La sicurezza del nostro PC e dei nostri dati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza del nostro PC e dei nostri dati"

Transcript

1

2 La sicurezza del nostro PC e dei nostri dati di NICOLA JELMORINI - INTRODUZIONE Ubuntu 9.04 Jaunty è finalmente arrivato. Ora si può iniziare a parlare più seriamente della sicurezza del nostro PC e di conseguenza dei nostri dati. Le novità portate in dote da Jaunty infatti permettono di affrontare il discorso in modo decisamente più completo che non in precedenza. Essendo il discorso un po' lungo questa volta ho optato per una suddivisione in più articoli, cinque per la precisione. Tutti appaiono come link in questo post sul mio blog. Il tema è di quelli interessanti ed importanti, quindi meglio distribuirlo a dosi controllate e ben digeribili. Tutto quanto descritto in questa breve serie di articoli sulla sicurezza dati non è ovviamente invenzione mia. Quello che c'era da inventare e pensare è già stato fatto e io ho solamente preso l'impegno di navigare in rete, raccogliere materiale interessante, testare tutto quanto, e offrirvelo in forma raccolta e ragionata. A me l'esercizio è servito parecchio per ampliare i miei orizzonti in questo ambito senza essere diventato per questo un hacker, così spero possa servire anche a qualcuno di voi. La sicurezza informatica è materia per specialisti e aver potuto toccare con mano vari aspetti, anche spiccioli, della stessa, mi ha permesso alla fine di avere un bagaglio di conoscenze maggiori ed una maggiore consapevolezza. Per proteggere il PC e i nostri dati in modo adeguato non è necessario spendere denaro in apparecchi o software particolari, e non è nemmeno necessario avere una laurea in ingegneria 2

3 informatica: basta lavorare con i mezzi già a nostra disposizione. Ogni installazione standard di Ubuntu e ogni PC includono tutto quanto ci serve. Con questa serie di articoli provo a dimostrarvelo. Ancora una volta non riuscirò mai a ringraziare a sufficienza la buona stella che cinque anni or sono mi ha portato ad adottare esclusivamente Ubuntu e quindi Gnu-Linux come sistema operativo. Man mano che Ubuntu cresceva, crescevo anch'io grazie alla sua apertura e grazie all'enorme e impagabile apporto della sua comunità di utilizzatori. L'argomento che inizio ad affrontare oggi, la sicurezza dei dati, non fa eccezione: quando mai avrei potuto imparare e provare tanto con un sistema operativo chiuso? Basti pensare al fatto che il sistema operativo più diffuso al mondo (per ora), fino alla sua versione XP non imponeva una vera gestione delle user, e tutti hanno sempre lavorato tranquillamente con diritti amministrativi senza rendersi minimamente conto dei pericoli. Con Vista non saprei dire se le cose sono migliorate perché non l'ho mai usato, ma la sostanza delle cose non cambia: il confronto con Linux che ha da sempre previsto una rigorosa separazione dei ruoli fra user amministrative e user normali è impietoso. Il peggio però, almeno secondo me, è che anni di uso scellerato del PC hanno portato alla convinzione che è così che si deve operare. Quando un utente Windows prova Linux la prima cosa che chiede è: ma la password la devo inserire tutte le volte? e la seconda domanda che segue subito dopo è: ma c'è un modo per entrare senza? Ecco, questi sono i risultati di anni e anni di dominio sul mercato da parte di prodotti scadenti che diffondono una cultura informatica altrettanto scadente. L'utente tipo di Windows vede l'uso di una password come un fastidio piuttosto che come un incremento della sicurezza del suo PC. Poi ci si meraviglia se ci sono tanti virus che hanno successo! È dunque stata rilasciata la nuova versione di 3

4 Ubuntu 9.04 Jaunty Jackalope (se volete sapere come è fatta una Jackalope andate qui: gli animali di Ubuntu), e fra le novità che ci porta vi è anche una funzionalità chiave per la sicurezza dei dati: la crittografia generalizzata. Ne parleremo in seguito naturalmente. Qui mi limito solo a sottolineare come l'implementazione di questa funzionalità, tuttora in corso per raggiungere la completa maturità con la prossima versione di Ubuntu 9.10, l'ho potuta seguire grazie agli articoli sul blog di uno degli sviluppatori (vedi link alla fine dell'ultimo articolo). Questa possibilità è unica del mondo open source. Con i prodotti proprietari e chiusi le versioni vengono rilasciate assieme alle caratteristiche implementate mantenendo il segreto fino all'ultimo o rilasciando notizie controllate. Nel nostro mondo aperto, al contrario, la crescita del prodotto che usiamo la possiamo seguire passo passo, la possiamo discutere, e la possiamo anche aiutare avendone le capacità tecniche. Cosa c'è di meglio? Cosa c'è di più intellettualmente appagante di questa crescita comune e consapevole? Bene. Ora termino qui la parte di propaganda e mi addentro nell'argomento annunciato da titolo. All'argomento sicurezza dei dati oggigiorno si associa molto spesso ed esclusivamente il tema virus perché è il più mediatizzato e spettacolarizzato. A scadenze regolari siamo bombardati da messaggi provenienti da tutti i tipi di media che ci mettono in allarme per il virus tal dei tali, più terribile di tutti quanti lo hanno preceduto, che può letteralmente spazzare via i nostri PC rovinando irrimediabilmente tutti i dati, prelevandoli e diffondendoli in rete, e via discorrendo con sfracelli vari. Immancabilmente ci viene detto di aggiornare l'antivirus alla versione più recente (pagando ovviamente), e immancabilmente a tutti viene una paura blu tale da fare passare la voglia di accendere il PC finché non viene segnalata la fine dell'emergenza. È un po' come essere in 4

5 guerra con i bombardamenti: suonano le sirene, ci si rifugia sotto terra, risuonano le sirene e si torna alla vita di tutti i giorni. Vero che la minaccia dei virus è un tema serio, almeno per il sistema operativo Windows che ne è particolarmente colpito, ma forse c'è un altro aspetto della sicurezza dei dati che viene troppo poco evidenziato: l'accesso non autorizzato al nostro PC non mediante un virus o altro malware, ma tramite manipolazione diretta. Cosa intendo? Leggete qui sotto e capirete. DESCRIZIONE DELLE SITUAZIONI E DEI POTENZIALI PERICOLI Scenario 1: i ladri ci entrano in casa e portano via cose di valore, ma anche il nostro PC perché anche loro ormai sanno che il PC in sé costa poco, ma quello che contiene può valere una fortuna. Scenario 2: siamo in viaggio d'affari e dei topi d'albergo fanno irruzione nella nostra camera rubandoci il portatile. Scenario 3: siamo ad un convegno e lasciamo il nostro portatile incustodito. Torniamo al nostro posto e il portatile è sparito. Scenario 4: teniamo in automobile il nostro portatile. Ci fermiamo in autostrada a fare una pausa e al ritorno ci accorgiamo che hanno rotto i vetri della vettura e il portatile è sparito. Scenario 5: siamo andati ad un convegno, una fiera, un incontro qualsiasi con il nostro portatile e stupidamente l'abbiamo scordato sul posto. Ci accorgiamo quasi subito della dimenticanza, ma è troppo tardi. Il portatile è già sparito. 5

6 Scenario 6: di tutti gli scenari precedenti possiamo offrire un'alternativa: il PC non viene portato via fisicamente, ma solo i suoi dati vengono copiati e rubati (sul posto o remotamente). Questo caso è ancora peggiore in quanto non ci possiamo rendere subito conto del furto perché l'apparecchio è ancora intatto al suo posto. Questo campionario di scenari è tutt'altro che inverosimile. Succedono tutti i giorni queste cose nevvero? Anche senza essere protagonisti di un film di spionaggio è sempre possibile che il nostro PC attiri sguardi indiscreti e indesiderati. Se poi è un modello di portatile recente e costoso è ancora più facile. Altri scenari li potete immaginare voi stessi, ma la sostanza è sempre quella: il PC e di conseguenza i dati in esso contenuti possono essere rubati come qualsiasi altro bene materiale. Esiste dunque una sicurezza più immediata della quale preoccuparsi: quella fisica del nostro PC e quella dei dati in esso custoditi. È sufficiente una stupida dimenticanza da parte nostra e il danno è incalcolabile. Laddove un virus può forse colpirvi rovinandovi i dati, un accesso non autorizzato o un furto possono sicuramente rovinarvi la vita o quantomeno crearvi grossi grattacapi. Nel mondo d'oggi, ma anche nel mondo di tutti i tempi per la verità, le informazioni, anche se impalpabili in se stesse, sono preziose come e più dell'oro, come e più dei diamanti. Tutti arriviamo a capire quanto potere possono dare le informazioni a chi le possiede. Entrare in possesso di un PC, o comunque accedervi, è molto allettante per un malintenzionato del terzo millennio perché non si sa mai quali informazioni custodisce e cosa si potrebbe ricavarne. Di malintenzionati è pieno il mondo: da quello che si ritrova un PC fra la refurtiva e ci prova, a quello che si specializza nel rubare informazioni ed è un tecnico esperto. 6

7 E allora chiediamoci: se disgraziatamente il nostro PC finisce nelle mani sbagliate, se stupidamente lo lasciamo incustodito e qualcuno non può fare a meno di toccarlo e provare a curiosare, siamo preparati a rendergli la vita difficile? Sui nostri PC archiviamo documenti di lavoro, privati, intimi, , scritti, foto, video, ricordi, insomma oggi come oggi violare un PC equivale a violare la nostra privacy. Equivale al ladro "vecchia maniera" che irrompe nel nostro appartamento e spacca tutto per portarsi via qualcosa. Per il povero proprietario o inquilino è oltremodo scioccante vedere il danno, sentirsi violato nel proprio spazio più intimo, la casa. Ebbene permettere ad un estraneo di accedere ai dati del nostro PC è la stessa cosa. Molti non ci pensano, o non ci fanno caso, ma nel nostro mondo odierno, dove tutto è pubblico (blog, social networks, ecc.), i nostri dati privati sono come il nostro appartamento. Se i ladri ci entrano in casa ci sentiamo violati nella nostra privacy, ci fa male. Nel mondo virtuale non è diverso, ma forse sentiamo meno questa sensazione perché non ci vengono toccati oggetti reali, concreti. In realtà non è così. Oltre ai possibili grattacapi causati dall'estraneo che ormai conosce tutti i nostri segreti (non necessariamente qualcosa da nascondere intendiamoci, ma la nostra vita privata si chiama così proprio perché dovrebbe essere solamente nostra), ci sarebbe senza dubbio un grande senso di perdita, di messa a nudo estremamente spiacevole. Nel mondo sono milioni e milioni i PC utilizzati in tutte le forme ai quali milioni e milioni di persone affidano i loro affari, i loro affetti, i loro ricordi, i loro contatti sociali. Ma quanti proprietari sono veramente coscienti del potenziale pericolo e danno che potrebbe causare loro un furto del PC, o comunque un accesso non autorizzato? Basti pensare al fatto che ognuno di noi sicuramente conserva una rubrica più o meno estesa di contatti con altre persone, della cerchia di 7

8 conoscenti che a loro volta, causa la nostra negligenza, finirebbero per essere conosciuti all'estraneo di turno. Spaventoso vero? Mi chiedo se sono solamente realista, o se sto diventando pessimista invecchiando. Fatto sta che grazie al mondo Linux, aperto e disponibile, ho imparato qualche accorgimento di relativamente facile applicazione che permette di limitare ragionevolmente gli attacchi alla nostra sfera privata custodita nel nostro PC. La cosa migliore resta evidentemente quella di non perdere, scordare, farsi rubare il PC, ma si sa nella vita capita di tutto e quindi meglio prevenire per tempo. Evitiamo qui di combattere contro agenti stile 007 super dotati tecnologicamente che solo nei film riescono sempre ad intrufolarsi dappertutto, qualsiasi sia il sistema di sicurezza in atto. Mi limito a parlare di metodi di protezione realistici e alla portata di tutti, ma che hanno la loro bella efficacia. Paranoia? Non credo, visto che il mondo, tra PC portatili, netbooks e smartphone va sempre più nella direzione di essere sempre connessi con i propri apparecchi portati in giro per il mondo con sé. Andiamo ad iniziare il nostro viaggio. Nel prossimo articolo parleremo dell'attivazione di un primo baluardo di difesa che agisce ancora prima che il PC sia realmente avviato. 8

9 APPLICARE UNA PASSWORD AL BIOS DEL PC E AL MENU DI BOOT GRUB Dopo aver introdotto il tema con il primo articolo passiamo ora alle possibili misure di protezione del nostro PC e di conseguenza dei nostri dati. In questa seconda parte ci occupiamo di proteggere il PC ancora prima dell'avvio vero e proprio con una password applicata a livello di BIOS e una password applicata al menu GRUB. Il BIOS Il BIOS è un piccolo software contenuto in una memoria nel PC che si occupa dei primissimi istanti dopo l'accensione. Fa da tramite fra l'hardware del PC e il sistema operativo consentendo a quest'ultimo di prenderne il controllo per poi svolgere tutti i compiti che ben conosciamo. È mediante il BIOS che possiamo impostare alcune caratteristiche del nostro PC come la sequenza delle periferiche durante il boot (prima il CD, poi il disco fisso, ecc.). Il BIOS, fra le altre cose, include anche la possibilità di essere protetto da password. Se si attiva questa opzione il PC non può essere avviato se prima non gli si fornisce la password. Pensate ad una bella password, accendete il PC e premete subito il tasto preposto ad accedere alle opzioni del BIOS. Questo tasto varia da PC a PC quindi non posso dirvene uno prefissato (per me ad esempio è F10). Scegliete l'opzione menu per impostare la password e immettete quella che avete appena pensato. A dipendenza del tipo di BIOS possono anche esserci più password da impostare (es. password di configurazione e password di accesso). Già che ci siamo le impostiamo tutte per andare sul sicuro. Abbiamo detto che nel BIOS è impostata la sequenza di boot. Solitamente quando comperiamo un PC, per praticità, l'unità CD/DVD è la prima periferica ad essere messa nella sequenza in modo da facilitare chi deve far partire il PC dal CD. Questo però, come vedremo presto, può causarci dei 9

10 problemi con le versioni Live-CD di Linux. Tutte le distribuzioni, Ubuntu compresa, offrono la possibilità di provare il sistema operativo facendo partire il PC da un CD senza toccare il disco fisso esistente. Tutto bello e interessante senonché una sessione Live permette di fare ben di più. Ecco che per nostra sicurezza è meglio modificare la sequenza di boot nel BIOS mettendo il disco fisso come prima unità di partenza. In questo modo nessuno può più far partire il PC con un Live-CD senza conoscere la password del BIOS e modificare così temporaneamente l'unità di partenza. Una volta attivata la password al successivo riavvio del PC sarà la prima cosa richiesta. ATTENZIONE: non scordate mai questa/e password altrimenti saranno problemi grossi per poter accedere di nuovo al vostro PC! Tutto bene quindi. Il nostro PC è ora ben protetto e possiamo anche finire qui il nostro viaggio nel mondo della sicurezza? Veramente no. La password nel BIOS scoraggerà molti malintenzionati, ma non tutti. La memoria del BIOS è tenuta in vita da una batteria nel PC. Aprendo il PC e trovando dove è collegata la batteria è possibile staccarla cancellando le informazioni da noi immesse e riportare il BIOS allo stato originale, o comunque è possibile resettare in qualche modo il BIOS. Risultato? Niente più password e accesso libero al PC. Certo bisogna avere qualche conoscenza e attrezzatura per fare tutto ciò. Non è un lavoro per tutti aprire un PC e lavorarci dentro senza romperlo sapendo dove mettere le mani, ma è comunque possibile. Il BIOS protetto da password è una buona misura da adottare, ma non può essere la sola. È un primo bastione, ma niente più. Il grosso delle truppe deve essere posizionato altrove. Il menu GRUB Il GRUB è quel menu che può essere visualizzato nei primi secondi del processo di boot premendo il tasto ESC. Contiene tutte le 10

11 opzioni per far partire il sistema operativo, fra le quali ci possono essere più versioni di kernel se installate e presenti contemporaneamente, oppure ancora le opzioni di recovery che permettono di analizzare e correggere i problemi del sistema se questo non riesce a partire normalmente. In questo menu vengono presentati anche altri sistemi operativi se installati a fianco di Linux: un classico è il dual-boot con Windows. Ipotizziamo ora che il BIOS del PC non abbia password, oppure che il malintenzionato di turno sia stato tanto bravo da eliminare l'ostacolo. Il PC è ora libero di partire, di fare il boot. Ed ecco che si presenta il prossimo ostacolo, quello che dà tanto fastidio all'utente Windows: la password di login nella sessione (perché l'avete impostata nevvero?). Anche se il PC esegue il boot appare quanto prima la maschera di login dove gli viene richiesto il nome dell'utente e la sua password. Per uno sconosciuto quindi in realtà i problemi sono due: conoscere la o le user presenti nel PC e le rispettive password. Affinché i problemi rimangano due qui devo dare subito un primo consiglio: evitate di usare un tema GDM (la grafica di presentazione della maschera di login) che elenchi automaticamente le user. Questi temi sono belli, ma eliminano uno dei problemi per lo sconosciuto. Se le user sono già elencate gli basta scegliere e gli rimane solo il problema della password. Quanto appena detto dimostra già in prima istanza l'importanza di usare una password di sessione, e avremo ancora in seguito altre prove in suo favore. Secondo consiglio: evitate assolutamente di usare l'opzione di auto login per togliervi il fastidio di dover digitare una password. Se lo fate eliminate a chi vuole accedere ai vostri dati anche il secondo problema e così potrà entrare nel PC esattamente come foste voi stessi. Costruirsi una password personale, anche complessa ma di facile memorizzazione, non è poi così difficile e ne vale la pena, credetemi. 11

12 Passiamo ora a descrivere uno scenario nel quale aggiriamo la password di sessione usando il menu GRUB. Ma come?! Direte voi. Tutta sta tirata per dirci che è importante avere una password di sessione, e poi ci stai per spiegare come aggirarla? Ebbene sì. Bisogna essere coscienti che ogni sistema operativo, ogni sistema informatico, prevede in un modo o nell'altro la possibilità di poter accedere al sistema stesso senza l'uso di una password, oppure permettendo di reimpostare la password originale. Perché? Perché siamo esseri umani che possono anche scordarsi una password o sbagliarla di continuo facendosi tagliare fuori dal sistema. Perciò deve sempre essere possibile poter accedere in qualche modo ad un sistema anche se il diretto interessato non sa più a che santo votarsi. In qualsiasi parte del mondo dove esiste un sistema informatico esiste sempre almeno un tecnico sistemista abilitato ad accedere in vece vostra per reimpostare una password. Ma allora la sicurezza sta nelle mani di questi "tecnici sistemisti"? In pratica semplificando e riducendo il discorso all'osso, sì. Può sconcertare un attimino di primo acchito, ma bisogna tener conto del fatto che nelle organizzazioni serie ed importanti sono sempre previste delle procedure rigorose per poter effettuare operazioni di questo tipo atte ad evitare ogni abuso. Non è che questi tecnici hanno in mano il mondo e quando gli pare e piace accedono dove vogliono! È come se pensassimo che tutti quelli che lavorano alla Zecca si possano arricchire facilmente, tanto i soldi li fabbricano loro e li hanno lì a portata di mano. Invece non succede mai perché anche lì ci sono procedure rigorose che provvedono ad annullare le "tentazioni". In fin dei conti quando affidiamo i nostri dati alle ormai famose nuvole (cloud) di server sparsi per il mondo per salvarli senza fastidi con sistemi tipo DropBox chi ci garantisce che i sistemisti non accedano ai nostri dati e ne facciano un uso improprio? Andate a leggere il forum di DropBox e vedrete quanti utenti di tutto il mondo si pongono le stesse 12

13 domande. A parte la serietà di un'azienda e quindi il grado più o meno elevato di fiducia che si può assegnargli, c'è ancora un punto a favore di noi normali utenti: la concorrenza e la delicatezza del servizio offerto. Aziende come DropBox ce ne sono a decine che offrono servizi paragonabili. Se succede anche solo un caso di abuso sui nostri dati, sicuramente l'azienda non potrebbe sopravvivere. Gli utilizzatori scapperebbero a gambe levate appena saputo che i dati non sono al sicuro come promesso. Ecco questo è davvero un bel deterrente per quelle aziende che vogliono vivere offrendo un servizio così delicato e prezioso. scorda la password ecco che interveniamo noi per reimpostarla. Come? Esattamente con lo stesso sistema che potrebbe usare il malintenzionato e sconosciuto di turno per accedere ai nostri dati e rubarceli. Scenario: si accende il PC e usando il tasto ESC nei primi momenti della procedura di boot si accede al menu GRUB. Da questo menu scegliere l'opzione di boot in "recovery mode": Ma cosa succede invece con i nostri PC privati dove il tecnico sistemista siamo noi, e magari lo facciamo per tutta la famiglia, i parenti, i conoscenti, gli amici? Qui non c'è una regola aziendale stabilita che salvaguardia la sicurezza e la privacy, qui si va sulla fiducia del conoscente, sulla sua certa buona fede. Se qualcuno a noi vicino si 13

14 appare un menu di recovery dal quale scegliere l'accesso alla console "root" Una volta che appare il prompt della user root tutto è possibile. Anche cambiare una password senza conoscere quella vecchia. Usare il comando "passwd user", dove user sta per la user bloccata, e impostare la nuova password. La procedura è molto semplice e veloce come mostrato qui sotto: A questo punto la user bloccata possiede una nuova password. Se siamo noi ad aver fatto il lavoro avremo un parente o un amico contento e felice di poter accedere nuovamente ai propri dati. Se invece è il malintenzionato di turno si sarà aperto la strada per eseguire tranquillamente la login nella sessione con la nostra user e tutti i diritti sui dati. Se proprio non conosco nulla del PC in mio possesso posso dapprima usare il comando "cat /etc/passwd" per elencare le user del sistema e scegliere quelle alle quali modificare la password. È un gioco da ragazzi e il disastro è completo! Come possiamo impedire che questo accada? Semplice: mettiamo una password anche al menu GRUB in modo che non si possa più accedere così facilmente all'opzione di recovery. Così facendo impediamo che chiunque trovi (o rubi) il nostro PC possa accedervi a colpo sicuro. Ecco come procedere: 14

15 Prima di tutto dobbiamo preparare una password. Dico questo perché questa password andrà inserita nel file con le opzioni di menu di GRUB che è un semplice file di testo in chiaro. Ovvio che una password messa in chiaro in un file di questo tipo servirebbe a ben poco. Perciò la criptiamo prima e la inseriamo poi. Aprire un terminale e far partire l'interfaccia minimale di GRUB con il comando "grub". In seguito usare l'utilità "md5crypt" per introdurre la nostra password e ottenerne la versione criptata come mostrato nell'immagine seguente: Tutto quanto segue la voce "Encrypted" è la nostra password criptata e irriconoscibile. Copiarla e tenerla da parte. Uscire dall'interfaccia di GRUB con CTRL+C. Aprire come utente amministratore mediante comando "sudo" l'editor Gedit e accedere in modifica al file /boot/grub/menu.lst. Questo è il file che descrive il menu di GRUB. Facciamo scorrere il contenuto fino al paragrafo dove si parla di password e attiviamola inserendo la nostra stringa criptata come mostrato nell'immagine seguente: 15

16 Il file del menu di GRUB è ben documentato con degli esempi per ogni tipo di voce. Noi abbiamo inserito la voce password senza il commento in modo da attivarla. Introdurre la password però non è sufficiente. Bisogna ancora specificare dove applicarla. Infatti in GRUB è possibile scegliere quali voci del menu bloccare e quali no. Per quanto ci riguarda vogliamo bloccare solamente le voci di boot in "recovery mode" perché sono proprio queste ad essere pericolose per l'incolumità dei nostri dati. Le voci di partenza normale sono già protette dalla password di sessione e non ci preoccupano. Una cosa alla quale prestare attenzione è che il menu di GRUB può variare nel tempo, quando ad esempio si aggiungono versioni di kernel. Ogni versione porta con sé due voci: una di partenza normale e una di recovery. Per evitare di dover ritoccare di volta in volta il file menu.lst (poco pratico e poi ci si scorda facilmente) per proteggere con password ogni nuova voce di recovery è possibile associare la password genericamente a questo tipo di voce del menu. Far scorrere il contenuto del file fino al paragrafo delle "alternative automagic boot options" e mettere a "true" l'opzione di lock come mostrato nella figura seguente: A differenza dell'opzione della password queste opzioni non vanno tolte dal commento. Sono già riconosciute così e vanno solo attivate o disattivate. Nel nostro caso attiviamo l'opzione "lockalternative". Se si è allergici al terminale (che io trovo così 16

17 "hacker-style" e affascinante proprio perché sempre di più raro utilizzo), c'è una comoda GUI per modificare le opzioni del menu GRUB. È già presente e pronta nei repository di Ubuntu e i dettagli sono qui: https://launchpad.net/startup-manager. Abbiamo così terminato la preparazione del menu e possiamo aggiornarlo con il comando "sudo update-grub". Per provare il tutto facciamo ripartire il PC e visualizziamo il menu GRUB con il solito tasto ESC. Scegliamo l'opzione recovery e premiamo ENTER. Ecco cosa viene visualizzato: Non è più possibile accedere a questa opzione se prima non si fornisce la password. Allora si torna al menu GRUB e si legge il commento in fondo che dice di premere il tasto "p" per poter introdurre una password. Lo facciamo e appare in basso allo schermo la voce "Password:" dove possiamo digitare la nostra parola segreta: Se sbagliamo la password ovviamente ci viene detto e torniamo al punto di partenza. Se invece inseriamo quella corretta le opzioni 17

18 di recovery del menu vengono sbloccate e tornano disponibili. Adesso abbiamo tutte le opzioni del menu GRUB nuovamente disponibili come prima di avere una password. Benissimo. Adesso ci sentiamo più tranquilli: abbiamo protetto il BIOS e anche il GRUB. Nessuno può più introdursi nel nostro PC senza conoscere qualche password. Giusto? Mica tanto. Vero è che la maggior parte dei malintenzionati occasionali li abbiamo ormai battuti ed esclusi a questo punto, ma le persone sanno essere ostinate e gli sconosciuti con qualche conoscenza in più ci sono e possono ancora fare del male al nostro PC e ai nostri indifesi dati. Come? Usando un Live-CD. Ebbene sì. Uno dei fiori all'occhiello dei sistemi GNU/Linux, la possibilità di poter provare il sistema senza necessariamente doverlo installare, porta anche qualche grattacapo di sicurezza. Una volta partita una sessione Live è come essere attivi con una user amministrativa. Niente ci impedisce di agire come tale e andare a curiosare nel disco fisso del PC che ci ospita. Cosa significa questo? Se la sequenza di boot nel BIOS lo permette perché non l'avevamo protetta con password, o perché qualcuno è riuscito a resettare il BIOS, è possibile far partire tranquillamente il PC con il CD-Live e poi visualizzare i nostri dati sul disco fisso montando le partizioni esistenti con un semplice clic in Nautilus. Ancora una volta 18

19 quando ci sembra di essere ben protetti ci accorgiamo che esiste un modo facilissimo per rubarci informazioni preziose. Usare il Live-CD è ancora più subdolo perché non lascia tracce. Si può entrare nel PC, copiare i dati su una penna USB o un disco USB tascabile, e uscire lasciando il PC intatto. Anche se siamo stati previdenti impostando dei diritti di accesso restrittivi sulle nostre cartelle conta poco perché nella sessione Live basta usare il comando "sudo" e tutto ci viene aperto senza nemmeno dover usare una password. Oltre a ciò non scordiamo nemmeno il fatto che con la sessione Live è anche possibile creare nuovi utenti e quindi possiamo addirittura creare un utente con lo stesso ID e lo stesso ID di gruppo di quello originale sul disco fisso (il primo utente che viene creato durante l'installazione ha l'id 1000 così come il suo gruppo). Non serve che l'utente creato abbia lo stesso nome e la stessa password, basta che abbia gli stessi ID di user e gruppo per poter accedere ai nostri dati come mostrato nelle immagini seguenti: Impostando dei diritti restrittivi sulla nostra home (nell'esempio la cartella "nicola") per permettere alla sola nostra user di accedere ci troviamo davanti ai simboli di blocco dell'accesso, la "x" e il lucchetto. Provando ad aprire comunque la cartella ci appare il messaggio di errore seguente: 19

20 Vediamo che in effetti l'accesso ci è impedito e le proprietà della cartella ci dicono che essa appartiene ad una user con ID=1000 e gruppo con ID=1000. Proprio quello che ci aspettiamo da una normale installazione. La user "nicola" è stata creata con il suo gruppo al momento dell'installazione di Ubuntu e gli è stato assegnato l'id Ora possiamo creare con la nostra sessione Live un nuovo utente che prenderà per difetto un ID=1000 così come il suo gruppo. Ecco qua: Abbiamo appena creato una user con nome "pallino" e il suo gruppo entrambi con ID=1000. Ora non ci resta che accedere in sessione con questa user per avere accesso completo ai dati della home "nicola". 20

21 Ma non è tutto. Esiste anche la possibilità, sempre tramite Live-CD, di annullare lo sforzo che abbiamo profuso nell'attivare la password per il menu GRUB. Come? Ecco qua i passi da fare: Ecco che magicamente i simboli di blocco dalla cartella "nicola" sono spariti e dalle sue proprietà vediamo che è diventata proprietà della user "pallino". Da questo momento in avanti abbiamo accesso libero e completo a tutti i dati sul disco fisso esattamente come se fossimo l'utente "nicola" originale. Niente male vero? avviare la sessione Live con un LiveCD accedere al menu di GRUB (sudo gedit /boot/grub/menu.lst) inibire l'opzione che fa chiedere la password (commentare la voce "password" e mettere a "false" l'opzione di lock delle voci di recovery) terminare la sessione Live e togliere il LiveCD avviare il PC scegliendo una sessione "recovery mode" che ora senza password è disponibile reimpostare la password della user desiderata fare un normale boot con la nostra password 21

Installare Windows Xp Guida scritta da CroX

Installare Windows Xp Guida scritta da CroX Installare Windows Xp Guida scritta da CroX INTRODUZIONE: 2 PREPARAZIONE 2 BOOT DA CD 2 BIOS 3 PASSAGGI FONDAMENTALI 4 SCEGLIERE COSA FARE TRA RIPRISTINO O INSTALLARE UNA NUOVA COPIA 5 ACCETTARE CONTRATTO

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Brevissima Introduzione a eduknoppix.

Brevissima Introduzione a eduknoppix. Brevissima Introduzione a eduknoppix. Francesco Paparella 21 Marzo 2005 Sommario Questo documento spiega come creare una home directory permanente su di un disco fisso o su di un dispositivo rimovibile

Dettagli

SELEZIONE DELLA PRIORITA' DI BOOT

SELEZIONE DELLA PRIORITA' DI BOOT In questa piccola guida esamineremo l'installazione di un sistema Windows XP Professional, ma tali operazioni sono del tutto simili se non identiche anche su sistemi Windows 2000 Professional. SELEZIONE

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

DUAL BOOT WINDOWS-LINUX.

DUAL BOOT WINDOWS-LINUX. DUAL BOOT WINDOWS-LINUX. Realizzato da Jona Lelmi Nickname PyLinx Iniziato il giorno 5 Luglio 2010 - terminato il giorno 8 Luglio 2010 email autore: jona.jona@ymail.com Canale Youtube http://www.youtube.com/user/pylinx

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

SMARTBOARD. Cosa si può fare con una smartboard?

SMARTBOARD. Cosa si può fare con una smartboard? SMARTBOARD Cosa si può fare con una smartboard? si può scrivere come si farebbe su una lavagna, con il vantaggio di poter poi salvare quanto scritto; si può andare ad interagire con una presentazione PowerPoint

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Installazione di Ubuntu (13.10)

Installazione di Ubuntu (13.10) Installazione di Ubuntu (13.10) Fra i sistemi operativi Open source GNU/Linux, documenteremo la semplice installazione di Ubuntu, la distribuzione creata da Canonical Ltd. Procedura Ipotizzando di essere

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

Il Sistema Operativo che si sdoppia!

Il Sistema Operativo che si sdoppia! Cos è una macchina virtuale? Come si crea? Come si usa? Il Sistema Operativo che si sdoppia! Quanti di voi hanno mai pensato di voler provare un nuovo sistema operativo senza però mettere mano alle partizioni,

Dettagli

l'installazione del sistema operativo Ubuntu Linux

l'installazione del sistema operativo Ubuntu Linux corso introduttivo di informatica libera l'installazione del sistema operativo Ubuntu Linux Manuele Rampazzo Associazione di Promozione Sociale Faber Libertatis - http://faberlibertatis.org/

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Ripristino di una immagine con Clonezilla

Ripristino di una immagine con Clonezilla 1) Clonezilla è un programma che fa l'immagine sia di partizioni con distribuzioni Windows che Linux. 2) Le immagini potranno essere riscritte sulla stessa partizione/disco dalla quale provengono come

Dettagli

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V.

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V. Microsoft Outlook 2007. Di Nunziante Esposito. `*************` Decima ed ultima parte: Varie. `***********` Dopo aver impostato al meglio le opzioni ed il layout di questo browser, e dopo le indicazioni

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net - Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

Webaccessibile.org La risorsa italiana di IWA dedicata all'accessibilita' del Web http://www.webaccessibile.org

Webaccessibile.org La risorsa italiana di IWA dedicata all'accessibilita' del Web http://www.webaccessibile.org Jaws: come personalizzarlo - Parte 2 Pubblicato da Roberto Castaldo il giorno 20 settembre 2006 Articolo di Nunziante Esposito Il menu successivo a quelli visti la volta scorsa, e quello delle utility.

Dettagli

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Manuale Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Premessa Gestione Biblioteca scolastica è un software che permette di gestire in maniera sufficientemente

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Introduzione: {jospagebreak_scroll title=materiale necessario per procedere:&heading=introduzione:} Recupero BIOS tramite porta SPI HW Legend

Introduzione: {jospagebreak_scroll title=materiale necessario per procedere:&heading=introduzione:} Recupero BIOS tramite porta SPI HW Legend In questa guida, viene descritto in maniera semplice e veloce, il modo di recuperare una scheda madre con BIOS corrotto tramite porta SPI. Abbiamo quindi deciso di aiutare chiunque si trovi nella situazione

Dettagli

Come recuperare file da un hard disk danneggiato

Come recuperare file da un hard disk danneggiato Luca Zamboni Come recuperare file da un hard disk danneggiato Per tutti i sistemi operativi, particolarmente Windows Luca Zamboni 01/11/2009 Sommario Introduzione... 3 Backup rapido con LiveCD... 4 Ottenere

Dettagli

Procedura di installazione di Xubuntu 8.10 su un PC

Procedura di installazione di Xubuntu 8.10 su un PC Procedura di installazione di Xubuntu 8.10 su un PC Bonacina Alberto Prima di tutto si deve inserire il Live CD nel computer, riavviare il computer e fare in modo che nelle preferenze del boot ci sia impostata

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Scuola 8.0. Lavagna interattiva e software Open Source

Scuola 8.0. Lavagna interattiva e software Open Source Scuola 8.0 Lavagna interattiva e software Open Source Intervento di Emiliano Pancaldi INTRODUZIONE Queste slides (diapositive) hanno lo scopo di richiamare alla memoria le diverse informazioni che vi ho

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Navigare in Internet

Navigare in Internet Navigare in Internet ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Word Wide Web = WWW = Ragnatela estesa a tutto il mondo In questo argomento del nostro

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- a cura di Marco Marchetta Aprile 2014 1 HARDWARE MASTERIZZATORE CONNESSIONE INTERNET CD - DVD Chiavetta USB o Router ADSL (*) COMPONENTI

Dettagli

Corso Linux per Principianti

Corso Linux per Principianti Corso Linux per Principianti In questa lezione vedremo come installare l'ultima versione di Ubuntu al momento disponibile, la 8.04, nome in codice Hardy Heron. Oltre ad essere l'ultima versione scaricabile

Dettagli

Guida all utilizzo del sito web 4 apr. 2013 v. 1.0

Guida all utilizzo del sito web 4 apr. 2013 v. 1.0 www.comune.piario.bg.it created by zeramico.com Guida all utilizzo del sito web 4 apr. 2013 v. 1.0 1 COSA È CAMBIATO Le modifiche più grosse sono state apportate alla struttura del sito web, a ciò che

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

su LiveCD suggerimenti per l'utilizzo di un LiveCD

su LiveCD suggerimenti per l'utilizzo di un LiveCD prof. Nunzio Brugaletta su LiveCD pag. 1 su LiveCD suggerimenti per l'utilizzo di un LiveCD 2012.09 Indice Che cos'è un LiveCD...2 Avvio di un computer...3 Modifica drive di boot...3 Sessioni live...4

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

TRUCCHI PER GIMP - Elemento a colori in foto bianco e nero

TRUCCHI PER GIMP - Elemento a colori in foto bianco e nero TRUCCHI PER GIMP - Elemento a colori in foto bianco e nero Salve Prof. Cantaro come promesso le mando un altro articolo da poter inserire nelle sue guide. Questa volta però a differenza dell'ultima,ho

Dettagli

UTILIZZARE I SINOTTICI NEL PROGRAMMA DI TELEGESTIONE SWC701

UTILIZZARE I SINOTTICI NEL PROGRAMMA DI TELEGESTIONE SWC701 UTILIZZARE I SINOTTICI NEL PROGRAMMA DI TELEGESTIONE SWC701 GENERALITÁ I sinottici sono disegni che rappresentano graficamente uno o più impianti tecnici. Questi disegni sono completi di tutti gli accessori

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

INSTALLAZIONE ed USO VUZE per DOWNLOAD FILE TORRENT

INSTALLAZIONE ed USO VUZE per DOWNLOAD FILE TORRENT INSTALLAZIONE ed USO VUZE per DOWNLOAD FILE TORRENT Questa guida vuole essere un breve tutorial su come installare VUZE sul proprio PC in modo da riuscire a scaricare i file torrent che troviamo su Internet.

Dettagli

TRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO

TRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO TRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO Inserire la chiavetta USB che si desidera criptare nel computer, aprire TrueCrypt e selezionare il pulsante Crea un volume... Nota importate: per prevenire

Dettagli

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Evolution email I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Durante l'installazione sicuramente avrete avuto modo di impostare l'account ma ripetiamo i passaggi e clicchiamo

Dettagli

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

Creazione degli utenti in FreeNASchool

Creazione degli utenti in FreeNASchool Creazione degli utenti in FreeNASchool di Come creare nuovi utenti nel server scolastico di archiviazione dati FreeNASchool? Questo tutorial descrive passo a passo le operazioni da compiere, dalla creazione

Dettagli

DM-Learning MOO. Manuale del Docente

DM-Learning MOO. Manuale del Docente DM-Learning MOO Manuale del Docente DM-Learning MOO è un ambiente virtuale di supporto alle attività didattiche svolte in presenza, ed è gestita da DidatticaMente.net per l I.T.I.S. Zuccante di Venezia

Dettagli

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Panoramica... 2 Menù principale... 2 Link Licenza... 3 Link Dati del tecnico... 3 Link

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Questa guida ti spiega come usare l applicazione freetime fin dalla prima volta.!

Questa guida ti spiega come usare l applicazione freetime fin dalla prima volta.! freetime more business Manuale d uso versione 1.0 Requisiti essenziali per procedere all uso di freetime sono: essere in possesso di una licenza valida (anche Trial) aver scaricato l applicazione sul vostro

Dettagli

SCRIVERE TESTO BLOCCO NOTE WORDPAD WORD IL PIU' DIFFUSO APRIRE WORD

SCRIVERE TESTO BLOCCO NOTE WORDPAD WORD IL PIU' DIFFUSO APRIRE WORD SCRIVERE TESTO Per scrivere del semplice testo con il computer, si può tranquillamente usare i programmi che vengono installati insieme al sistema operativo. Su Windows troviamo BLOCCO NOTE e WORDPAD.

Dettagli

1. Avviare il computer

1. Avviare il computer Guida n 1 1. Avviare il computer 2. Spegnere correttamente il computer 3. Riavviare il computer 4. Verificare le caratteristiche di base del computer 5. Verificare le impostazioni del desktop 6. Formattare

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

Educazione didattica per la E-Navigation

Educazione didattica per la E-Navigation Educazione didattica per la E-Navigation Guida utente per l utilizzo della piattaforma WIKI Rev. 3.0 23 febbraio 2012 Guida EDEN rev. 3.0 P. 1 di 24 23/02/2012 Indice Come registrarsi... 3 Utilizzo della

Dettagli

GUIDA ALL USO DELLA PIATTAFORMA E-Learning DOCEBO

GUIDA ALL USO DELLA PIATTAFORMA E-Learning DOCEBO GUIDA ALL USO DELLA PIATTAFORMA E-Learning DOCEBO GUIDA A DOCEBO ACCESSO A DOCEBO L indirizzo di DOCEBO dell IPSSAR è il seguente: www.ipssarvieste.info/docebo. C è un apposito link nella parte bassa della

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Questionario Web Based per la Valutazione dello Stress Lavoro Correlato Guida Operativa e Istruzioni per l Uso

Questionario Web Based per la Valutazione dello Stress Lavoro Correlato Guida Operativa e Istruzioni per l Uso Questionario Web Based per la Valutazione dello Stress Lavoro Correlato Guida Operativa e Istruzioni per l Uso 2011 QUAERO People Management & Development Questionario Web Based per la Valutazione dello

Dettagli

Presentazione piattaforma Csv

Presentazione piattaforma Csv Presentazione piattaforma Csv Il Csv di Rovigo ha preparato una piattaforma web con l obiettivo di fornire alle associazioni che lo richiedono la possibilità di creare e mantenere in modo semplice un sito

Dettagli

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP

Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP 1 of 5 18/10/2008 10.39 Ripristino di un Registro di sistema danneggiato che impedisce l'avvio di Windows XP Visualizza i prodotti a cui si riferisce l articolo. Su questa pagina Sommario Informazioni

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Creare una memory stick USB bootable con cui avviare Windows XP

Creare una memory stick USB bootable con cui avviare Windows XP http://www.aprescindere.com Pag. 1 di 12 Creare una memory stick USB bootable con cui avviare Windows XP Creare una memory stick USB bootable con cui avviare Windows XP Perché avere una memory stick bootable

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- INSTALLAZIONE a cura di Marco Marchetta Aprile 2013 1 HARDWARE MASTERIZZATORE CD - DVD (*) (*) Requisiti minimi richiesti da da Ubuntu

Dettagli

CORSO AUTOCAD CENNI PRELIMINARI

CORSO AUTOCAD CENNI PRELIMINARI CORSO AUTOCAD CENNI PRELIMINARI Benvenuti a tutti al corso sull utilizzo di Autocad, in questa prima lezione voglio quali sono i principi base del funzionamento di Autocad. Autocad non è nient altro che

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

LEZIONE 15 CORSO DI COMPUTER PER SOCI CURIOSI 1

LEZIONE 15 CORSO DI COMPUTER PER SOCI CURIOSI 1 1 LEZIONE 15 Sommario QUINDICESIMA LEZIONE... 2 MASTERIZZAZIONE DEI DATI... 2 CREAZIONE DI UN DISCO AUDIO... 3 FASE 1: CANCELLAZIONE DEL SUPPORTO... 4 FASE 2: SELEZIONE DATI DA MASTERIZZARE... 4 FASE 3:

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Tablet a scuola? Alberto Panzarasa

Tablet a scuola? Alberto Panzarasa Tablet a scuola? Alberto Panzarasa Programma Utilizzo tablet Gmail e googledrive Utilizzo table6t nella didattica Batteria prima del primo utilizzo è consigliabile tenere il dispositivo in carica per almeno

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

SETUP DEL BIOS E CARATTERISTICHE DI SICUREZZA

SETUP DEL BIOS E CARATTERISTICHE DI SICUREZZA C A P I T O L O D U E SETUP DEL BIOS E CARATTERISTICHE DI SICUREZZA In questo capitolo sarà spiegato come accedere al Menu Setup del BIOS e modificare le varie impostazioni di controllo del hardware. Sarà

Dettagli

IMSV 0.8. (In Media Stat Virtus) Manuale Utente

IMSV 0.8. (In Media Stat Virtus) Manuale Utente Introduzione IMSV 0.8 (In Media Stat Virtus) Manuale Utente IMSV è una applicazione che calcola che voti può'prendere uno studente negli esami che gli mancano per ottenere la media che desidera. Importante:

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Concetti di base della Tecnologia dell'informazione e della Comunicazione. Studio Elfra sas Via F.lli Ruffini 9 17031 Albenga SV 0182596058

Concetti di base della Tecnologia dell'informazione e della Comunicazione. Studio Elfra sas Via F.lli Ruffini 9 17031 Albenga SV 0182596058 by Studio Elfra sas Concetti di base della Tecnologia dell'informazione e della Comunicazione Aggiornato a Aprile 2009 Informatica di base 1 Elaborazione testi I word processor, o programmi per l'elaborazione

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento SOFTWARE PER L ARCHIVIAZIONE ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA INDICE SOFTWARE PER

Dettagli

Interfaccia software per pc

Interfaccia software per pc Interfaccia software per pc Istruzioni per l uso Grazie per aver scelto un prodotto Esse-ti Questo prodotto è stato progettato appositamente per facilitare l'utente nelle attività telefoniche quotidiane.

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE LABORATORI DI INFORMATICA CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE Tutti i laboratori di informatica, come la gran parte delle postazioni LIM, sono stati convertiti

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Per prevenire la perdita dei dati personali e/o aziendali è opportuno cautelarsi dai danni e dai furti dei dispositivi

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Stampa unione in Word 2010 Stampe multiple personalizzate

Stampa unione in Word 2010 Stampe multiple personalizzate Stampa unione in Word 2010 Stampe multiple personalizzate Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2010 Quando bisogna inviare documenti personalizzato a molte persone una funzione

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 3 Introduzione 4 Cosa ti occorre 5 Panoramica dell installazione 5 Passo 1: Verificare la presenza di aggiornamenti 5 Passo 2: Per preparare

Dettagli

L installer di Torinux

L installer di Torinux L installer di Torinux Installazione nel Disco Per un installazione normale si raccomanda usare ext3 o reiserfs. Prima di procedere con l installazione per favore rimuova tutti i dispositivi USB, tipo

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli