La sicurezza del nostro PC e dei nostri dati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza del nostro PC e dei nostri dati"

Transcript

1

2 La sicurezza del nostro PC e dei nostri dati di NICOLA JELMORINI - INTRODUZIONE Ubuntu 9.04 Jaunty è finalmente arrivato. Ora si può iniziare a parlare più seriamente della sicurezza del nostro PC e di conseguenza dei nostri dati. Le novità portate in dote da Jaunty infatti permettono di affrontare il discorso in modo decisamente più completo che non in precedenza. Essendo il discorso un po' lungo questa volta ho optato per una suddivisione in più articoli, cinque per la precisione. Tutti appaiono come link in questo post sul mio blog. Il tema è di quelli interessanti ed importanti, quindi meglio distribuirlo a dosi controllate e ben digeribili. Tutto quanto descritto in questa breve serie di articoli sulla sicurezza dati non è ovviamente invenzione mia. Quello che c'era da inventare e pensare è già stato fatto e io ho solamente preso l'impegno di navigare in rete, raccogliere materiale interessante, testare tutto quanto, e offrirvelo in forma raccolta e ragionata. A me l'esercizio è servito parecchio per ampliare i miei orizzonti in questo ambito senza essere diventato per questo un hacker, così spero possa servire anche a qualcuno di voi. La sicurezza informatica è materia per specialisti e aver potuto toccare con mano vari aspetti, anche spiccioli, della stessa, mi ha permesso alla fine di avere un bagaglio di conoscenze maggiori ed una maggiore consapevolezza. Per proteggere il PC e i nostri dati in modo adeguato non è necessario spendere denaro in apparecchi o software particolari, e non è nemmeno necessario avere una laurea in ingegneria 2

3 informatica: basta lavorare con i mezzi già a nostra disposizione. Ogni installazione standard di Ubuntu e ogni PC includono tutto quanto ci serve. Con questa serie di articoli provo a dimostrarvelo. Ancora una volta non riuscirò mai a ringraziare a sufficienza la buona stella che cinque anni or sono mi ha portato ad adottare esclusivamente Ubuntu e quindi Gnu-Linux come sistema operativo. Man mano che Ubuntu cresceva, crescevo anch'io grazie alla sua apertura e grazie all'enorme e impagabile apporto della sua comunità di utilizzatori. L'argomento che inizio ad affrontare oggi, la sicurezza dei dati, non fa eccezione: quando mai avrei potuto imparare e provare tanto con un sistema operativo chiuso? Basti pensare al fatto che il sistema operativo più diffuso al mondo (per ora), fino alla sua versione XP non imponeva una vera gestione delle user, e tutti hanno sempre lavorato tranquillamente con diritti amministrativi senza rendersi minimamente conto dei pericoli. Con Vista non saprei dire se le cose sono migliorate perché non l'ho mai usato, ma la sostanza delle cose non cambia: il confronto con Linux che ha da sempre previsto una rigorosa separazione dei ruoli fra user amministrative e user normali è impietoso. Il peggio però, almeno secondo me, è che anni di uso scellerato del PC hanno portato alla convinzione che è così che si deve operare. Quando un utente Windows prova Linux la prima cosa che chiede è: ma la password la devo inserire tutte le volte? e la seconda domanda che segue subito dopo è: ma c'è un modo per entrare senza? Ecco, questi sono i risultati di anni e anni di dominio sul mercato da parte di prodotti scadenti che diffondono una cultura informatica altrettanto scadente. L'utente tipo di Windows vede l'uso di una password come un fastidio piuttosto che come un incremento della sicurezza del suo PC. Poi ci si meraviglia se ci sono tanti virus che hanno successo! È dunque stata rilasciata la nuova versione di 3

4 Ubuntu 9.04 Jaunty Jackalope (se volete sapere come è fatta una Jackalope andate qui: gli animali di Ubuntu), e fra le novità che ci porta vi è anche una funzionalità chiave per la sicurezza dei dati: la crittografia generalizzata. Ne parleremo in seguito naturalmente. Qui mi limito solo a sottolineare come l'implementazione di questa funzionalità, tuttora in corso per raggiungere la completa maturità con la prossima versione di Ubuntu 9.10, l'ho potuta seguire grazie agli articoli sul blog di uno degli sviluppatori (vedi link alla fine dell'ultimo articolo). Questa possibilità è unica del mondo open source. Con i prodotti proprietari e chiusi le versioni vengono rilasciate assieme alle caratteristiche implementate mantenendo il segreto fino all'ultimo o rilasciando notizie controllate. Nel nostro mondo aperto, al contrario, la crescita del prodotto che usiamo la possiamo seguire passo passo, la possiamo discutere, e la possiamo anche aiutare avendone le capacità tecniche. Cosa c'è di meglio? Cosa c'è di più intellettualmente appagante di questa crescita comune e consapevole? Bene. Ora termino qui la parte di propaganda e mi addentro nell'argomento annunciato da titolo. All'argomento sicurezza dei dati oggigiorno si associa molto spesso ed esclusivamente il tema virus perché è il più mediatizzato e spettacolarizzato. A scadenze regolari siamo bombardati da messaggi provenienti da tutti i tipi di media che ci mettono in allarme per il virus tal dei tali, più terribile di tutti quanti lo hanno preceduto, che può letteralmente spazzare via i nostri PC rovinando irrimediabilmente tutti i dati, prelevandoli e diffondendoli in rete, e via discorrendo con sfracelli vari. Immancabilmente ci viene detto di aggiornare l'antivirus alla versione più recente (pagando ovviamente), e immancabilmente a tutti viene una paura blu tale da fare passare la voglia di accendere il PC finché non viene segnalata la fine dell'emergenza. È un po' come essere in 4

5 guerra con i bombardamenti: suonano le sirene, ci si rifugia sotto terra, risuonano le sirene e si torna alla vita di tutti i giorni. Vero che la minaccia dei virus è un tema serio, almeno per il sistema operativo Windows che ne è particolarmente colpito, ma forse c'è un altro aspetto della sicurezza dei dati che viene troppo poco evidenziato: l'accesso non autorizzato al nostro PC non mediante un virus o altro malware, ma tramite manipolazione diretta. Cosa intendo? Leggete qui sotto e capirete. DESCRIZIONE DELLE SITUAZIONI E DEI POTENZIALI PERICOLI Scenario 1: i ladri ci entrano in casa e portano via cose di valore, ma anche il nostro PC perché anche loro ormai sanno che il PC in sé costa poco, ma quello che contiene può valere una fortuna. Scenario 2: siamo in viaggio d'affari e dei topi d'albergo fanno irruzione nella nostra camera rubandoci il portatile. Scenario 3: siamo ad un convegno e lasciamo il nostro portatile incustodito. Torniamo al nostro posto e il portatile è sparito. Scenario 4: teniamo in automobile il nostro portatile. Ci fermiamo in autostrada a fare una pausa e al ritorno ci accorgiamo che hanno rotto i vetri della vettura e il portatile è sparito. Scenario 5: siamo andati ad un convegno, una fiera, un incontro qualsiasi con il nostro portatile e stupidamente l'abbiamo scordato sul posto. Ci accorgiamo quasi subito della dimenticanza, ma è troppo tardi. Il portatile è già sparito. 5

6 Scenario 6: di tutti gli scenari precedenti possiamo offrire un'alternativa: il PC non viene portato via fisicamente, ma solo i suoi dati vengono copiati e rubati (sul posto o remotamente). Questo caso è ancora peggiore in quanto non ci possiamo rendere subito conto del furto perché l'apparecchio è ancora intatto al suo posto. Questo campionario di scenari è tutt'altro che inverosimile. Succedono tutti i giorni queste cose nevvero? Anche senza essere protagonisti di un film di spionaggio è sempre possibile che il nostro PC attiri sguardi indiscreti e indesiderati. Se poi è un modello di portatile recente e costoso è ancora più facile. Altri scenari li potete immaginare voi stessi, ma la sostanza è sempre quella: il PC e di conseguenza i dati in esso contenuti possono essere rubati come qualsiasi altro bene materiale. Esiste dunque una sicurezza più immediata della quale preoccuparsi: quella fisica del nostro PC e quella dei dati in esso custoditi. È sufficiente una stupida dimenticanza da parte nostra e il danno è incalcolabile. Laddove un virus può forse colpirvi rovinandovi i dati, un accesso non autorizzato o un furto possono sicuramente rovinarvi la vita o quantomeno crearvi grossi grattacapi. Nel mondo d'oggi, ma anche nel mondo di tutti i tempi per la verità, le informazioni, anche se impalpabili in se stesse, sono preziose come e più dell'oro, come e più dei diamanti. Tutti arriviamo a capire quanto potere possono dare le informazioni a chi le possiede. Entrare in possesso di un PC, o comunque accedervi, è molto allettante per un malintenzionato del terzo millennio perché non si sa mai quali informazioni custodisce e cosa si potrebbe ricavarne. Di malintenzionati è pieno il mondo: da quello che si ritrova un PC fra la refurtiva e ci prova, a quello che si specializza nel rubare informazioni ed è un tecnico esperto. 6

7 E allora chiediamoci: se disgraziatamente il nostro PC finisce nelle mani sbagliate, se stupidamente lo lasciamo incustodito e qualcuno non può fare a meno di toccarlo e provare a curiosare, siamo preparati a rendergli la vita difficile? Sui nostri PC archiviamo documenti di lavoro, privati, intimi, , scritti, foto, video, ricordi, insomma oggi come oggi violare un PC equivale a violare la nostra privacy. Equivale al ladro "vecchia maniera" che irrompe nel nostro appartamento e spacca tutto per portarsi via qualcosa. Per il povero proprietario o inquilino è oltremodo scioccante vedere il danno, sentirsi violato nel proprio spazio più intimo, la casa. Ebbene permettere ad un estraneo di accedere ai dati del nostro PC è la stessa cosa. Molti non ci pensano, o non ci fanno caso, ma nel nostro mondo odierno, dove tutto è pubblico (blog, social networks, ecc.), i nostri dati privati sono come il nostro appartamento. Se i ladri ci entrano in casa ci sentiamo violati nella nostra privacy, ci fa male. Nel mondo virtuale non è diverso, ma forse sentiamo meno questa sensazione perché non ci vengono toccati oggetti reali, concreti. In realtà non è così. Oltre ai possibili grattacapi causati dall'estraneo che ormai conosce tutti i nostri segreti (non necessariamente qualcosa da nascondere intendiamoci, ma la nostra vita privata si chiama così proprio perché dovrebbe essere solamente nostra), ci sarebbe senza dubbio un grande senso di perdita, di messa a nudo estremamente spiacevole. Nel mondo sono milioni e milioni i PC utilizzati in tutte le forme ai quali milioni e milioni di persone affidano i loro affari, i loro affetti, i loro ricordi, i loro contatti sociali. Ma quanti proprietari sono veramente coscienti del potenziale pericolo e danno che potrebbe causare loro un furto del PC, o comunque un accesso non autorizzato? Basti pensare al fatto che ognuno di noi sicuramente conserva una rubrica più o meno estesa di contatti con altre persone, della cerchia di 7

8 conoscenti che a loro volta, causa la nostra negligenza, finirebbero per essere conosciuti all'estraneo di turno. Spaventoso vero? Mi chiedo se sono solamente realista, o se sto diventando pessimista invecchiando. Fatto sta che grazie al mondo Linux, aperto e disponibile, ho imparato qualche accorgimento di relativamente facile applicazione che permette di limitare ragionevolmente gli attacchi alla nostra sfera privata custodita nel nostro PC. La cosa migliore resta evidentemente quella di non perdere, scordare, farsi rubare il PC, ma si sa nella vita capita di tutto e quindi meglio prevenire per tempo. Evitiamo qui di combattere contro agenti stile 007 super dotati tecnologicamente che solo nei film riescono sempre ad intrufolarsi dappertutto, qualsiasi sia il sistema di sicurezza in atto. Mi limito a parlare di metodi di protezione realistici e alla portata di tutti, ma che hanno la loro bella efficacia. Paranoia? Non credo, visto che il mondo, tra PC portatili, netbooks e smartphone va sempre più nella direzione di essere sempre connessi con i propri apparecchi portati in giro per il mondo con sé. Andiamo ad iniziare il nostro viaggio. Nel prossimo articolo parleremo dell'attivazione di un primo baluardo di difesa che agisce ancora prima che il PC sia realmente avviato. 8

9 APPLICARE UNA PASSWORD AL BIOS DEL PC E AL MENU DI BOOT GRUB Dopo aver introdotto il tema con il primo articolo passiamo ora alle possibili misure di protezione del nostro PC e di conseguenza dei nostri dati. In questa seconda parte ci occupiamo di proteggere il PC ancora prima dell'avvio vero e proprio con una password applicata a livello di BIOS e una password applicata al menu GRUB. Il BIOS Il BIOS è un piccolo software contenuto in una memoria nel PC che si occupa dei primissimi istanti dopo l'accensione. Fa da tramite fra l'hardware del PC e il sistema operativo consentendo a quest'ultimo di prenderne il controllo per poi svolgere tutti i compiti che ben conosciamo. È mediante il BIOS che possiamo impostare alcune caratteristiche del nostro PC come la sequenza delle periferiche durante il boot (prima il CD, poi il disco fisso, ecc.). Il BIOS, fra le altre cose, include anche la possibilità di essere protetto da password. Se si attiva questa opzione il PC non può essere avviato se prima non gli si fornisce la password. Pensate ad una bella password, accendete il PC e premete subito il tasto preposto ad accedere alle opzioni del BIOS. Questo tasto varia da PC a PC quindi non posso dirvene uno prefissato (per me ad esempio è F10). Scegliete l'opzione menu per impostare la password e immettete quella che avete appena pensato. A dipendenza del tipo di BIOS possono anche esserci più password da impostare (es. password di configurazione e password di accesso). Già che ci siamo le impostiamo tutte per andare sul sicuro. Abbiamo detto che nel BIOS è impostata la sequenza di boot. Solitamente quando comperiamo un PC, per praticità, l'unità CD/DVD è la prima periferica ad essere messa nella sequenza in modo da facilitare chi deve far partire il PC dal CD. Questo però, come vedremo presto, può causarci dei 9

10 problemi con le versioni Live-CD di Linux. Tutte le distribuzioni, Ubuntu compresa, offrono la possibilità di provare il sistema operativo facendo partire il PC da un CD senza toccare il disco fisso esistente. Tutto bello e interessante senonché una sessione Live permette di fare ben di più. Ecco che per nostra sicurezza è meglio modificare la sequenza di boot nel BIOS mettendo il disco fisso come prima unità di partenza. In questo modo nessuno può più far partire il PC con un Live-CD senza conoscere la password del BIOS e modificare così temporaneamente l'unità di partenza. Una volta attivata la password al successivo riavvio del PC sarà la prima cosa richiesta. ATTENZIONE: non scordate mai questa/e password altrimenti saranno problemi grossi per poter accedere di nuovo al vostro PC! Tutto bene quindi. Il nostro PC è ora ben protetto e possiamo anche finire qui il nostro viaggio nel mondo della sicurezza? Veramente no. La password nel BIOS scoraggerà molti malintenzionati, ma non tutti. La memoria del BIOS è tenuta in vita da una batteria nel PC. Aprendo il PC e trovando dove è collegata la batteria è possibile staccarla cancellando le informazioni da noi immesse e riportare il BIOS allo stato originale, o comunque è possibile resettare in qualche modo il BIOS. Risultato? Niente più password e accesso libero al PC. Certo bisogna avere qualche conoscenza e attrezzatura per fare tutto ciò. Non è un lavoro per tutti aprire un PC e lavorarci dentro senza romperlo sapendo dove mettere le mani, ma è comunque possibile. Il BIOS protetto da password è una buona misura da adottare, ma non può essere la sola. È un primo bastione, ma niente più. Il grosso delle truppe deve essere posizionato altrove. Il menu GRUB Il GRUB è quel menu che può essere visualizzato nei primi secondi del processo di boot premendo il tasto ESC. Contiene tutte le 10

11 opzioni per far partire il sistema operativo, fra le quali ci possono essere più versioni di kernel se installate e presenti contemporaneamente, oppure ancora le opzioni di recovery che permettono di analizzare e correggere i problemi del sistema se questo non riesce a partire normalmente. In questo menu vengono presentati anche altri sistemi operativi se installati a fianco di Linux: un classico è il dual-boot con Windows. Ipotizziamo ora che il BIOS del PC non abbia password, oppure che il malintenzionato di turno sia stato tanto bravo da eliminare l'ostacolo. Il PC è ora libero di partire, di fare il boot. Ed ecco che si presenta il prossimo ostacolo, quello che dà tanto fastidio all'utente Windows: la password di login nella sessione (perché l'avete impostata nevvero?). Anche se il PC esegue il boot appare quanto prima la maschera di login dove gli viene richiesto il nome dell'utente e la sua password. Per uno sconosciuto quindi in realtà i problemi sono due: conoscere la o le user presenti nel PC e le rispettive password. Affinché i problemi rimangano due qui devo dare subito un primo consiglio: evitate di usare un tema GDM (la grafica di presentazione della maschera di login) che elenchi automaticamente le user. Questi temi sono belli, ma eliminano uno dei problemi per lo sconosciuto. Se le user sono già elencate gli basta scegliere e gli rimane solo il problema della password. Quanto appena detto dimostra già in prima istanza l'importanza di usare una password di sessione, e avremo ancora in seguito altre prove in suo favore. Secondo consiglio: evitate assolutamente di usare l'opzione di auto login per togliervi il fastidio di dover digitare una password. Se lo fate eliminate a chi vuole accedere ai vostri dati anche il secondo problema e così potrà entrare nel PC esattamente come foste voi stessi. Costruirsi una password personale, anche complessa ma di facile memorizzazione, non è poi così difficile e ne vale la pena, credetemi. 11

12 Passiamo ora a descrivere uno scenario nel quale aggiriamo la password di sessione usando il menu GRUB. Ma come?! Direte voi. Tutta sta tirata per dirci che è importante avere una password di sessione, e poi ci stai per spiegare come aggirarla? Ebbene sì. Bisogna essere coscienti che ogni sistema operativo, ogni sistema informatico, prevede in un modo o nell'altro la possibilità di poter accedere al sistema stesso senza l'uso di una password, oppure permettendo di reimpostare la password originale. Perché? Perché siamo esseri umani che possono anche scordarsi una password o sbagliarla di continuo facendosi tagliare fuori dal sistema. Perciò deve sempre essere possibile poter accedere in qualche modo ad un sistema anche se il diretto interessato non sa più a che santo votarsi. In qualsiasi parte del mondo dove esiste un sistema informatico esiste sempre almeno un tecnico sistemista abilitato ad accedere in vece vostra per reimpostare una password. Ma allora la sicurezza sta nelle mani di questi "tecnici sistemisti"? In pratica semplificando e riducendo il discorso all'osso, sì. Può sconcertare un attimino di primo acchito, ma bisogna tener conto del fatto che nelle organizzazioni serie ed importanti sono sempre previste delle procedure rigorose per poter effettuare operazioni di questo tipo atte ad evitare ogni abuso. Non è che questi tecnici hanno in mano il mondo e quando gli pare e piace accedono dove vogliono! È come se pensassimo che tutti quelli che lavorano alla Zecca si possano arricchire facilmente, tanto i soldi li fabbricano loro e li hanno lì a portata di mano. Invece non succede mai perché anche lì ci sono procedure rigorose che provvedono ad annullare le "tentazioni". In fin dei conti quando affidiamo i nostri dati alle ormai famose nuvole (cloud) di server sparsi per il mondo per salvarli senza fastidi con sistemi tipo DropBox chi ci garantisce che i sistemisti non accedano ai nostri dati e ne facciano un uso improprio? Andate a leggere il forum di DropBox e vedrete quanti utenti di tutto il mondo si pongono le stesse 12

13 domande. A parte la serietà di un'azienda e quindi il grado più o meno elevato di fiducia che si può assegnargli, c'è ancora un punto a favore di noi normali utenti: la concorrenza e la delicatezza del servizio offerto. Aziende come DropBox ce ne sono a decine che offrono servizi paragonabili. Se succede anche solo un caso di abuso sui nostri dati, sicuramente l'azienda non potrebbe sopravvivere. Gli utilizzatori scapperebbero a gambe levate appena saputo che i dati non sono al sicuro come promesso. Ecco questo è davvero un bel deterrente per quelle aziende che vogliono vivere offrendo un servizio così delicato e prezioso. scorda la password ecco che interveniamo noi per reimpostarla. Come? Esattamente con lo stesso sistema che potrebbe usare il malintenzionato e sconosciuto di turno per accedere ai nostri dati e rubarceli. Scenario: si accende il PC e usando il tasto ESC nei primi momenti della procedura di boot si accede al menu GRUB. Da questo menu scegliere l'opzione di boot in "recovery mode": Ma cosa succede invece con i nostri PC privati dove il tecnico sistemista siamo noi, e magari lo facciamo per tutta la famiglia, i parenti, i conoscenti, gli amici? Qui non c'è una regola aziendale stabilita che salvaguardia la sicurezza e la privacy, qui si va sulla fiducia del conoscente, sulla sua certa buona fede. Se qualcuno a noi vicino si 13

14 appare un menu di recovery dal quale scegliere l'accesso alla console "root" Una volta che appare il prompt della user root tutto è possibile. Anche cambiare una password senza conoscere quella vecchia. Usare il comando "passwd user", dove user sta per la user bloccata, e impostare la nuova password. La procedura è molto semplice e veloce come mostrato qui sotto: A questo punto la user bloccata possiede una nuova password. Se siamo noi ad aver fatto il lavoro avremo un parente o un amico contento e felice di poter accedere nuovamente ai propri dati. Se invece è il malintenzionato di turno si sarà aperto la strada per eseguire tranquillamente la login nella sessione con la nostra user e tutti i diritti sui dati. Se proprio non conosco nulla del PC in mio possesso posso dapprima usare il comando "cat /etc/passwd" per elencare le user del sistema e scegliere quelle alle quali modificare la password. È un gioco da ragazzi e il disastro è completo! Come possiamo impedire che questo accada? Semplice: mettiamo una password anche al menu GRUB in modo che non si possa più accedere così facilmente all'opzione di recovery. Così facendo impediamo che chiunque trovi (o rubi) il nostro PC possa accedervi a colpo sicuro. Ecco come procedere: 14

15 Prima di tutto dobbiamo preparare una password. Dico questo perché questa password andrà inserita nel file con le opzioni di menu di GRUB che è un semplice file di testo in chiaro. Ovvio che una password messa in chiaro in un file di questo tipo servirebbe a ben poco. Perciò la criptiamo prima e la inseriamo poi. Aprire un terminale e far partire l'interfaccia minimale di GRUB con il comando "grub". In seguito usare l'utilità "md5crypt" per introdurre la nostra password e ottenerne la versione criptata come mostrato nell'immagine seguente: Tutto quanto segue la voce "Encrypted" è la nostra password criptata e irriconoscibile. Copiarla e tenerla da parte. Uscire dall'interfaccia di GRUB con CTRL+C. Aprire come utente amministratore mediante comando "sudo" l'editor Gedit e accedere in modifica al file /boot/grub/menu.lst. Questo è il file che descrive il menu di GRUB. Facciamo scorrere il contenuto fino al paragrafo dove si parla di password e attiviamola inserendo la nostra stringa criptata come mostrato nell'immagine seguente: 15

16 Il file del menu di GRUB è ben documentato con degli esempi per ogni tipo di voce. Noi abbiamo inserito la voce password senza il commento in modo da attivarla. Introdurre la password però non è sufficiente. Bisogna ancora specificare dove applicarla. Infatti in GRUB è possibile scegliere quali voci del menu bloccare e quali no. Per quanto ci riguarda vogliamo bloccare solamente le voci di boot in "recovery mode" perché sono proprio queste ad essere pericolose per l'incolumità dei nostri dati. Le voci di partenza normale sono già protette dalla password di sessione e non ci preoccupano. Una cosa alla quale prestare attenzione è che il menu di GRUB può variare nel tempo, quando ad esempio si aggiungono versioni di kernel. Ogni versione porta con sé due voci: una di partenza normale e una di recovery. Per evitare di dover ritoccare di volta in volta il file menu.lst (poco pratico e poi ci si scorda facilmente) per proteggere con password ogni nuova voce di recovery è possibile associare la password genericamente a questo tipo di voce del menu. Far scorrere il contenuto del file fino al paragrafo delle "alternative automagic boot options" e mettere a "true" l'opzione di lock come mostrato nella figura seguente: A differenza dell'opzione della password queste opzioni non vanno tolte dal commento. Sono già riconosciute così e vanno solo attivate o disattivate. Nel nostro caso attiviamo l'opzione "lockalternative". Se si è allergici al terminale (che io trovo così 16

17 "hacker-style" e affascinante proprio perché sempre di più raro utilizzo), c'è una comoda GUI per modificare le opzioni del menu GRUB. È già presente e pronta nei repository di Ubuntu e i dettagli sono qui: https://launchpad.net/startup-manager. Abbiamo così terminato la preparazione del menu e possiamo aggiornarlo con il comando "sudo update-grub". Per provare il tutto facciamo ripartire il PC e visualizziamo il menu GRUB con il solito tasto ESC. Scegliamo l'opzione recovery e premiamo ENTER. Ecco cosa viene visualizzato: Non è più possibile accedere a questa opzione se prima non si fornisce la password. Allora si torna al menu GRUB e si legge il commento in fondo che dice di premere il tasto "p" per poter introdurre una password. Lo facciamo e appare in basso allo schermo la voce "Password:" dove possiamo digitare la nostra parola segreta: Se sbagliamo la password ovviamente ci viene detto e torniamo al punto di partenza. Se invece inseriamo quella corretta le opzioni 17

18 di recovery del menu vengono sbloccate e tornano disponibili. Adesso abbiamo tutte le opzioni del menu GRUB nuovamente disponibili come prima di avere una password. Benissimo. Adesso ci sentiamo più tranquilli: abbiamo protetto il BIOS e anche il GRUB. Nessuno può più introdursi nel nostro PC senza conoscere qualche password. Giusto? Mica tanto. Vero è che la maggior parte dei malintenzionati occasionali li abbiamo ormai battuti ed esclusi a questo punto, ma le persone sanno essere ostinate e gli sconosciuti con qualche conoscenza in più ci sono e possono ancora fare del male al nostro PC e ai nostri indifesi dati. Come? Usando un Live-CD. Ebbene sì. Uno dei fiori all'occhiello dei sistemi GNU/Linux, la possibilità di poter provare il sistema senza necessariamente doverlo installare, porta anche qualche grattacapo di sicurezza. Una volta partita una sessione Live è come essere attivi con una user amministrativa. Niente ci impedisce di agire come tale e andare a curiosare nel disco fisso del PC che ci ospita. Cosa significa questo? Se la sequenza di boot nel BIOS lo permette perché non l'avevamo protetta con password, o perché qualcuno è riuscito a resettare il BIOS, è possibile far partire tranquillamente il PC con il CD-Live e poi visualizzare i nostri dati sul disco fisso montando le partizioni esistenti con un semplice clic in Nautilus. Ancora una volta 18

19 quando ci sembra di essere ben protetti ci accorgiamo che esiste un modo facilissimo per rubarci informazioni preziose. Usare il Live-CD è ancora più subdolo perché non lascia tracce. Si può entrare nel PC, copiare i dati su una penna USB o un disco USB tascabile, e uscire lasciando il PC intatto. Anche se siamo stati previdenti impostando dei diritti di accesso restrittivi sulle nostre cartelle conta poco perché nella sessione Live basta usare il comando "sudo" e tutto ci viene aperto senza nemmeno dover usare una password. Oltre a ciò non scordiamo nemmeno il fatto che con la sessione Live è anche possibile creare nuovi utenti e quindi possiamo addirittura creare un utente con lo stesso ID e lo stesso ID di gruppo di quello originale sul disco fisso (il primo utente che viene creato durante l'installazione ha l'id 1000 così come il suo gruppo). Non serve che l'utente creato abbia lo stesso nome e la stessa password, basta che abbia gli stessi ID di user e gruppo per poter accedere ai nostri dati come mostrato nelle immagini seguenti: Impostando dei diritti restrittivi sulla nostra home (nell'esempio la cartella "nicola") per permettere alla sola nostra user di accedere ci troviamo davanti ai simboli di blocco dell'accesso, la "x" e il lucchetto. Provando ad aprire comunque la cartella ci appare il messaggio di errore seguente: 19

20 Vediamo che in effetti l'accesso ci è impedito e le proprietà della cartella ci dicono che essa appartiene ad una user con ID=1000 e gruppo con ID=1000. Proprio quello che ci aspettiamo da una normale installazione. La user "nicola" è stata creata con il suo gruppo al momento dell'installazione di Ubuntu e gli è stato assegnato l'id Ora possiamo creare con la nostra sessione Live un nuovo utente che prenderà per difetto un ID=1000 così come il suo gruppo. Ecco qua: Abbiamo appena creato una user con nome "pallino" e il suo gruppo entrambi con ID=1000. Ora non ci resta che accedere in sessione con questa user per avere accesso completo ai dati della home "nicola". 20

21 Ma non è tutto. Esiste anche la possibilità, sempre tramite Live-CD, di annullare lo sforzo che abbiamo profuso nell'attivare la password per il menu GRUB. Come? Ecco qua i passi da fare: Ecco che magicamente i simboli di blocco dalla cartella "nicola" sono spariti e dalle sue proprietà vediamo che è diventata proprietà della user "pallino". Da questo momento in avanti abbiamo accesso libero e completo a tutti i dati sul disco fisso esattamente come se fossimo l'utente "nicola" originale. Niente male vero? avviare la sessione Live con un LiveCD accedere al menu di GRUB (sudo gedit /boot/grub/menu.lst) inibire l'opzione che fa chiedere la password (commentare la voce "password" e mettere a "false" l'opzione di lock delle voci di recovery) terminare la sessione Live e togliere il LiveCD avviare il PC scegliendo una sessione "recovery mode" che ora senza password è disponibile reimpostare la password della user desiderata fare un normale boot con la nostra password 21

DUAL BOOT WINDOWS-LINUX.

DUAL BOOT WINDOWS-LINUX. DUAL BOOT WINDOWS-LINUX. Realizzato da Jona Lelmi Nickname PyLinx Iniziato il giorno 5 Luglio 2010 - terminato il giorno 8 Luglio 2010 email autore: jona.jona@ymail.com Canale Youtube http://www.youtube.com/user/pylinx

Dettagli

su LiveCD suggerimenti per l'utilizzo di un LiveCD

su LiveCD suggerimenti per l'utilizzo di un LiveCD prof. Nunzio Brugaletta su LiveCD pag. 1 su LiveCD suggerimenti per l'utilizzo di un LiveCD 2012.09 Indice Che cos'è un LiveCD...2 Avvio di un computer...3 Modifica drive di boot...3 Sessioni live...4

Dettagli

Corso Linux per Principianti

Corso Linux per Principianti Corso Linux per Principianti In questa lezione vedremo come installare l'ultima versione di Ubuntu al momento disponibile, la 8.04, nome in codice Hardy Heron. Oltre ad essere l'ultima versione scaricabile

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Brevissima Introduzione a eduknoppix.

Brevissima Introduzione a eduknoppix. Brevissima Introduzione a eduknoppix. Francesco Paparella 21 Marzo 2005 Sommario Questo documento spiega come creare una home directory permanente su di un disco fisso o su di un dispositivo rimovibile

Dettagli

Come recuperare file da un hard disk danneggiato

Come recuperare file da un hard disk danneggiato Luca Zamboni Come recuperare file da un hard disk danneggiato Per tutti i sistemi operativi, particolarmente Windows Luca Zamboni 01/11/2009 Sommario Introduzione... 3 Backup rapido con LiveCD... 4 Ottenere

Dettagli

SELEZIONE DELLA PRIORITA' DI BOOT

SELEZIONE DELLA PRIORITA' DI BOOT In questa piccola guida esamineremo l'installazione di un sistema Windows XP Professional, ma tali operazioni sono del tutto simili se non identiche anche su sistemi Windows 2000 Professional. SELEZIONE

Dettagli

Installare Windows Xp Guida scritta da CroX

Installare Windows Xp Guida scritta da CroX Installare Windows Xp Guida scritta da CroX INTRODUZIONE: 2 PREPARAZIONE 2 BOOT DA CD 2 BIOS 3 PASSAGGI FONDAMENTALI 4 SCEGLIERE COSA FARE TRA RIPRISTINO O INSTALLARE UNA NUOVA COPIA 5 ACCETTARE CONTRATTO

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- a cura di Marco Marchetta Aprile 2014 1 HARDWARE MASTERIZZATORE CONNESSIONE INTERNET CD - DVD Chiavetta USB o Router ADSL (*) COMPONENTI

Dettagli

- 1 reference coded [3,14% Coverage]

<Documents\bo_min_11_M_16_ita_stu> - 1 reference coded [3,14% Coverage] - 1 reference coded [3,14% Coverage] Reference 1-3,14% Coverage quindi ti informi sulle cose che ti interessano? sì, sui blog dei miei amici ah, i tuoi amici hanno dei

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Guida all uso! Moodle!

Guida all uso! Moodle! Guida all uso della piattaforma online Moodle Guida Piattaforma Moodle v. 1.3 1. Il primo accesso Moodle è un CMS (Course Management System), ossia un software Open Source pensato per creare classi virtuali,

Dettagli

l'installazione del sistema operativo Ubuntu Linux

l'installazione del sistema operativo Ubuntu Linux corso introduttivo di informatica libera l'installazione del sistema operativo Ubuntu Linux Manuele Rampazzo Associazione di Promozione Sociale Faber Libertatis - http://faberlibertatis.org/

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

EMT110311ITA. KeySecurePC

EMT110311ITA. KeySecurePC KeySecurePC IL PRIMO SISTEMA AL MONDO CHE RENDE I DATI DEL PC DAVVERO INVIOLABILI. 100% DI DEI DATI DEL VOSTRO PC DELLA CRIPTATURA AES256 PER I DATI INTERNI KEYSECUREPC DEL WIPING: DISTRUZIONE VOLONTARIA

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Creare una memory stick USB bootable con cui avviare Windows XP

Creare una memory stick USB bootable con cui avviare Windows XP http://www.aprescindere.com Pag. 1 di 12 Creare una memory stick USB bootable con cui avviare Windows XP Creare una memory stick USB bootable con cui avviare Windows XP Perché avere una memory stick bootable

Dettagli

SMARTBOARD. Cosa si può fare con una smartboard?

SMARTBOARD. Cosa si può fare con una smartboard? SMARTBOARD Cosa si può fare con una smartboard? si può scrivere come si farebbe su una lavagna, con il vantaggio di poter poi salvare quanto scritto; si può andare ad interagire con una presentazione PowerPoint

Dettagli

TIME MACHINE. Menu di Time Machine

TIME MACHINE. Menu di Time Machine TIME MACHINE Time Machine è una funzione di backup integrata di OS X che funziona con il Mac e con un'unità esterna (venduta separatamente) o AirPort Time Capsule. Tutto quello che devi fare è semplicemente

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

Ripristino di una immagine con Clonezilla

Ripristino di una immagine con Clonezilla 1) Clonezilla è un programma che fa l'immagine sia di partizioni con distribuzioni Windows che Linux. 2) Le immagini potranno essere riscritte sulla stessa partizione/disco dalla quale provengono come

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati

Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Messa in sicurezza e salvataggio dei dati Sicurezza fisica e sicurezza software dei dati Per prevenire la perdita dei dati personali e/o aziendali è opportuno cautelarsi dai danni e dai furti dei dispositivi

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Il Sistema Operativo che si sdoppia!

Il Sistema Operativo che si sdoppia! Cos è una macchina virtuale? Come si crea? Come si usa? Il Sistema Operativo che si sdoppia! Quanti di voi hanno mai pensato di voler provare un nuovo sistema operativo senza però mettere mano alle partizioni,

Dettagli

Scuola 8.0. Lavagna interattiva e software Open Source

Scuola 8.0. Lavagna interattiva e software Open Source Scuola 8.0 Lavagna interattiva e software Open Source Intervento di Emiliano Pancaldi INTRODUZIONE Queste slides (diapositive) hanno lo scopo di richiamare alla memoria le diverse informazioni che vi ho

Dettagli

INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 1

INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 1 Gianluca ZG (ZG84) INCOMPATIBILITÀ VODAFONE MOBILE BROADBAND E WLAN IN WINDOWS 8.1 19 February 2014 Introduzione Questo articolo nasce dalla necessità di poter usufruire di una connessione internet, tramite

Dettagli

Profim2000 Rete (Guida operativa)

Profim2000 Rete (Guida operativa) Profim2000 Rete (Guida operativa) :: INDICE :: 1 INSTALLAZIONE... 3 1.1 REQUISITI MININI... 3 1.2 VERIFICA IMPOSTAZIONI NUMERO DI ISCRIZIONE ALL ORDINE... 3 1.3 PRELEVAMENTO DEL FILE DI INSTALLAZIONE...

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Sommario Uso del computer e gestione dei file... 3 Sistema Operativo Windows... 3 Avvio di Windows... 3 Desktop... 3 Il mouse... 4 Spostare le icone... 4 Barra delle

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

Acronis Backup & Recovery 10 Server for Linux. Update 5. Manuale d'installazione

Acronis Backup & Recovery 10 Server for Linux. Update 5. Manuale d'installazione Acronis Backup & Recovery 10 Server for Linux Update 5 Manuale d'installazione Sommario 1 Prima dell'installazione... 3 1.1 Componenti di Acronis Backup & Recovery 10... 3 1.1.1 Agente per Linux... 3 1.1.2

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

Word. Unità didattica 1 - Concetti generali

Word. Unità didattica 1 - Concetti generali Word Unità didattica 1 - Concetti generali Prerequisiti: nessuno in particolare Obiettivi: aprire, chiudere Word salvare un documento utilizzare la guida in linea modificare impostazioni di base Avviare

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

USO DEL COMPUTER E GESTIONE DEI FILE 1. AMBIENTE DEL COMPUTER

USO DEL COMPUTER E GESTIONE DEI FILE 1. AMBIENTE DEL COMPUTER USO DEL COMPUTER E GESTIONE DEI FILE 1. AMBIENTE DEL COMPUTER 1.1 AVVIARE IL COMPUTER Avviare il computer è un operazione estremamente semplice, nonostante ciò coloro che scelgono di frequentare un corso

Dettagli

Novità della Versione

Novità della Versione Novità della Versione Anagrafiche e struttura: 1. Variazione controllata nominativo proprietario/inquilino 2. Visualizzazione dati anagrafiche in gestione proprietà 3. Riordino nominativi per"n unità"

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

INSTALLAZIONE ed USO VUZE per DOWNLOAD FILE TORRENT

INSTALLAZIONE ed USO VUZE per DOWNLOAD FILE TORRENT INSTALLAZIONE ed USO VUZE per DOWNLOAD FILE TORRENT Questa guida vuole essere un breve tutorial su come installare VUZE sul proprio PC in modo da riuscire a scaricare i file torrent che troviamo su Internet.

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

Funzioni principali di Dropbox

Funzioni principali di Dropbox ICT Rete Lecco Generazione Web - Progetto FARO Dropbox "Un luogo per tutti i tuoi file, ovunque ti trovi" Dropbox è il servizio di cloud storage più popolare, uno tra i primi a fare la sua comparsa nel

Dettagli

Come appassionato di informatica da quasi 30 anni, non ho mai dimenticato le difficoltà iniziali che si incontrano quando si vuole iniziare a capire

Come appassionato di informatica da quasi 30 anni, non ho mai dimenticato le difficoltà iniziali che si incontrano quando si vuole iniziare a capire Introduzione ix Come appassionato di informatica da quasi 30 anni, non ho mai dimenticato le difficoltà iniziali che si incontrano quando si vuole iniziare a capire come si usa un computer. All'epoca in

Dettagli

L interfaccia di P.P.07

L interfaccia di P.P.07 1 L interfaccia di P.P.07 Barra Multifunzione Anteprima delle slide Corpo della Slide Qui sotto vediamo la barra multifunzione della scheda Home. Ogni barra è divisa in sezioni: la barra Home ha le sezioni

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

FormatChecker for Microsoft Word

FormatChecker for Microsoft Word FormatChecker for Microsoft Word 2006 STAR AG Tutti i diritti riservati. L'uso dei testi e delle immagini senza previa autorizzazione scritta di STAR AG non è consentito ai sensi della legge sul diritto

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Procedura di installazione e configurazione per l'applicazione. SchedeCet

Procedura di installazione e configurazione per l'applicazione. SchedeCet Procedura di installazione e configurazione per l'applicazione SchedeCet usata per l'immissione delle schede utenti dei Centri Ascolto Caritas della Toscana. Questo documento è destinato agli operatori

Dettagli

L ambiente grafico (GNOME o KDE)

L ambiente grafico (GNOME o KDE) L ambiente grafico (GNOME o KDE) Abbiamo già speso alcune parole in merito alla differenza tra gestori di finestre (o window managers) e gestori di desktop, ma in questa lezione impareremo alcuni concetti

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

Informazioni per installazione ed avviamento Data Domus

Informazioni per installazione ed avviamento Data Domus Informazioni per installazione ed avviamento Data Domus La procedura per utilizzare Data Domus si divide in 2 fasi 1. Installazione 2. Configurazione Installazione Una volta in possesso del file di installazione,

Dettagli

SBLOCCARE E-MULE E ERRORE EVENTO TCP 4226 IN WINDOWS XP

SBLOCCARE E-MULE E ERRORE EVENTO TCP 4226 IN WINDOWS XP SBLOCCARE E-MULE E ERRORE EVENTO TCP 4226 IN WINDOWS XP I pregi di TCP-Z, senza dubbio, sono tre: 1)Sicuro e semplice perchè modifica il file tcpip.sys in memoria senza quindi toccare il file originale

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

Installazione ed Effetti

Installazione ed Effetti Installazione ed Effetti Realizzata in aprile 2014 Indice generale Partizionamento... 2 Installazione... 3 Effetti grafici 3D... 13 - PAG. 1 DI 13 Partizionamento Prima di procedere all'installazione dovete

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Tecnica per help desk remoto

Tecnica per help desk remoto Tecnica per help desk remoto Guida scritta da Stefano Coletta (Creator) il 5 ottobre 2003 Contattatemi a creator@mindcreations.com o visitando http://www.mindcreations.com In breve Una soluzione multipiattaforma,

Dettagli

Installazione di Ubuntu (13.10)

Installazione di Ubuntu (13.10) Installazione di Ubuntu (13.10) Fra i sistemi operativi Open source GNU/Linux, documenteremo la semplice installazione di Ubuntu, la distribuzione creata da Canonical Ltd. Procedura Ipotizzando di essere

Dettagli

Guida - Riparare Windows XP

Guida - Riparare Windows XP Guida - Riparare Windows XP Guida completa per riparare XP anche in casi..disperati. Prima di formattare il vs. disco è bene prendere visione di questa guida. Premesse Spesso Windows XP riesce "da solo"

Dettagli

SETUP DEL BIOS E CARATTERISTICHE DI SICUREZZA

SETUP DEL BIOS E CARATTERISTICHE DI SICUREZZA C A P I T O L O D U E SETUP DEL BIOS E CARATTERISTICHE DI SICUREZZA In questo capitolo sarà spiegato come accedere al Menu Setup del BIOS e modificare le varie impostazioni di controllo del hardware. Sarà

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

Il mio primo giorno in Laboratorio di Calcolo...

Il mio primo giorno in Laboratorio di Calcolo... Il mio primo giorno in Laboratorio di Calcolo... Disclaimer: alcune delle istruzioni che seguono potrebbero ledere la dignità di qualche lettore. Tuttavia l'esperienza acquisita negli anni passati ci ha

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Si intende per Sistema Operativo (o software di sistema) un gruppo di programmi che gestisce il funzionamento di base del computer. Il sistema operativo rimane sempre attivo dal momento

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

Webaccessibile.org La risorsa italiana di IWA dedicata all'accessibilita' del Web http://www.webaccessibile.org

Webaccessibile.org La risorsa italiana di IWA dedicata all'accessibilita' del Web http://www.webaccessibile.org Jaws: come personalizzarlo - Parte 2 Pubblicato da Roberto Castaldo il giorno 20 settembre 2006 Articolo di Nunziante Esposito Il menu successivo a quelli visti la volta scorsa, e quello delle utility.

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato)

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) (campagnanorap@gmail.com) Miniguida n. 216 Ver. febbraio 2015 OwnCloud 8 su rete lan aziendale (una specie di Gdrive

Dettagli

Il browser Microsoft Edge

Il browser Microsoft Edge Il browser Microsoft Edge Il nuovo browser della Microsoft, rilasciato con la versione Windows 10, è Microsoft Edge. Esso sembra offrire nuovi modi per trovare contenuti, leggere e scrivere sul Web. Per

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

MODULE 4 BASIC IT SKILLS

MODULE 4 BASIC IT SKILLS MODULE 4 BASIC IT SKILLS Nel modulo 4 abbiamo preparato una guida per le competenze informatiche di base che condurrà passo dopo passo i principianti che vogliono imparare a usare Word e Internet o da

Dettagli

Che cos è un programma di presentazione

Che cos è un programma di presentazione Che cos è un programma di presentazione I programmi per la creazione di presentazioni, come PowerPoint, sono software che consentono di costruire documenti informatici multimediali, vale a dire una sequenza

Dettagli

1. Avviare il computer

1. Avviare il computer Guida n 1 1. Avviare il computer 2. Spegnere correttamente il computer 3. Riavviare il computer 4. Verificare le caratteristiche di base del computer 5. Verificare le impostazioni del desktop 6. Formattare

Dettagli

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net - Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

Educazione didattica per la E-Navigation

Educazione didattica per la E-Navigation Educazione didattica per la E-Navigation Guida utente per l utilizzo della piattaforma WIKI Rev. 3.0 23 febbraio 2012 Guida EDEN rev. 3.0 P. 1 di 24 23/02/2012 Indice Come registrarsi... 3 Utilizzo della

Dettagli

Telecomando. Manuale italiano. Versione:29.04.04

Telecomando. Manuale italiano. Versione:29.04.04 Telecomando Manuale italiano Versione:29.04.04 Indice Il telecomando... 3 L'editor per il telecomando.... 3 Installazione... 3 Il menu... 4 I set di comandi... 5 1. Scegliere l'applicazione... 7 2. Programmazione

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014

Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014 Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014 Winasped è un'applicazione di tipo client - server pertando è composta da due parti: un programma client e uno server. Di seguito

Dettagli

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti GIOVANNI CALABRESE Sito E-learning Istituto Tridente Guida all utilizzo di Moodle per gli studenti Sommario 1. COS È MOODLE... 1 1.1 Requisiti necessari...1 1.2 Configurazione del browser...1 Impostazione

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Server USB Manuale dell'utente

Server USB Manuale dell'utente Server USB Manuale dell'utente - 1 - Copyright 2010Informazioni sul copyright Copyright 2010. Tutti i diritti riservati. Disclaimer Incorporated non è responsabile per errori tecnici o editoriali od omissioni

Dettagli

Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell

Ca ra tteristiche dei sistem i GN U/L inux. Struttura di un sistema GNU/Linux Il filesystem La shell Struttura di un sistema GNU/Linux Il filesystem La shell 1 GNU/Linux è un sistema operativo, cioè un insieme di programmi che collaborano fra di loro rendendo utilizzabile un calcolatore, infatti senza

Dettagli

Modulo 9. Sicurezza nei sistemi Unix Utenti e gruppi in Unix (1/2)

Modulo 9. Sicurezza nei sistemi Unix Utenti e gruppi in Unix (1/2) Pagina 1 di 11 Sicurezza nei sistemi Unix Utenti e gruppi in Unix (1/2) In questa lezione tratteremo di alcuni concetti di sicurezza tipici dei sistemi Unix. In particolare, questi sistemi definiscono

Dettagli

GUIDA ALL USO DELLA PIATTAFORMA E-Learning DOCEBO

GUIDA ALL USO DELLA PIATTAFORMA E-Learning DOCEBO GUIDA ALL USO DELLA PIATTAFORMA E-Learning DOCEBO GUIDA A DOCEBO ACCESSO A DOCEBO L indirizzo di DOCEBO dell IPSSAR è il seguente: www.ipssarvieste.info/docebo. C è un apposito link nella parte bassa della

Dettagli

FAQ (Frequently Asked Questions)

FAQ (Frequently Asked Questions) FAQ (Frequently Asked Questions) MyVue FAQ In caso avessi bisogno di ulteriore aiuto, cosa posso fare? Posso utilizzare un computer Macintosh? Quale versione di Internet Explorer devo avere? Posso usare

Dettagli