All rights reserved INDICE 1. ERRORI DI PROGRAMMA DOPO AGGIORNAMENTO ALLA VERSIONE 3.0... 2. MESSAGGI NELLA FINESTRA DI

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Installazione e attivazione delle licenze

Installazione e attivazione delle licenze Capitolo 1 Installazione e attivazione delle licenze L installazione del software su una singola macchina è di solito un operazione piuttosto semplice, ma quando si deve installare AutoCAD in rete è richiesta

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

MySidel application portal

MySidel application portal MySidel application portal Per accedere al servizio: http://mysidel.sidel.com Specifiche tecniche Creazione di un account MySidel Se disponete di un accesso ad Internet e volete avere un account per poter

Dettagli

GUIDA DELL'UTENTE PER IL SOFTWARE P-TOUCH EDITOR. PJ-623/PJ-663 Stampante mobile. Versione 0 ITA

GUIDA DELL'UTENTE PER IL SOFTWARE P-TOUCH EDITOR. PJ-623/PJ-663 Stampante mobile. Versione 0 ITA GUIDA DELL'UTENTE PER IL SOFTWARE P-TOUCH EDITOR PJ-6/PJ-66 Stampante mobile Versione 0 ITA Introduzione Le stampanti mobili Brother, modelli PJ-6 e PJ-66 (con Bluetooth), sono compatibili con numerose

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Accedere alle banche dati da casa Il server PROXY di UniTO

Accedere alle banche dati da casa Il server PROXY di UniTO Accedere alle banche dati da casa Il server PROXY di UniTO 1 IL PROXY DI ATENEO Gran parte delle delle banche dati disponibili sono consultabili anche da casa. Per poter garantire il corretto riconoscimento

Dettagli

LINEA UP Installazione aggiornamento da Dynet Web

LINEA UP Installazione aggiornamento da Dynet Web LINEA UP Installazione aggiornamento da Dynet Web Versioni:...VB e.net Rel. Docum.to... 0112LUDY Alla cortese attenzione del Responsabile Software INDICE A) MODIFICA IMPOSTAZIONI DI PROTEZIONE CORRENTI...2

Dettagli

ServerSync Google Calendar:guida alla migrazione

ServerSync Google Calendar:guida alla migrazione ServerSync Google Calendar:guida alla migrazione Vediamo passo a passo la procedura da seguire per migrare dalla vecchia sincronizzazione ServerSync con Google Calendar alla nuova versione (quella che

Dettagli

Problematiche SimulAtlas e Flash Player

Problematiche SimulAtlas e Flash Player Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.

Dettagli

Manuale d'uso per la rendicontazione dei fornitori con Cardinis. Manuale d'uso per la rendicontazione dei fornitori con Cardinis

Manuale d'uso per la rendicontazione dei fornitori con Cardinis. Manuale d'uso per la rendicontazione dei fornitori con Cardinis Pag 1 di 17 Manuale d'uso per la rendicontazione dei Indice generale 1 Scopo del documento...2 2 Accesso alla procedura...2 3 Prerequisiti per accesso alla procedura...2 4 Il Planner del fornitore...3

Dettagli

FileMaker Server 14. Guida alla configurazione dell installazione in rete

FileMaker Server 14. Guida alla configurazione dell installazione in rete FileMaker Server 14 Guida alla configurazione dell installazione in rete 2007 2015 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Il file di cui stiamo parlando è denominato file hosts, nelle macchine basate su sistemi Microsoft Windows si può trovare in queste cartelle:

Il file di cui stiamo parlando è denominato file hosts, nelle macchine basate su sistemi Microsoft Windows si può trovare in queste cartelle: 1 di 11 15/02/2012 08:00 Stampa Articolo Aperiodico gratuito di informatica 12/09/2008 - ARTICOLO Mondo Windows - Conosciamo insieme il file hosts di Windows e come può essere usato per proteggere meglio

Dettagli

info@cretesenesirockfestival.it www.cretesenesirockfestival.it

info@cretesenesirockfestival.it www.cretesenesirockfestival.it PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.

Dettagli

Guida Installazione del programma antispyware SpyBot

Guida Installazione del programma antispyware SpyBot Guida Installazione del programma antispyware SpyBot Scopo della guida Questa guida mostra come poter installare sul PC il programma gratuito SpyBot. Spybot - Search & Destroy è un programma gratuito che

Dettagli

Supplemento PostScript 3

Supplemento PostScript 3 Supplemento PostScript 3 2 3 4 Configurazione Windows Configurazione di Mac OS Utilizzo di PostScript 3 Printer Utility for Mac Leggere con attenzione il presente manuale prima di utilizzare questa macchina.

Dettagli

TeamViewer 9 Manuale Manager

TeamViewer 9 Manuale Manager TeamViewer 9 Manuale Manager Rev 9.1-03/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen teamviewer.com Panoramica Indice Indice... 2 1 Panoramica... 4 1.1 Informazioni su TeamViewer Manager... 4 1.2

Dettagli

Product Updater Scaricamento e Installazione aggiornamento

Product Updater Scaricamento e Installazione aggiornamento Scaricamento e Installazione aggiornamento Versioni... VB e.net Rel. docum.to...1012lupu Alla cortese attenzione del Responsabile Software INDICE A) MODIFICA IMPOSTAZIONI DI PROTEZIONE CORRENTI...2 GESTIONE

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Versione 1.2 3725-69878-001 Rev. A Novembre 2013 In questa guida, vengono fornite le istruzioni per condividere e visualizzare il

Dettagli

Product Updater. Scaricamento e Installazione aggiornamento

Product Updater. Scaricamento e Installazione aggiornamento CUBE AZIENDA CUBE TAGLIE & COLORI CUBE AUTOTRASPORTI EXPERT UP Product Updater Scaricamento e Installazione aggiornamento Attenzione! REQUISITO ESSENZIALE PER SCARICARE PRODUCT UPDATER È AVERE INSTALLATO

Dettagli

FileMaker Server 13. Guida alla configurazione dell'installazione in rete

FileMaker Server 13. Guida alla configurazione dell'installazione in rete FileMaker Server 13 Guida alla configurazione dell'installazione in rete 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati

Dettagli

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142 Carta Regionale dei Servizi Carta Nazionale dei Servizi Installazione e configurazione PDL cittadino CRS-FORM-MES#142 INDICE DEI CONTENUTI 1 INTRODUZIONE... 2 1.1 SCOPO E CAMPO DI APPLICAZIONE... 2 1.2

Dettagli

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 Contenuto di questo documento 1. Introduzione... 2 2. Menu Principale... 2 Importa dal mio PC... 5 Scarica Risultati... 5 Salva Progetto... 6 Salva con nome...

Dettagli

Manuale TeamViewer Manager 6.0

Manuale TeamViewer Manager 6.0 Manuale TeamViewer Manager 6.0 Revisione TeamViewer 6.0-954 Indice 1 Panoramica... 2 1.1 Informazioni su TeamViewer Manager... 2 1.2 Informazioni sul presente Manuale... 2 2 Installazione e avvio iniziale...

Dettagli

Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014

Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014 Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014 Winasped è un'applicazione di tipo client - server pertando è composta da due parti: un programma client e uno server. Di seguito

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

S4NET. Configurazione Browser. Rev. 1.0 del 11/05/2011

S4NET. Configurazione Browser. Rev. 1.0 del 11/05/2011 Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware S4NET Rev. 1.0

Dettagli

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita su Sistema Operativo Microsoft Windows XP 12 Marzo 2015 Versione 1.2 Il presente documento e' stato redatto in coerenza

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

NOMENCLATURA INTERFACCIA DI INTERNET EXPLORER PRINCIPALI PULSANTI DELLA BARRA DEGLI STREUMENTI

NOMENCLATURA INTERFACCIA DI INTERNET EXPLORER PRINCIPALI PULSANTI DELLA BARRA DEGLI STREUMENTI NOMENCLATURA INTERFACCIA DI INTERNET EXPLORER Pagina 6 PRINCIPALI PULSANTI DELLA BARRA DEGLI STREUMENTI Richiama la pagina visualizzata in precedenza Richiama la pagina visualizzata dopo quella attualmente

Dettagli

Divisione Metrologia - FC Italia. Sistema Gestione Controlli e Collaudi Guida Utente

Divisione Metrologia - FC Italia. Sistema Gestione Controlli e Collaudi Guida Utente Divisione Metrologia - FC Italia Sistema Gestione Controlli e Collaudi Guida Utente Guida per il Cliente Questa guida ha lo scopo di illustrare le modalità di accesso al portale a Voi dedicato per ottenere

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

FileMaker Server 11. Guida alla configurazione dell'installazione in rete

FileMaker Server 11. Guida alla configurazione dell'installazione in rete FileMaker Server 11 Guida alla configurazione dell'installazione in rete 2007-2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

AZIENDA OSPEDALIERA UNIVERSITARIA INTEGRATA VERONA

AZIENDA OSPEDALIERA UNIVERSITARIA INTEGRATA VERONA Pagina 1 di 9 Modalità di accesso alle applicazioni via web da portale applicativo Dalla rete universitaria e da qualsiasi postazione su rete pubblica (anche il computer di casa propria) cioè da internet,

Dettagli

Product Updater Scaricamento e Installazione aggiornamento

Product Updater Scaricamento e Installazione aggiornamento Scaricamento e Installazione aggiornamento Versioni... VB e.net Rel. docum.to...0215lupu Alla cortese attenzione del Responsabile Software INDICE A) MODIFICA IMPOSTAZIONI DI PROTEZIONE CORRENTI...2 GESTIONE

Dettagli