La sicurezza del nostro PC e dei nostri dati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza del nostro PC e dei nostri dati"

Transcript

1

2 La sicurezza del nostro PC e dei nostri dati di NICOLA JELMORINI - INTRODUZIONE Ubuntu 9.04 Jaunty è finalmente arrivato. Ora si può iniziare a parlare più seriamente della sicurezza del nostro PC e di conseguenza dei nostri dati. Le novità portate in dote da Jaunty infatti permettono di affrontare il discorso in modo decisamente più completo che non in precedenza. Essendo il discorso un po' lungo questa volta ho optato per una suddivisione in più articoli, cinque per la precisione. Tutti appaiono come link in questo post sul mio blog. Il tema è di quelli interessanti ed importanti, quindi meglio distribuirlo a dosi controllate e ben digeribili. Tutto quanto descritto in questa breve serie di articoli sulla sicurezza dati non è ovviamente invenzione mia. Quello che c'era da inventare e pensare è già stato fatto e io ho solamente preso l'impegno di navigare in rete, raccogliere materiale interessante, testare tutto quanto, e offrirvelo in forma raccolta e ragionata. A me l'esercizio è servito parecchio per ampliare i miei orizzonti in questo ambito senza essere diventato per questo un hacker, così spero possa servire anche a qualcuno di voi. La sicurezza informatica è materia per specialisti e aver potuto toccare con mano vari aspetti, anche spiccioli, della stessa, mi ha permesso alla fine di avere un bagaglio di conoscenze maggiori ed una maggiore consapevolezza. Per proteggere il PC e i nostri dati in modo adeguato non è necessario spendere denaro in apparecchi o software particolari, e non è nemmeno necessario avere una laurea in ingegneria 2

3 informatica: basta lavorare con i mezzi già a nostra disposizione. Ogni installazione standard di Ubuntu e ogni PC includono tutto quanto ci serve. Con questa serie di articoli provo a dimostrarvelo. Ancora una volta non riuscirò mai a ringraziare a sufficienza la buona stella che cinque anni or sono mi ha portato ad adottare esclusivamente Ubuntu e quindi Gnu-Linux come sistema operativo. Man mano che Ubuntu cresceva, crescevo anch'io grazie alla sua apertura e grazie all'enorme e impagabile apporto della sua comunità di utilizzatori. L'argomento che inizio ad affrontare oggi, la sicurezza dei dati, non fa eccezione: quando mai avrei potuto imparare e provare tanto con un sistema operativo chiuso? Basti pensare al fatto che il sistema operativo più diffuso al mondo (per ora), fino alla sua versione XP non imponeva una vera gestione delle user, e tutti hanno sempre lavorato tranquillamente con diritti amministrativi senza rendersi minimamente conto dei pericoli. Con Vista non saprei dire se le cose sono migliorate perché non l'ho mai usato, ma la sostanza delle cose non cambia: il confronto con Linux che ha da sempre previsto una rigorosa separazione dei ruoli fra user amministrative e user normali è impietoso. Il peggio però, almeno secondo me, è che anni di uso scellerato del PC hanno portato alla convinzione che è così che si deve operare. Quando un utente Windows prova Linux la prima cosa che chiede è: ma la password la devo inserire tutte le volte? e la seconda domanda che segue subito dopo è: ma c'è un modo per entrare senza? Ecco, questi sono i risultati di anni e anni di dominio sul mercato da parte di prodotti scadenti che diffondono una cultura informatica altrettanto scadente. L'utente tipo di Windows vede l'uso di una password come un fastidio piuttosto che come un incremento della sicurezza del suo PC. Poi ci si meraviglia se ci sono tanti virus che hanno successo! È dunque stata rilasciata la nuova versione di 3

4 Ubuntu 9.04 Jaunty Jackalope (se volete sapere come è fatta una Jackalope andate qui: gli animali di Ubuntu), e fra le novità che ci porta vi è anche una funzionalità chiave per la sicurezza dei dati: la crittografia generalizzata. Ne parleremo in seguito naturalmente. Qui mi limito solo a sottolineare come l'implementazione di questa funzionalità, tuttora in corso per raggiungere la completa maturità con la prossima versione di Ubuntu 9.10, l'ho potuta seguire grazie agli articoli sul blog di uno degli sviluppatori (vedi link alla fine dell'ultimo articolo). Questa possibilità è unica del mondo open source. Con i prodotti proprietari e chiusi le versioni vengono rilasciate assieme alle caratteristiche implementate mantenendo il segreto fino all'ultimo o rilasciando notizie controllate. Nel nostro mondo aperto, al contrario, la crescita del prodotto che usiamo la possiamo seguire passo passo, la possiamo discutere, e la possiamo anche aiutare avendone le capacità tecniche. Cosa c'è di meglio? Cosa c'è di più intellettualmente appagante di questa crescita comune e consapevole? Bene. Ora termino qui la parte di propaganda e mi addentro nell'argomento annunciato da titolo. All'argomento sicurezza dei dati oggigiorno si associa molto spesso ed esclusivamente il tema virus perché è il più mediatizzato e spettacolarizzato. A scadenze regolari siamo bombardati da messaggi provenienti da tutti i tipi di media che ci mettono in allarme per il virus tal dei tali, più terribile di tutti quanti lo hanno preceduto, che può letteralmente spazzare via i nostri PC rovinando irrimediabilmente tutti i dati, prelevandoli e diffondendoli in rete, e via discorrendo con sfracelli vari. Immancabilmente ci viene detto di aggiornare l'antivirus alla versione più recente (pagando ovviamente), e immancabilmente a tutti viene una paura blu tale da fare passare la voglia di accendere il PC finché non viene segnalata la fine dell'emergenza. È un po' come essere in 4

5 guerra con i bombardamenti: suonano le sirene, ci si rifugia sotto terra, risuonano le sirene e si torna alla vita di tutti i giorni. Vero che la minaccia dei virus è un tema serio, almeno per il sistema operativo Windows che ne è particolarmente colpito, ma forse c'è un altro aspetto della sicurezza dei dati che viene troppo poco evidenziato: l'accesso non autorizzato al nostro PC non mediante un virus o altro malware, ma tramite manipolazione diretta. Cosa intendo? Leggete qui sotto e capirete. DESCRIZIONE DELLE SITUAZIONI E DEI POTENZIALI PERICOLI Scenario 1: i ladri ci entrano in casa e portano via cose di valore, ma anche il nostro PC perché anche loro ormai sanno che il PC in sé costa poco, ma quello che contiene può valere una fortuna. Scenario 2: siamo in viaggio d'affari e dei topi d'albergo fanno irruzione nella nostra camera rubandoci il portatile. Scenario 3: siamo ad un convegno e lasciamo il nostro portatile incustodito. Torniamo al nostro posto e il portatile è sparito. Scenario 4: teniamo in automobile il nostro portatile. Ci fermiamo in autostrada a fare una pausa e al ritorno ci accorgiamo che hanno rotto i vetri della vettura e il portatile è sparito. Scenario 5: siamo andati ad un convegno, una fiera, un incontro qualsiasi con il nostro portatile e stupidamente l'abbiamo scordato sul posto. Ci accorgiamo quasi subito della dimenticanza, ma è troppo tardi. Il portatile è già sparito. 5

6 Scenario 6: di tutti gli scenari precedenti possiamo offrire un'alternativa: il PC non viene portato via fisicamente, ma solo i suoi dati vengono copiati e rubati (sul posto o remotamente). Questo caso è ancora peggiore in quanto non ci possiamo rendere subito conto del furto perché l'apparecchio è ancora intatto al suo posto. Questo campionario di scenari è tutt'altro che inverosimile. Succedono tutti i giorni queste cose nevvero? Anche senza essere protagonisti di un film di spionaggio è sempre possibile che il nostro PC attiri sguardi indiscreti e indesiderati. Se poi è un modello di portatile recente e costoso è ancora più facile. Altri scenari li potete immaginare voi stessi, ma la sostanza è sempre quella: il PC e di conseguenza i dati in esso contenuti possono essere rubati come qualsiasi altro bene materiale. Esiste dunque una sicurezza più immediata della quale preoccuparsi: quella fisica del nostro PC e quella dei dati in esso custoditi. È sufficiente una stupida dimenticanza da parte nostra e il danno è incalcolabile. Laddove un virus può forse colpirvi rovinandovi i dati, un accesso non autorizzato o un furto possono sicuramente rovinarvi la vita o quantomeno crearvi grossi grattacapi. Nel mondo d'oggi, ma anche nel mondo di tutti i tempi per la verità, le informazioni, anche se impalpabili in se stesse, sono preziose come e più dell'oro, come e più dei diamanti. Tutti arriviamo a capire quanto potere possono dare le informazioni a chi le possiede. Entrare in possesso di un PC, o comunque accedervi, è molto allettante per un malintenzionato del terzo millennio perché non si sa mai quali informazioni custodisce e cosa si potrebbe ricavarne. Di malintenzionati è pieno il mondo: da quello che si ritrova un PC fra la refurtiva e ci prova, a quello che si specializza nel rubare informazioni ed è un tecnico esperto. 6

7 E allora chiediamoci: se disgraziatamente il nostro PC finisce nelle mani sbagliate, se stupidamente lo lasciamo incustodito e qualcuno non può fare a meno di toccarlo e provare a curiosare, siamo preparati a rendergli la vita difficile? Sui nostri PC archiviamo documenti di lavoro, privati, intimi, , scritti, foto, video, ricordi, insomma oggi come oggi violare un PC equivale a violare la nostra privacy. Equivale al ladro "vecchia maniera" che irrompe nel nostro appartamento e spacca tutto per portarsi via qualcosa. Per il povero proprietario o inquilino è oltremodo scioccante vedere il danno, sentirsi violato nel proprio spazio più intimo, la casa. Ebbene permettere ad un estraneo di accedere ai dati del nostro PC è la stessa cosa. Molti non ci pensano, o non ci fanno caso, ma nel nostro mondo odierno, dove tutto è pubblico (blog, social networks, ecc.), i nostri dati privati sono come il nostro appartamento. Se i ladri ci entrano in casa ci sentiamo violati nella nostra privacy, ci fa male. Nel mondo virtuale non è diverso, ma forse sentiamo meno questa sensazione perché non ci vengono toccati oggetti reali, concreti. In realtà non è così. Oltre ai possibili grattacapi causati dall'estraneo che ormai conosce tutti i nostri segreti (non necessariamente qualcosa da nascondere intendiamoci, ma la nostra vita privata si chiama così proprio perché dovrebbe essere solamente nostra), ci sarebbe senza dubbio un grande senso di perdita, di messa a nudo estremamente spiacevole. Nel mondo sono milioni e milioni i PC utilizzati in tutte le forme ai quali milioni e milioni di persone affidano i loro affari, i loro affetti, i loro ricordi, i loro contatti sociali. Ma quanti proprietari sono veramente coscienti del potenziale pericolo e danno che potrebbe causare loro un furto del PC, o comunque un accesso non autorizzato? Basti pensare al fatto che ognuno di noi sicuramente conserva una rubrica più o meno estesa di contatti con altre persone, della cerchia di 7

8 conoscenti che a loro volta, causa la nostra negligenza, finirebbero per essere conosciuti all'estraneo di turno. Spaventoso vero? Mi chiedo se sono solamente realista, o se sto diventando pessimista invecchiando. Fatto sta che grazie al mondo Linux, aperto e disponibile, ho imparato qualche accorgimento di relativamente facile applicazione che permette di limitare ragionevolmente gli attacchi alla nostra sfera privata custodita nel nostro PC. La cosa migliore resta evidentemente quella di non perdere, scordare, farsi rubare il PC, ma si sa nella vita capita di tutto e quindi meglio prevenire per tempo. Evitiamo qui di combattere contro agenti stile 007 super dotati tecnologicamente che solo nei film riescono sempre ad intrufolarsi dappertutto, qualsiasi sia il sistema di sicurezza in atto. Mi limito a parlare di metodi di protezione realistici e alla portata di tutti, ma che hanno la loro bella efficacia. Paranoia? Non credo, visto che il mondo, tra PC portatili, netbooks e smartphone va sempre più nella direzione di essere sempre connessi con i propri apparecchi portati in giro per il mondo con sé. Andiamo ad iniziare il nostro viaggio. Nel prossimo articolo parleremo dell'attivazione di un primo baluardo di difesa che agisce ancora prima che il PC sia realmente avviato. 8

9 APPLICARE UNA PASSWORD AL BIOS DEL PC E AL MENU DI BOOT GRUB Dopo aver introdotto il tema con il primo articolo passiamo ora alle possibili misure di protezione del nostro PC e di conseguenza dei nostri dati. In questa seconda parte ci occupiamo di proteggere il PC ancora prima dell'avvio vero e proprio con una password applicata a livello di BIOS e una password applicata al menu GRUB. Il BIOS Il BIOS è un piccolo software contenuto in una memoria nel PC che si occupa dei primissimi istanti dopo l'accensione. Fa da tramite fra l'hardware del PC e il sistema operativo consentendo a quest'ultimo di prenderne il controllo per poi svolgere tutti i compiti che ben conosciamo. È mediante il BIOS che possiamo impostare alcune caratteristiche del nostro PC come la sequenza delle periferiche durante il boot (prima il CD, poi il disco fisso, ecc.). Il BIOS, fra le altre cose, include anche la possibilità di essere protetto da password. Se si attiva questa opzione il PC non può essere avviato se prima non gli si fornisce la password. Pensate ad una bella password, accendete il PC e premete subito il tasto preposto ad accedere alle opzioni del BIOS. Questo tasto varia da PC a PC quindi non posso dirvene uno prefissato (per me ad esempio è F10). Scegliete l'opzione menu per impostare la password e immettete quella che avete appena pensato. A dipendenza del tipo di BIOS possono anche esserci più password da impostare (es. password di configurazione e password di accesso). Già che ci siamo le impostiamo tutte per andare sul sicuro. Abbiamo detto che nel BIOS è impostata la sequenza di boot. Solitamente quando comperiamo un PC, per praticità, l'unità CD/DVD è la prima periferica ad essere messa nella sequenza in modo da facilitare chi deve far partire il PC dal CD. Questo però, come vedremo presto, può causarci dei 9

10 problemi con le versioni Live-CD di Linux. Tutte le distribuzioni, Ubuntu compresa, offrono la possibilità di provare il sistema operativo facendo partire il PC da un CD senza toccare il disco fisso esistente. Tutto bello e interessante senonché una sessione Live permette di fare ben di più. Ecco che per nostra sicurezza è meglio modificare la sequenza di boot nel BIOS mettendo il disco fisso come prima unità di partenza. In questo modo nessuno può più far partire il PC con un Live-CD senza conoscere la password del BIOS e modificare così temporaneamente l'unità di partenza. Una volta attivata la password al successivo riavvio del PC sarà la prima cosa richiesta. ATTENZIONE: non scordate mai questa/e password altrimenti saranno problemi grossi per poter accedere di nuovo al vostro PC! Tutto bene quindi. Il nostro PC è ora ben protetto e possiamo anche finire qui il nostro viaggio nel mondo della sicurezza? Veramente no. La password nel BIOS scoraggerà molti malintenzionati, ma non tutti. La memoria del BIOS è tenuta in vita da una batteria nel PC. Aprendo il PC e trovando dove è collegata la batteria è possibile staccarla cancellando le informazioni da noi immesse e riportare il BIOS allo stato originale, o comunque è possibile resettare in qualche modo il BIOS. Risultato? Niente più password e accesso libero al PC. Certo bisogna avere qualche conoscenza e attrezzatura per fare tutto ciò. Non è un lavoro per tutti aprire un PC e lavorarci dentro senza romperlo sapendo dove mettere le mani, ma è comunque possibile. Il BIOS protetto da password è una buona misura da adottare, ma non può essere la sola. È un primo bastione, ma niente più. Il grosso delle truppe deve essere posizionato altrove. Il menu GRUB Il GRUB è quel menu che può essere visualizzato nei primi secondi del processo di boot premendo il tasto ESC. Contiene tutte le 10

11 opzioni per far partire il sistema operativo, fra le quali ci possono essere più versioni di kernel se installate e presenti contemporaneamente, oppure ancora le opzioni di recovery che permettono di analizzare e correggere i problemi del sistema se questo non riesce a partire normalmente. In questo menu vengono presentati anche altri sistemi operativi se installati a fianco di Linux: un classico è il dual-boot con Windows. Ipotizziamo ora che il BIOS del PC non abbia password, oppure che il malintenzionato di turno sia stato tanto bravo da eliminare l'ostacolo. Il PC è ora libero di partire, di fare il boot. Ed ecco che si presenta il prossimo ostacolo, quello che dà tanto fastidio all'utente Windows: la password di login nella sessione (perché l'avete impostata nevvero?). Anche se il PC esegue il boot appare quanto prima la maschera di login dove gli viene richiesto il nome dell'utente e la sua password. Per uno sconosciuto quindi in realtà i problemi sono due: conoscere la o le user presenti nel PC e le rispettive password. Affinché i problemi rimangano due qui devo dare subito un primo consiglio: evitate di usare un tema GDM (la grafica di presentazione della maschera di login) che elenchi automaticamente le user. Questi temi sono belli, ma eliminano uno dei problemi per lo sconosciuto. Se le user sono già elencate gli basta scegliere e gli rimane solo il problema della password. Quanto appena detto dimostra già in prima istanza l'importanza di usare una password di sessione, e avremo ancora in seguito altre prove in suo favore. Secondo consiglio: evitate assolutamente di usare l'opzione di auto login per togliervi il fastidio di dover digitare una password. Se lo fate eliminate a chi vuole accedere ai vostri dati anche il secondo problema e così potrà entrare nel PC esattamente come foste voi stessi. Costruirsi una password personale, anche complessa ma di facile memorizzazione, non è poi così difficile e ne vale la pena, credetemi. 11

12 Passiamo ora a descrivere uno scenario nel quale aggiriamo la password di sessione usando il menu GRUB. Ma come?! Direte voi. Tutta sta tirata per dirci che è importante avere una password di sessione, e poi ci stai per spiegare come aggirarla? Ebbene sì. Bisogna essere coscienti che ogni sistema operativo, ogni sistema informatico, prevede in un modo o nell'altro la possibilità di poter accedere al sistema stesso senza l'uso di una password, oppure permettendo di reimpostare la password originale. Perché? Perché siamo esseri umani che possono anche scordarsi una password o sbagliarla di continuo facendosi tagliare fuori dal sistema. Perciò deve sempre essere possibile poter accedere in qualche modo ad un sistema anche se il diretto interessato non sa più a che santo votarsi. In qualsiasi parte del mondo dove esiste un sistema informatico esiste sempre almeno un tecnico sistemista abilitato ad accedere in vece vostra per reimpostare una password. Ma allora la sicurezza sta nelle mani di questi "tecnici sistemisti"? In pratica semplificando e riducendo il discorso all'osso, sì. Può sconcertare un attimino di primo acchito, ma bisogna tener conto del fatto che nelle organizzazioni serie ed importanti sono sempre previste delle procedure rigorose per poter effettuare operazioni di questo tipo atte ad evitare ogni abuso. Non è che questi tecnici hanno in mano il mondo e quando gli pare e piace accedono dove vogliono! È come se pensassimo che tutti quelli che lavorano alla Zecca si possano arricchire facilmente, tanto i soldi li fabbricano loro e li hanno lì a portata di mano. Invece non succede mai perché anche lì ci sono procedure rigorose che provvedono ad annullare le "tentazioni". In fin dei conti quando affidiamo i nostri dati alle ormai famose nuvole (cloud) di server sparsi per il mondo per salvarli senza fastidi con sistemi tipo DropBox chi ci garantisce che i sistemisti non accedano ai nostri dati e ne facciano un uso improprio? Andate a leggere il forum di DropBox e vedrete quanti utenti di tutto il mondo si pongono le stesse 12

13 domande. A parte la serietà di un'azienda e quindi il grado più o meno elevato di fiducia che si può assegnargli, c'è ancora un punto a favore di noi normali utenti: la concorrenza e la delicatezza del servizio offerto. Aziende come DropBox ce ne sono a decine che offrono servizi paragonabili. Se succede anche solo un caso di abuso sui nostri dati, sicuramente l'azienda non potrebbe sopravvivere. Gli utilizzatori scapperebbero a gambe levate appena saputo che i dati non sono al sicuro come promesso. Ecco questo è davvero un bel deterrente per quelle aziende che vogliono vivere offrendo un servizio così delicato e prezioso. scorda la password ecco che interveniamo noi per reimpostarla. Come? Esattamente con lo stesso sistema che potrebbe usare il malintenzionato e sconosciuto di turno per accedere ai nostri dati e rubarceli. Scenario: si accende il PC e usando il tasto ESC nei primi momenti della procedura di boot si accede al menu GRUB. Da questo menu scegliere l'opzione di boot in "recovery mode": Ma cosa succede invece con i nostri PC privati dove il tecnico sistemista siamo noi, e magari lo facciamo per tutta la famiglia, i parenti, i conoscenti, gli amici? Qui non c'è una regola aziendale stabilita che salvaguardia la sicurezza e la privacy, qui si va sulla fiducia del conoscente, sulla sua certa buona fede. Se qualcuno a noi vicino si 13

14 appare un menu di recovery dal quale scegliere l'accesso alla console "root" Una volta che appare il prompt della user root tutto è possibile. Anche cambiare una password senza conoscere quella vecchia. Usare il comando "passwd user", dove user sta per la user bloccata, e impostare la nuova password. La procedura è molto semplice e veloce come mostrato qui sotto: A questo punto la user bloccata possiede una nuova password. Se siamo noi ad aver fatto il lavoro avremo un parente o un amico contento e felice di poter accedere nuovamente ai propri dati. Se invece è il malintenzionato di turno si sarà aperto la strada per eseguire tranquillamente la login nella sessione con la nostra user e tutti i diritti sui dati. Se proprio non conosco nulla del PC in mio possesso posso dapprima usare il comando "cat /etc/passwd" per elencare le user del sistema e scegliere quelle alle quali modificare la password. È un gioco da ragazzi e il disastro è completo! Come possiamo impedire che questo accada? Semplice: mettiamo una password anche al menu GRUB in modo che non si possa più accedere così facilmente all'opzione di recovery. Così facendo impediamo che chiunque trovi (o rubi) il nostro PC possa accedervi a colpo sicuro. Ecco come procedere: 14

15 Prima di tutto dobbiamo preparare una password. Dico questo perché questa password andrà inserita nel file con le opzioni di menu di GRUB che è un semplice file di testo in chiaro. Ovvio che una password messa in chiaro in un file di questo tipo servirebbe a ben poco. Perciò la criptiamo prima e la inseriamo poi. Aprire un terminale e far partire l'interfaccia minimale di GRUB con il comando "grub". In seguito usare l'utilità "md5crypt" per introdurre la nostra password e ottenerne la versione criptata come mostrato nell'immagine seguente: Tutto quanto segue la voce "Encrypted" è la nostra password criptata e irriconoscibile. Copiarla e tenerla da parte. Uscire dall'interfaccia di GRUB con CTRL+C. Aprire come utente amministratore mediante comando "sudo" l'editor Gedit e accedere in modifica al file /boot/grub/menu.lst. Questo è il file che descrive il menu di GRUB. Facciamo scorrere il contenuto fino al paragrafo dove si parla di password e attiviamola inserendo la nostra stringa criptata come mostrato nell'immagine seguente: 15

16 Il file del menu di GRUB è ben documentato con degli esempi per ogni tipo di voce. Noi abbiamo inserito la voce password senza il commento in modo da attivarla. Introdurre la password però non è sufficiente. Bisogna ancora specificare dove applicarla. Infatti in GRUB è possibile scegliere quali voci del menu bloccare e quali no. Per quanto ci riguarda vogliamo bloccare solamente le voci di boot in "recovery mode" perché sono proprio queste ad essere pericolose per l'incolumità dei nostri dati. Le voci di partenza normale sono già protette dalla password di sessione e non ci preoccupano. Una cosa alla quale prestare attenzione è che il menu di GRUB può variare nel tempo, quando ad esempio si aggiungono versioni di kernel. Ogni versione porta con sé due voci: una di partenza normale e una di recovery. Per evitare di dover ritoccare di volta in volta il file menu.lst (poco pratico e poi ci si scorda facilmente) per proteggere con password ogni nuova voce di recovery è possibile associare la password genericamente a questo tipo di voce del menu. Far scorrere il contenuto del file fino al paragrafo delle "alternative automagic boot options" e mettere a "true" l'opzione di lock come mostrato nella figura seguente: A differenza dell'opzione della password queste opzioni non vanno tolte dal commento. Sono già riconosciute così e vanno solo attivate o disattivate. Nel nostro caso attiviamo l'opzione "lockalternative". Se si è allergici al terminale (che io trovo così 16

17 "hacker-style" e affascinante proprio perché sempre di più raro utilizzo), c'è una comoda GUI per modificare le opzioni del menu GRUB. È già presente e pronta nei repository di Ubuntu e i dettagli sono qui: https://launchpad.net/startup-manager. Abbiamo così terminato la preparazione del menu e possiamo aggiornarlo con il comando "sudo update-grub". Per provare il tutto facciamo ripartire il PC e visualizziamo il menu GRUB con il solito tasto ESC. Scegliamo l'opzione recovery e premiamo ENTER. Ecco cosa viene visualizzato: Non è più possibile accedere a questa opzione se prima non si fornisce la password. Allora si torna al menu GRUB e si legge il commento in fondo che dice di premere il tasto "p" per poter introdurre una password. Lo facciamo e appare in basso allo schermo la voce "Password:" dove possiamo digitare la nostra parola segreta: Se sbagliamo la password ovviamente ci viene detto e torniamo al punto di partenza. Se invece inseriamo quella corretta le opzioni 17

18 di recovery del menu vengono sbloccate e tornano disponibili. Adesso abbiamo tutte le opzioni del menu GRUB nuovamente disponibili come prima di avere una password. Benissimo. Adesso ci sentiamo più tranquilli: abbiamo protetto il BIOS e anche il GRUB. Nessuno può più introdursi nel nostro PC senza conoscere qualche password. Giusto? Mica tanto. Vero è che la maggior parte dei malintenzionati occasionali li abbiamo ormai battuti ed esclusi a questo punto, ma le persone sanno essere ostinate e gli sconosciuti con qualche conoscenza in più ci sono e possono ancora fare del male al nostro PC e ai nostri indifesi dati. Come? Usando un Live-CD. Ebbene sì. Uno dei fiori all'occhiello dei sistemi GNU/Linux, la possibilità di poter provare il sistema senza necessariamente doverlo installare, porta anche qualche grattacapo di sicurezza. Una volta partita una sessione Live è come essere attivi con una user amministrativa. Niente ci impedisce di agire come tale e andare a curiosare nel disco fisso del PC che ci ospita. Cosa significa questo? Se la sequenza di boot nel BIOS lo permette perché non l'avevamo protetta con password, o perché qualcuno è riuscito a resettare il BIOS, è possibile far partire tranquillamente il PC con il CD-Live e poi visualizzare i nostri dati sul disco fisso montando le partizioni esistenti con un semplice clic in Nautilus. Ancora una volta 18

19 quando ci sembra di essere ben protetti ci accorgiamo che esiste un modo facilissimo per rubarci informazioni preziose. Usare il Live-CD è ancora più subdolo perché non lascia tracce. Si può entrare nel PC, copiare i dati su una penna USB o un disco USB tascabile, e uscire lasciando il PC intatto. Anche se siamo stati previdenti impostando dei diritti di accesso restrittivi sulle nostre cartelle conta poco perché nella sessione Live basta usare il comando "sudo" e tutto ci viene aperto senza nemmeno dover usare una password. Oltre a ciò non scordiamo nemmeno il fatto che con la sessione Live è anche possibile creare nuovi utenti e quindi possiamo addirittura creare un utente con lo stesso ID e lo stesso ID di gruppo di quello originale sul disco fisso (il primo utente che viene creato durante l'installazione ha l'id 1000 così come il suo gruppo). Non serve che l'utente creato abbia lo stesso nome e la stessa password, basta che abbia gli stessi ID di user e gruppo per poter accedere ai nostri dati come mostrato nelle immagini seguenti: Impostando dei diritti restrittivi sulla nostra home (nell'esempio la cartella "nicola") per permettere alla sola nostra user di accedere ci troviamo davanti ai simboli di blocco dell'accesso, la "x" e il lucchetto. Provando ad aprire comunque la cartella ci appare il messaggio di errore seguente: 19

20 Vediamo che in effetti l'accesso ci è impedito e le proprietà della cartella ci dicono che essa appartiene ad una user con ID=1000 e gruppo con ID=1000. Proprio quello che ci aspettiamo da una normale installazione. La user "nicola" è stata creata con il suo gruppo al momento dell'installazione di Ubuntu e gli è stato assegnato l'id Ora possiamo creare con la nostra sessione Live un nuovo utente che prenderà per difetto un ID=1000 così come il suo gruppo. Ecco qua: Abbiamo appena creato una user con nome "pallino" e il suo gruppo entrambi con ID=1000. Ora non ci resta che accedere in sessione con questa user per avere accesso completo ai dati della home "nicola". 20

21 Ma non è tutto. Esiste anche la possibilità, sempre tramite Live-CD, di annullare lo sforzo che abbiamo profuso nell'attivare la password per il menu GRUB. Come? Ecco qua i passi da fare: Ecco che magicamente i simboli di blocco dalla cartella "nicola" sono spariti e dalle sue proprietà vediamo che è diventata proprietà della user "pallino". Da questo momento in avanti abbiamo accesso libero e completo a tutti i dati sul disco fisso esattamente come se fossimo l'utente "nicola" originale. Niente male vero? avviare la sessione Live con un LiveCD accedere al menu di GRUB (sudo gedit /boot/grub/menu.lst) inibire l'opzione che fa chiedere la password (commentare la voce "password" e mettere a "false" l'opzione di lock delle voci di recovery) terminare la sessione Live e togliere il LiveCD avviare il PC scegliendo una sessione "recovery mode" che ora senza password è disponibile reimpostare la password della user desiderata fare un normale boot con la nostra password 21

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Brevissima Introduzione a eduknoppix.

Brevissima Introduzione a eduknoppix. Brevissima Introduzione a eduknoppix. Francesco Paparella 21 Marzo 2005 Sommario Questo documento spiega come creare una home directory permanente su di un disco fisso o su di un dispositivo rimovibile

Dettagli

Installazione di Ubuntu (13.10)

Installazione di Ubuntu (13.10) Installazione di Ubuntu (13.10) Fra i sistemi operativi Open source GNU/Linux, documenteremo la semplice installazione di Ubuntu, la distribuzione creata da Canonical Ltd. Procedura Ipotizzando di essere

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V.

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V. Microsoft Outlook 2007. Di Nunziante Esposito. `*************` Decima ed ultima parte: Varie. `***********` Dopo aver impostato al meglio le opzioni ed il layout di questo browser, e dopo le indicazioni

Dettagli

SELEZIONE DELLA PRIORITA' DI BOOT

SELEZIONE DELLA PRIORITA' DI BOOT In questa piccola guida esamineremo l'installazione di un sistema Windows XP Professional, ma tali operazioni sono del tutto simili se non identiche anche su sistemi Windows 2000 Professional. SELEZIONE

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

Il Sistema Operativo che si sdoppia!

Il Sistema Operativo che si sdoppia! Cos è una macchina virtuale? Come si crea? Come si usa? Il Sistema Operativo che si sdoppia! Quanti di voi hanno mai pensato di voler provare un nuovo sistema operativo senza però mettere mano alle partizioni,

Dettagli

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

SMARTBOARD. Cosa si può fare con una smartboard?

SMARTBOARD. Cosa si può fare con una smartboard? SMARTBOARD Cosa si può fare con una smartboard? si può scrivere come si farebbe su una lavagna, con il vantaggio di poter poi salvare quanto scritto; si può andare ad interagire con una presentazione PowerPoint

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

UTILIZZARE I SINOTTICI NEL PROGRAMMA DI TELEGESTIONE SWC701

UTILIZZARE I SINOTTICI NEL PROGRAMMA DI TELEGESTIONE SWC701 UTILIZZARE I SINOTTICI NEL PROGRAMMA DI TELEGESTIONE SWC701 GENERALITÁ I sinottici sono disegni che rappresentano graficamente uno o più impianti tecnici. Questi disegni sono completi di tutti gli accessori

Dettagli

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net - Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando

Dettagli

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Manuale Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Premessa Gestione Biblioteca scolastica è un software che permette di gestire in maniera sufficientemente

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Procedura di installazione di Xubuntu 8.10 su un PC

Procedura di installazione di Xubuntu 8.10 su un PC Procedura di installazione di Xubuntu 8.10 su un PC Bonacina Alberto Prima di tutto si deve inserire il Live CD nel computer, riavviare il computer e fare in modo che nelle preferenze del boot ci sia impostata

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

SCRIVERE TESTO BLOCCO NOTE WORDPAD WORD IL PIU' DIFFUSO APRIRE WORD

SCRIVERE TESTO BLOCCO NOTE WORDPAD WORD IL PIU' DIFFUSO APRIRE WORD SCRIVERE TESTO Per scrivere del semplice testo con il computer, si può tranquillamente usare i programmi che vengono installati insieme al sistema operativo. Su Windows troviamo BLOCCO NOTE e WORDPAD.

Dettagli

TRUCCHI PER GIMP - Elemento a colori in foto bianco e nero

TRUCCHI PER GIMP - Elemento a colori in foto bianco e nero TRUCCHI PER GIMP - Elemento a colori in foto bianco e nero Salve Prof. Cantaro come promesso le mando un altro articolo da poter inserire nelle sue guide. Questa volta però a differenza dell'ultima,ho

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- INSTALLAZIONE a cura di Marco Marchetta Aprile 2013 1 HARDWARE MASTERIZZATORE CD - DVD (*) (*) Requisiti minimi richiesti da da Ubuntu

Dettagli

1. Avviare il computer

1. Avviare il computer Guida n 1 1. Avviare il computer 2. Spegnere correttamente il computer 3. Riavviare il computer 4. Verificare le caratteristiche di base del computer 5. Verificare le impostazioni del desktop 6. Formattare

Dettagli

Guida Avanzata. 1. Convertire un gioco da ISO a GOD. 2. Trasferire i giochi da HD Esterno/Chiavetta a HD Interno Xbox

Guida Avanzata. 1. Convertire un gioco da ISO a GOD. 2. Trasferire i giochi da HD Esterno/Chiavetta a HD Interno Xbox Guida Avanzata 1. Convertire un gioco da ISO a GOD 2. Trasferire i giochi da HD Esterno/Chiavetta a HD Interno Xbox 3. Impostare il percorso di lettura all avvio 4. Spostare giochi e file tramite cavo

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Ripristino di una immagine con Clonezilla

Ripristino di una immagine con Clonezilla 1) Clonezilla è un programma che fa l'immagine sia di partizioni con distribuzioni Windows che Linux. 2) Le immagini potranno essere riscritte sulla stessa partizione/disco dalla quale provengono come

Dettagli

1. Introduzione al corso

1. Introduzione al corso E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 1. Introduzione al corso By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Installare Windows Xp Guida scritta da CroX

Installare Windows Xp Guida scritta da CroX Installare Windows Xp Guida scritta da CroX INTRODUZIONE: 2 PREPARAZIONE 2 BOOT DA CD 2 BIOS 3 PASSAGGI FONDAMENTALI 4 SCEGLIERE COSA FARE TRA RIPRISTINO O INSTALLARE UNA NUOVA COPIA 5 ACCETTARE CONTRATTO

Dettagli

COME NON PERDERE TEMPO NEL NETWORK MARKETING!

COME NON PERDERE TEMPO NEL NETWORK MARKETING! COME NON PERDERE TEMPO NEL NETWORK MARKETING Grazie per aver scaricato questo EBOOK Mi chiamo Fabio Marchione e faccio network marketing dal 2012, sono innamorato e affascinato da questo sistema di business

Dettagli

ACRONIS TRUE IMAGE. Guida del programma:

ACRONIS TRUE IMAGE. Guida del programma: ACRONIS TRUE IMAGE In questo articolo parleremo della versione HOME di Acronis True Image. (il programma è in lingua inglese, tuttavia è semplicissimo da usare) Questo utilissimo programma di backup, (oppure

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

DUAL BOOT WINDOWS-LINUX.

DUAL BOOT WINDOWS-LINUX. DUAL BOOT WINDOWS-LINUX. Realizzato da Jona Lelmi Nickname PyLinx Iniziato il giorno 5 Luglio 2010 - terminato il giorno 8 Luglio 2010 email autore: jona.jona@ymail.com Canale Youtube http://www.youtube.com/user/pylinx

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento SOFTWARE PER L ARCHIVIAZIONE ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA INDICE SOFTWARE PER

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Evolution email I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Durante l'installazione sicuramente avrete avuto modo di impostare l'account ma ripetiamo i passaggi e clicchiamo

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Smart Business Connect con impianto telefonico virtuale

Smart Business Connect con impianto telefonico virtuale Smart Business Connect con impianto telefonico virtuale Istruzioni per l uso per la app / il client Business Communication (con pacchetto di comunicazione «standard») 1 Sommario 1. Introduzione... 4 2.

Dettagli

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Panoramica... 2 Menù principale... 2 Link Licenza... 3 Link Dati del tecnico... 3 Link

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

GUIDA AL PRIMO AVVIO E MANUALE D USO

GUIDA AL PRIMO AVVIO E MANUALE D USO GUIDA AL PRIMO AVVIO E MANUALE D USO Informazioni preliminari Il primo avvio deve essere fatto sul Server (il pc sul quale dovrà risiedere il database). Verificare di aver installato MSDE sul Server prima

Dettagli

Apros s.r.l. è lieta di presentarvi

Apros s.r.l. è lieta di presentarvi Apros s.r.l. è lieta di presentarvi Apros Configurator è uno strumento facile ed intuitivo nel suo utilizzo, che vi permetterà di realizzare in breve tempo il dimensionamento di canne fumarie e renderà

Dettagli

WINDOWS XP: MANUTENZIONE DI BASE, SCANDISK, DEFRAG E PULIZIA ERRORI DI BASE

WINDOWS XP: MANUTENZIONE DI BASE, SCANDISK, DEFRAG E PULIZIA ERRORI DI BASE 1 WINDOWS XP: MANUTENZIONE DI BASE, SCANDISK, DEFRAG E PULIZIA ERRORI DI BASE Software richiesti: Piriform CC Cleaner Xp Antispy StartupLite SpyBoot Search & Destroy 2 LA MANUTENZIONE DI WINDOWS: DEFRAG

Dettagli

L installer di Torinux

L installer di Torinux L installer di Torinux Installazione nel Disco Per un installazione normale si raccomanda usare ext3 o reiserfs. Prima di procedere con l installazione per favore rimuova tutti i dispositivi USB, tipo

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

Al fine di pubblicare le informazioni di un condominio sul WEB è necessario che l amministratore proceda con le seguenti fasi:

Al fine di pubblicare le informazioni di un condominio sul WEB è necessario che l amministratore proceda con le seguenti fasi: CONDOMINI SUL WEB Cosa si intende per condomini sul Web? Dalla versione 1.45 del programma Metodo Condomini l amministratore ha la possibilità di rendere fruibili via WEB ai condòmini (proprietari e conduttori)

Dettagli

LEZIONE 15 CORSO DI COMPUTER PER SOCI CURIOSI 1

LEZIONE 15 CORSO DI COMPUTER PER SOCI CURIOSI 1 1 LEZIONE 15 Sommario QUINDICESIMA LEZIONE... 2 MASTERIZZAZIONE DEI DATI... 2 CREAZIONE DI UN DISCO AUDIO... 3 FASE 1: CANCELLAZIONE DEL SUPPORTO... 4 FASE 2: SELEZIONE DATI DA MASTERIZZARE... 4 FASE 3:

Dettagli

Guida alla Personalizzazione

Guida alla Personalizzazione Guida alla Personalizzazione Gennaio 2013 2013 UBUNTU 12.04.1 LTS CLASSIC REMIX 32BIT 64BIT PERSONALIZZAZIONI PAG. 1 DI 14 Indice Guida alla Personalizzazione... 3 1 Introduzione... 3 2 Login come accedere...

Dettagli

Office 2007 Lezione 08

Office 2007 Lezione 08 Word: gli stili veloci e i temi Da questa lezione, iniziamo ad occuparci delle innovazioni che riguardano specificamente Word. Cominceremo parlando di stili e temi. Nella filosofia di questo nuovo Word,

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Creazione e gestione file e cartelle. Le finestre e l organizzazione dati

Creazione e gestione file e cartelle. Le finestre e l organizzazione dati Creazione e gestione file e cartelle Le finestre e l organizzazione dati 34 Organizzare i file sul desktop Le icone, i file e le cartelle che abbiamo sul desktop (desktop è la schermata iniziale del PC,

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Centro Iniziative Sociali Municipio III

Centro Iniziative Sociali Municipio III Centro Iniziative Sociali Municipio III C.I.S Municipio III Corso di informatca Roberto Borgheresi C ORSO BASE DI I NFORMATICA Centro Iniziative Sociali Municipio III Coordinatore: Roberto Borgheresi Insegnanti:

Dettagli

Guida rapida all uso di Moodle per i docenti

Guida rapida all uso di Moodle per i docenti Guida rapida all uso di Moodle per i docenti Avvertenze: 1) Questo NON è un manuale completo di Moodle. La guida è esplicitamente diretta a docenti poco esperti che devono cimentarsi per la prima volta

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

'LVSHQVD :LQGRZV GL0&ULVWLQD&LSULDQL

'LVSHQVD :LQGRZV GL0&ULVWLQD&LSULDQL 'LVSHQVD 'L :LQGRZV GL0&ULVWLQD&LSULDQL ',63(16$',:,1'2:6,QWURGX]LRQH Windows 95/98 è un sistema operativo con interfaccia grafica GUI (Graphics User Interface), a 32 bit, multitasking preempitive. Sistema

Dettagli

Scadenziario e Rubrica

Scadenziario e Rubrica Scadenziario e Rubrica Breve panoramica Lo Scadenziario è un software creato con lo scopo di avere sempre sotto controllo i propri impegni e le proprie attività da svolgere. Quante volte ci si dimentica

Dettagli

F-Series Desktop Manuale Dell utente

F-Series Desktop Manuale Dell utente F-Series Desktop Manuale Dell utente F20 it Italiano Indice dei contenuti Legenda di icone e testo...3 Cos'è F-Series Desktop?...4 Come si installa F-Series Desktop sul computer?...4 Come ci si abbona

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Olga Scotti. Basi di Informatica. File e cartelle

Olga Scotti. Basi di Informatica. File e cartelle Basi di Informatica File e cartelle I file Tutte le informazioni contenute nel disco fisso (memoria permanente del computer che non si perde neanche quando togliamo la corrente) del computer sono raccolte

Dettagli

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA REGISTRARSI AL SITO ALTERVISTA, PER OTTENERE SPAZIO WEB GRATUITO o Andare sul sito it.altervista.org o Nel riquadro al centro, scrivere

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

[Dimensionare la pagina-creare le tabelle-formattare le tabelle-formattare la pagina

[Dimensionare la pagina-creare le tabelle-formattare le tabelle-formattare la pagina [Dimensionare la pagina-creare le tabelle-formattare le tabelle-formattare la pagina Creare cartelle per salvare il lavoro] Per iniziare dobbiamo imparare a gestire quello spazio bianco che diverrà la

Dettagli

Manuale Utente. Versione 3.0. Giugno 2012 1

Manuale Utente. Versione 3.0. Giugno 2012 1 Manuale Utente Versione 3.0 Giugno 2012 1 Manuale d uso di Parla con un Click Versione 3.0 Indice degli argomenti 1. Immagini Modificare le immagini - Modifiche generali delle immagini - Modifiche specifiche

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

1. I database. La schermata di avvio di Access

1. I database. La schermata di avvio di Access 7 Microsoft Access 1. I database Con il termine database (o base di dati) si intende una raccolta organizzata di dati, strutturati in maniera tale che, effettuandovi operazioni di vario tipo (inserimento

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

TRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO

TRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO TRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO Inserire la chiavetta USB che si desidera criptare nel computer, aprire TrueCrypt e selezionare il pulsante Crea un volume... Nota importate: per prevenire

Dettagli

Guida all utilizzo del sito web v. 2.0

Guida all utilizzo del sito web v. 2.0 www.comune.pontenossa.bg.it created by zeramico.com Guida all utilizzo del sito web v. 2.0 WebMasterS info@zeramico.com 1 COSA E CAMBIATO Le modifiche più grosse sono state apportate alla struttura del

Dettagli

Sito internet di fede e luce MANUALE UTENTE. versione 1.2 del 14.12.2014

Sito internet di fede e luce MANUALE UTENTE. versione 1.2 del 14.12.2014 Sito internet di fede e luce MANUALE UTENTE versione 1.2 del 14.12.2014 Indice generale Principi generali...2 la Homepage...3 Descrizione...4 Categorie di utenti...4 Area riservata...5 Accesso...5 Password/Nome

Dettagli

MANUALE TECNICO D'USO ACTIVE DIRECTORY

MANUALE TECNICO D'USO ACTIVE DIRECTORY MANUALE TECNICO D'USO ACTIVE DIRECTORY partiamo dalle basi, dall'installazione del server, fino ad avere un active directory funzionante. TITOLO: Installazione Windows Server 2008 SCOPO: Creare una macchina

Dettagli

Installare Ubuntu su macchina virtuale

Installare Ubuntu su macchina virtuale Installare Ubuntu su macchina virtuale La prima fase di configurazione della macchina virtuale è del tutto simile a quello seguito nella macchina per MS Windows 7. Gli unici valori da cambiare sono il

Dettagli

Programma MANUTENZIONE

Programma MANUTENZIONE Programma MANUTENZIONE MANUALE UTENTE @caloisoft Programma MANUTENZIONE 1 IL PROGRAMMA MANUTENZIONE Il programma dispone di una procedura automatica di installazione. INSTALLAZIONE Per installare il programma

Dettagli

Shop Remote Client. Manuale Utente

Shop Remote Client. Manuale Utente Shop Remote Client Manuale Utente Indice 1 Installazione del sistema Shop Remote Client... 2 1.1 Requisiti di base... 2 1.2 Installazione del client... 2 1.3 Impostazione stampante... 3 2 Utilizzo del

Dettagli

INSTALLAZIONE JOOMLA

INSTALLAZIONE JOOMLA INSTALLAZIONE JOOMLA Moltissime volta mi capita (e penso capiti anche a voi) di dover prima di pubblicare un sito farlo vedere al cliente per l ok finale, o magari doverlo fare vedere, ma non avere ancora

Dettagli

Installazione alla portata di tutti: Ubuntu e derivate

Installazione alla portata di tutti: Ubuntu e derivate Installazione alla portata di tutti: Ubuntu e derivate Prima di iniziare... Scaricare l'immagine.iso della distribuzione scelta (nel caso di questa guida Kubuntu); Masterizzare il file scaricato su di

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

TEMPO X PRODURRE ARTICOLO QUANTITÀ LAVORAZIONE MACCHINA 1 PEZZO Taglio Seghetto 30 minuti. Tornitura Tornio 20 minuti

TEMPO X PRODURRE ARTICOLO QUANTITÀ LAVORAZIONE MACCHINA 1 PEZZO Taglio Seghetto 30 minuti. Tornitura Tornio 20 minuti PIANIFICAZIONE DELLA PRODUZIONE CON ACCESS E PROJECT 2007 In questo articolo esamineremo come una applicazione Access ed una applicazione Project 2007 possono interagire per creare un piano di produzione

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1).

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1). La barra multifunzione La barra multifunzione e il pulsante Microsoft Office Se avete lavorato per tanti anni con la suite da ufficio Office, questa nuova versione 2007 può disorientarvi davvero molto.

Dettagli

Pratica guidata 9. Cercare, scaricare e installare applicazioni dal web

Pratica guidata 9. Cercare, scaricare e installare applicazioni dal web Pratica guidata 9 Cercare, scaricare e installare applicazioni dal web Cercare, scaricare e installare applicazioni dal web Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

MANUALE DROPBOX. Sintesi dei passi da seguire per attivare ed utilizzare le cartelle online di Dropbox:

MANUALE DROPBOX. Sintesi dei passi da seguire per attivare ed utilizzare le cartelle online di Dropbox: MANUALE DROPBOX Sintesi dei passi da seguire per attivare ed utilizzare le cartelle online di Dropbox: 1. Attivazione account Dropbox sul sito www.dropbox.com. 2. Utilizzo base di Dropbox via Web con la

Dettagli

Entrematic. Guida all e-commerce

Entrematic. Guida all e-commerce Entrematic Guida all e-commerce Introduzione alla guida Introduzione alla guida Introduzione alla guida Indice Attivazione di un account - Gestione dell account e modifica della password - Creazione e

Dettagli

SETUP DEL BIOS E CARATTERISTICHE DI SICUREZZA

SETUP DEL BIOS E CARATTERISTICHE DI SICUREZZA C A P I T O L O D U E SETUP DEL BIOS E CARATTERISTICHE DI SICUREZZA In questo capitolo sarà spiegato come accedere al Menu Setup del BIOS e modificare le varie impostazioni di controllo del hardware. Sarà

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI.

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. INDICE TUTTO SULLA TUA RUBRICA 02 COS È IL SERVIZIO RUBRICA 02 PER UTILIZZARE IL SERVIZIO 03 ALCUNE INFORMAZIONI UTILI

Dettagli