2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire"

Transcript

1 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che diventerà per loro inviolabile. Un firewall non è altro che un programma o un componente hardware che filtra i pacchetti o i dati che entrano ed escono dal nostro computer, secondo ben determinate regole di sicurezza. Possiamo distinguere essenzialmente due tipi di firewall: i firewall personali e i firewall hardware. I primi, di cui parleremo, sono programmi che vengono installati sul computer da proteggere e filtrano soltanto i dati che entrano ed escono da questo. I secondi sono invece componenti hardware o computer che hanno funzione di firewall e sono usati generalmente nelle aziende con molti computer. In queste aziende i computer, collegati tra loro tramite la rete locale, comunicano con l esterno attraverso un unico firewall hardware, che li protegge tutti in un sol colpo. 89

2 In questi casi conviene comunque installare sulle singole postazioni un firewall personale per regolare l accesso al PC da parte degli altri computer connessi alla rete locale, che potrebbero essere veicolo di virus. Come funzionano i firewall personali I firewall personali agiscono, come già accennato, soltanto sul computer in cui sono installati. Essi controllano tutti i programmi che tentano di accedere a Internet, permettendo all utente di scegliere se autorizzare o meno il collegamento. Lo scopo principale è quello di dare del filo da torcere ai worm sia quando tentano di entrare nel nostro computer sia quando tentano di comunicare con i loro creatori. I pirati informatici, infatti, creano dei worm soltanto per prendere il controllo dei computer delle vittime e utilizzarli per attaccare altri siti o altri computer, oppure per ospitare i loro software illegali. Windows, senza il nostro intervento, attiva dei programmi chiamati servizi e li mette in ascolto su alcune porte che, in mancanza di firewall, sono accessibili da tutti all esterno. Possiamo immaginare Windows come una casa con oltre porte di accesso. Alcune di queste sono chiuse e un malintenzionato non ha modo di entrarvi, ma altre sono aperte e, davanti a queste, si trova una persona in ascolto (il servizio) che ha la funzione di dare informazioni e far entrare chi è autorizzato e si trova all esterno della nostra casa. Se un malintenzionato riuscisse a superare chi sta davanti a una delle porte aperte e a entrare nella casa, ne acquisirebbe il pieno controllo. Dopo l installazione di un firewall, tutte le porte del nostro computer vengono chiuse automaticamente. Esse potranno essere aperte soltanto da chi esce dal nostro computer e, comunque, sotto la nostra autorizzazione e per il tempo necessario a svolgere l operazione da compiere. In questo modo un eventuale malintenzionato entrato nella nostra casa non avrebbe più modo di inviare informazioni sul nostro conto all esterno. Dopo l installazione di un firewall, il nostro computer diventa quindi invisibile o quasi all esterno. I worm, per entrare nel computer, solitamente utilizzano le falle dei servizi in 90

3 ascolto sulle porte accessibili dall esterno. Poiché queste vengono chiuse dal firewall, quest ultimo permette anche di sopperire temporaneamente alla mancanza di correzioni da parte di Microsoft per il servizio vulnerabile. Le correzioni verranno scaricate con la funzionalità Aggiornamenti automatici. Windows Firewall Con il Service Pack 2 fa la sua comparsa in Windows XP il Windows Firewall. Esso non è altro che la completa revisione del firewall introdotto dal Service Pack 1, noto come ICF. Windows Firewall blocca automaticamente le richieste di connessione dall esterno al nostro computer se non esplicitamente richieste. Se qualche programma tenta di ricevere dei dati dall esterno su una determinata porta, Windows Firewall lo blocca e ci chiede un autorizzazione a procedere (Figura 2.1). Figura Il programma emule tenta di ricevere dati dall esterno. A differenza, però, degli altri firewall personali, Windows Firewall è molto limitato poiché riesce a bloccare solo le connessioni in entrata ma non quelle in uscita: qualsiasi programma, compreso un worm, può collegarsi all esterno senza essere bloccato dal firewall. Il Windows Firewall di Windows Vista, diversamente da quello di Windows XP, è in grado di bloccare anche le connessioni in uscita, ma questa funzionalità dev essere attivata manualmente e non è ancora delle migliori. Per accedere alle impostazioni del Windows Firewall, andate su Start e fate clic sulla voce Pannello di controllo. 91

4 Se avete Windows XP, fate clic sull icona Rete e connessioni Internet nel Pannello di controllo e poi doppio clic su Windows Firewall. Se avete Windows Vista, fate clic sull icona Reti e Internet nel Panello di controllo e poi sulla voce Attiva/Disattiva Windows Firewall nella sezione Windows Firewall. Nel caso in cui abbiate impostato la visualizzazione classica del Pannello di controllo, andate direttamente su Windows Firewall. Nella scheda Generale è possibile attivare o disattivare il Windows Firewall (Figura 2.2). Se non avete installato alcun firewall efficiente, prima di scaricarne uno e di scaricare gli ultimi aggiornamenti di sicurezza di Windows da Internet attivate il Windows Firewall, selezionando la voce Attivato, per evitare sgradite sorprese durante il download. Si stima infatti che bastino solo quattro minuti per infettare un sistema Windows XP che non ha scaricato gli ultimi aggiornamenti di sicurezza e che naviga in Internet senza firewall. Figura La scheda Generale in Windows Firewall. 92

5 La scheda più importante del Windows Firewall è sicuramente Eccezioni (Figura 2.3). In questa scheda è possibile stabilire quali programmi sono autorizzati a ricevere dati dall esterno e aggiungerne di nuovi. I programmi autorizzati a ricevere dati dall esterno presentano accanto un segno di spunta. Fra i motivi per cui non è consigliato usare il Windows Firewall per sempre, ma soltanto temporaneamente, vi è anche la possibilità per qualsiasi programma di aggiungere delle eccezioni al firewall senza che ci venga chiesta una conferma. In altre parole, un worm che ha infettato il nostro computer e che vuole ricevere comandi dai suoi creatori dall esterno, può aggiungersi alla lista dei programmi autorizzati in pochi attimi, senza il nostro intervento, oppure disattivare totalmente il Windows Firewall grazie alla flessibilità di Windows. Per dare del filo da torcere ai virus che potrebbero modificare in questo modo le impostazioni del computer, in Windows Vista è stato introdotto il Controllo account utente. Grazie a questa funzionalità, se un virus volesse aggiungersi alla lista dei programmi consentiti ci chiederà paradossalmente l autorizzazione a farlo. Ciononostante, il problema della poca sicurezza del firewall continua a esistere anche in Vista. Da qui la necessità di usare un firewall esterno a Windows. Figura La scheda Eccezioni in Windows Firewall. 93

6 Infine, nella scheda Avanzate è possibile togliere il segno di spunta, nel riquadro Impostazioni connessione di rete, alle connessioni che non vogliamo siano monitorate dal Windows Firewall. Ovviamente, non togliete il segno di spunta alla connessione che usate per collegarvi a Internet. Installiamo il firewall ZoneAlarm ZoneAlarm è uno dei firewall più usati in ambito domestico per la sua efficienza e, contemporaneamente, facilità di utilizzo. Questo firewall è tra l altro gratuito per utilizzo personale. Per scaricare ZoneAlarm, dopo esservi connessi a Internet protetti dal Windows Firewall, andate sul sito Internet e fate clic sulla voce ZoneAlarm nel menu a destra, sotto la voce Prodotti. Nella nuova pagina fate clic su Scarica gratis e, in quella successiva, sulla voce Scaricate la versione GRATUITA di ZoneAlarm (Figura 2.4). Figura Il sito Web di ZoneLabs, da cui è possibile scaricare ZoneAlarm. Quando navigate sul sito di ZoneLabs ricordate di scaricare ZoneAlarm, non ZoneAlarm Pro. Infatti, mentre la prima versione è gratuita, la seconda è a pagamento. Dopo aver scaricato ZoneAlarm, scollegatevi da Internet e disattivate il Windows Firewall, andando nella scheda Generale e spuntando la voce Disattivato. 94

7 Il Centro sicurezza PC di Windows sicuramente vi avviserà che il firewall è disattivato e che potrebbero sorgere problemi per la vostra sicurezza. Ignorate i messaggi di allarme del Centro sicurezza PC e fate doppio clic sul file di installazione di ZoneAlarm scaricato. Nella prima finestra fate clic sul pulsante Avanti e, in quella successiva, inserite il vostro nome e il vostro indirizzo di posta elettronica. Per evitare di ricevere da parte di ZoneAlarm, togliete il segno di spunta alla voce Desidero essere informato su news importanti relative ai prodotti e alla sicurezza. Nella finestra successiva accettate il contratto di licenza di ZoneLabs, mettendo un segno di spunta alla voce Accetto i termini del contratto di licenza (Figura 2.5). Figura Per procedere nell installazione è necessario accettare il contratto di licenza di ZoneLabs. A questo punto, facendo clic su Avanti inizia l installazione vera e propria, al termine della quale vi viene chiesto di compilare un questionario. Dopo aver compilato il questionario e fatto clic sul pulsante Fine, vi verrà chiesto se volete avviare ZoneAlarm. Fate clic sul pulsante Sì e, nella finestra successiva, spuntate la voce ZoneAlarm gratuito (Figura 2.6). Un altro clic sul pulsante Avanti e poi uno su Fine concludono l installazione. 95

8 Figura Installazione della versione gratuita di ZoneAlarm. Nella Configurazione guidata che si apre, fate clic sul pulsante Avanti e poi su Fine. Al termine del processo fate clic su OK per riavviare il computer e terminare l installazione. Configuriamo ZoneAlarm Dopo aver riavviato il computer, viene aperta la finestra principale di ZoneAlarm, dalla quale è possibile gestire le funzioni dell intero firewall. Prima di iniziare la fase di apprendimento, è bene configurare ZoneAlarm per evitare che diventi invasivo. Innanzitutto, nella finestra principale del programma, fate clic sulla scheda laterale Monitoraggio antivirus. Questa scheda permette, come il Centro sicurezza PC di Windows, di controllare lo stato dell antivirus. Poiché abbiamo già un applicazione che controlla lo stato dell antivirus è bene disattivare questa funzionalità, spuntando la voce Disattivato nel riquadro Monitoraggio (Figura 2.7). ZoneAlarm dispone inoltre della funzionalità MailSafe che controlla le e- mail che riceviamo e blocca quelle che contengono allegati potenzialmente pericolosi. 96

9 Figura Disattivare il monitoraggio dello stato dell antivirus. Anche questa funzionalità è superflua perché il compito di controllare gli allegati è affidato all antivirus e i principali programmi di posta elettronica già bloccano gli allegati con estensioni potenzialmente pericolose. Per disattivare questa funzionalità, spostatevi nella scheda Protez. posta elettronica e, anche qui, spuntate la voce Disattivato nel riquadro Impostazioni di Basic MailSafe (Figura 2.8). Figura Disattivare il monitoraggio delle . Infine, spostatevi nella scheda Avvisi e log. Per evitare che ZoneAlarm vi mostri avvisi informativi superflui, oltre a quelli in cui vi chiede se volete 97

10 autorizzare la connessione a Internet di un programma, spuntate la voce Disattivato nel riquadro Eventi di avviso visualizzati. Chiudendo ZoneAlarm, quest ultimo si attiva in modalità background ed è possibile vedere una sua icona nell area di notifica. Facendo doppio clic su di essa viene aperta la finestra principale di ZoneAlarm (Figura 2.9). Figura L icona di ZoneAlarm nell area di notifica. Sei un computer sicuro? ZoneAlarm suddivide i computer in due zone: quelli appartenenti alla zona attendibile, ovvero fidati, e quelli appartenenti alla zona Internet, ovvero non fidati. A seconda della zona a cui appartiene il computer che tenta di collegarsi al nostro, ZoneAlarm si comporterà in un modo differente. Per gestire le zone, dalla schermata principale di ZoneAlarm fate clic sulla scheda laterale Firewall. Le impostazioni della scheda Principale permettono di stabilire come comportarsi a seconda della zona di appartenenza del computer che si collega al nostro (Figura 2.10). Le impostazioni di ZoneAlarm sono già ottime e possiamo lasciarle così come sono. Figura La gestione delle zone in ZoneAlarm. 98

11 Se avete una rete locale e volete condividere con un altro computer i vostri documenti, dovete inserirlo nella zona attendibile. Per inserire un computer nella zona attendibile, fate clic sulla scheda Zone. In questa scheda, fate clic sul pulsante Aggiungi e selezionate la voce Indirizzo IP. Nella nuova finestra, specificate l indirizzo IP dell altro computer, inserite una breve descrizione e fate clic sul pulsante OK per aggiungere l altro computer nella lista dei computer fidati (Figura 2.11). Per trovare l indirizzo IP di un computer, andate su Start e fate clic sulla voce Esegui. Nella nuova finestra, nella voce Apri, scrivete cmd. Nella finestra che si apre, digitate il comando ipconfig e premete il tasto Invio. Figura Aggiunta di un computer alla zona attendibile. Se avete una rete locale con più computer, anziché inserire manualmente i loro indirizzi IP, in ZoneAlarm potete anche specificare un intervallo di indirizzi IP, specificando l indirizzo IP di partenza e quello finale. Facendo clic sul pulsante Aggiungi, in questo caso, selezionate la voce Intervallo IP. La fase di rodaggio ZoneAlarm prima di funzionare a pieno regime ha bisogno di una fase di rodaggio. Infatti, deve essere istruito su quali programmi hanno l autorizzazione per accedere a Internet. In pochi giorni, così facendo, ZoneAlarm non vi importunerà più. 99

12 Quando un programma tenta di collegarsi a Internet, ZoneAlarm mostra un avviso di colore arancione in cui ci chiede di autorizzarne l accesso alla Rete (Figura 2.12). Figura ZoneAlarm ci chiede se vogliamo concedere l autorizzazione per accedere a Internet al browser Firefox. Facendo clic sul pulsante Consenti si autorizza l accesso a Internet del programma. Al contrario, facendo clic su Nega il permesso viene negato. Per far sì che ZoneAlarm ricordi la Vostra preferenza, spuntate la voce Memorizza impostazione. In questo modo, nel caso in cui quel programma tenti nuovamente di accedere a Internet, verrà messa in atto la nostra precedente impostazione senza chiederci un ulteriore intervento. Al contrario, se la voce Memorizza impostazione non viene spuntata, il permesso concesso o negato sarà temporaneo: in futuro, se il programma tenterà di connettersi nuovamente a Internet, sarà necessario un nostro intervento. È bene concedere l autorizzazione per sempre soltanto ai programmi di cui ci fidiamo e che usiamo abitualmente, come il programma per la posta elettronica o il browser. Nel dubbio, negate sempre l autorizzazione. Particolari tipi di avviso di ZoneAlarm sono quelli di colore blu: questi ci chiedono di concedere l autorizzazione per permettere a un programma di funzionare come servizio e, quindi, di ricevere dati dall esterno su una determinata porta (Figura 2.13). Se non conosciamo il programma che ci chiede l autorizzazione, è bene negare sempre per evitare cattive sorprese: potrebbe trattarsi di un worm 100

13 che tenta di aggiungersi alla lista dei programmi fidati per ricevere i comandi dal suo creatore. Figura ZoneAlarm ci chiede l autorizzazione a far diventare server il programma emule. Un ultimo tipo di avviso di ZoneAlarm è quello colorato di rosso. Questo è riservato ai programmi autorizzati ad accedere a Internet il cui file è stato però modificato (Figura 1.14). Questo avviso si verifica nel caso in cui abbiate installato la versione successiva di un programma oppure ne abbiate scaricato gli aggiornamenti. Installando un aggiornamento, infatti, il programma viene modificato e ZoneAlarm se ne accorge, chiedendoci nuovamente come procedere. Figura ZoneAlarm ci segnala che il programma Messenger è stato modificato. 101

14 Controllo dei programmi ZoneAlarm, come il Windows Firewall, permette di gestire la lista delle eccezioni, ovvero le autorizzazioni ai programmi che hanno tentato di accedere a Internet. In questo modo è possibile cambiare facilmente i permessi. Per gestire le autorizzazioni ai programmi, nella finestra principale di ZoneAlarm fate clic sulla scheda laterale Controllo dei programmi e, infine, sulla scheda Programmi (Figura 2.15). Figura La scheda Controllo dei programmi di ZoneAlarm. Vengono quindi elencati tutti i programmi che hanno tentato di accedere a Internet. Accanto a ogni programma sono presenti le due colonne Accesso e Server, che contengono i permessi per la zona Attendibile e per la zona Internet. Per cambiare un permesso, basta fare semplicemente clic su quello attuale e selezionare la nuova preferenza, tenendo in considerazione che il segno di visto verde indica l autorizzazione e la croce rossa la negazione dell autorizzazione. Se selezionate, invece, il punto interrogativo blu, ogni qualvolta il programma tenterà di connettersi ZoneAlarm vi chiederà come comportarsi. 102

15 Per esempio, se mettete quattro segni di spunta verdi a un programma, questo sarà in grado di inviare (colonna Accesso) e di ricevere dati (colonna Server) sia dai computer della zona Internet sia da quelli della rete locale (zona Attendibile). Allo stesso modo, potete specificare che il programma selezionato possa accedere solo alla rete locale e non alla zona Internet. Per farlo, nella colonna Accesso, mettete una croce rossa nella zona Internet e un segno di spunta verde nella zona Attendibile. File hosts sottocontrollo Come già visto nel primo capitolo, il file hosts può essere anche utilizzato dai malintenzionati per dirottare i siti degli aggiornamenti di sicurezza del vostro antivirus o firewall. ZoneAlarm permette di proteggere le modifiche non autorizzate al file hosts, bloccandolo e rendendone impossibile la modifica. Per bloccare le modifiche al file hosts, dalla finestra principale di ZoneAlarm fate clic sulla scheda laterale Firewall e cliccate, quindi, sul pulsante Avanzate. Nella nuova finestra, mettete un segno di spunta alla voce Blocca file hosts e fate clic sul pulsante OK (Figura 2.16). Figura La finestra Impostazioni Avanzate di ZoneAlarm. A partire da questo momento non è più possibile modificare il file hosts (Figura 2.17). Nel caso in cui abbiate la necessità di modificare il file hosts, dovete prima sbloccarlo. 103

16 Per sbloccare il file hosts, basta togliere temporaneamente il segno di spunta alla voce Blocca file hosts nella finestra Impostazioni Avanzate. A questo punto, dopo aver eseguito le modifiche, ricordatevi di bloccare nuovamente il file hosts. Figura Il file hosts è bloccato e non può essere modificato. Aggiorniamo ZoneAlarm Come Windows, anche i firewall hanno la necessità di essere aggiornati per tappare quelle falle che potrebbero essere usate dai pirati informatici o dai worm per aggirarne le protezioni. La frequenza degli aggiornamenti è, tuttavia, molto più lenta rispetto a quella di Windows. Se volete, come abbiamo già fatto con la funzionalità Aggiornamenti automatici di Windows, far controllare a ZoneAlarm automaticamente la presenza di nuovi aggiornamenti, dalla finestra principale del programma fate clic sulla scheda laterale Panoramica e, quindi, sulla scheda Preferenze. In questa scheda, nel riquadro Ricerca aggiornamenti, selezionate la voce Automatica. A partire da questo momento, nel caso vi siano nuovi aggiornamenti, ZoneAlarm vi chiederà di scaricarli (Figura 2.18). Figura Sono presenti nuovi aggiornamenti per ZoneAlarm. 104

17 Se volete verificare immediatamente se esistono dei nuovi aggiornamenti per ZoneAlarm, nella stessa scheda fate clic sul pulsante Cerca aggiornamenti. Dopo aver scaricato un aggiornamento, fate doppio clic su di esso per avviarne l installazione. L installazione dell aggiornamento corrisponde di fatto all installazione dell ultima versione di ZoneAlarm rilasciata. Per procedere all aggiornamento, dovete quindi fare clic semplicemente su Avanti e, nella finestra Aggiornare o effettuare una nuova installazione?, selezionare la voce Aggiorna (Figura 2.19). Figura Installazione dell aggiornamento di ZoneAlarm. Controllo delle difese del nostro computer Dopo aver installato e configurato il firewall ZoneAlarm, per essere sicuri che tutto funzioni correttamente potete testare le difese del vostro computer, simulando una scansione delle porte così come farebbe un pirata informatico. Per testare la sicurezza del proprio firewall esistono diversi test on-line, fra i quali si distingue Shields UP!!. Per avviarlo, basta andare semplicemente sul sito Internet https://grc.com/x/ne.dll?bh0bkyd2 e fare clic sul pulsante Proceed. Nella pagina che si apre, fate clic sul pulsante File Sharing. Dopo qualche attimo, viene fornito l esito del primo test: se tutto è stato configurato 105

18 bene, il test vi informerà che i tentativi di connessione al vostro computer sono falliti e che esso è molto sicuro (Figura 2.20). Figura Il risultato del primo test di Shields UP!!. A questo punto, per completare il controllo della sicurezza del vostro computer, potete eseguire un secondo test. Per avviarlo, fate clic sul pulsante All Service Ports. Il secondo test cerca di collegarsi alle prime 1056 porte del vostro computer, segnalandovi se sono aperte, chiuse o invisibili. Per la nostra sicurezza, le porte del nostro computer devono essere tutte chiuse o invisibili. Altre soluzioni firewall personali Oltre a ZoneAlarm, esistono altre valide soluzioni firewall. Non tutte, però, sono disponibili nella nostra lingua o sono gratuite. Agnitum Outpost Firewall Pro A pagamento, in italiano. Jetico Personal Firewall Freeware, in inglese. 106

19 Look n Stop A pagamento, in italiano. Sunbelt Kerio Personal Firewall A pagamento, in inglese ZoneAlarm Pro A pagamento, con funzionalità avanzate, in italiano 107

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

IMPORTANTE! DA LEGGERE 1. Prima di effettuare l installazione effettuare un backup dei dati con l apposita procedura UTILITA => BACKUP ARCHIVI

IMPORTANTE! DA LEGGERE 1. Prima di effettuare l installazione effettuare un backup dei dati con l apposita procedura UTILITA => BACKUP ARCHIVI IMPORTANTE! DA LEGGERE 1. Prima di effettuare l installazione effettuare un backup dei dati con l apposita procedura UTILITA => BACKUP ARCHIVI 2. Prima di iniziare l installazione assicurarsi che OrisLAB

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

PREMESSA INTRODUTTIVA

PREMESSA INTRODUTTIVA DISINSTALLAZIONE GLOBALE ZONE ALARM PREMESSA INTRODUTTIVA Innanzi tutto una precisazione. Per una disinstallazione completa del firewall di casa Zone Labs, è necessario poter accedere alla finestra del

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

info@cretesenesirockfestival.it www.cretesenesirockfestival.it

info@cretesenesirockfestival.it www.cretesenesirockfestival.it PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Durante la prova compare il messaggio Esame fallito

Durante la prova compare il messaggio Esame fallito 1.1.1 ATLAS Guide : ESAME FALLITO Durante la prova compare il messaggio Esame fallito DESCRIZIONE DEL PROBLEMA Durante lo svolgimento della prova, sulla postazione d esame compare il messaggio Il tuo esame

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

ATLAS 1.5.X : CONTROLLI PRE ESAME

ATLAS 1.5.X : CONTROLLI PRE ESAME ATLAS 1.5.X : CONTROLLI PRE ESAME Configurazione di Atlas 1.5.X sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Installare un programma firewall Pagina 1 di 5

Installare un programma firewall Pagina 1 di 5 Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer

Dettagli

Guida per l'utilizzo del portale CRS con Sistema operativo Windows. Download del software... 2 Installazione del software... 4

Guida per l'utilizzo del portale CRS con Sistema operativo Windows. Download del software... 2 Installazione del software... 4 Guida per l'utilizzo del portale CRS con Sistema operativo Windows Download del software... 2 Installazione del software... 4 versione software: 1.3.4.0 04/05/2015 1 Installazione del software per la Carta

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Via P. Giuria, 7 10125 Torino Italy VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Nel potrebbe caso essere fosse impossibile l errata WINDOWS configurazione accedere ad della internet XP scheda

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Piattaforma d apprendimento di Rete postale e vendita

Piattaforma d apprendimento di Rete postale e vendita Piattaforma d apprendimento di rete postale e vendita Guida per gli utenti Benvenuti sulla piattaforma di Rete postale e vendita. L obiettivo della presente guida è innanzitutto di facilitarvi, attraverso

Dettagli

LabelShop 8. Manuale dell amministratore. Admin Guide

LabelShop 8. Manuale dell amministratore. Admin Guide LabelShop 8 Manuale dell amministratore Admin Guide Guida per l amministratore DOC-OEMCS8-GA-IT-02/03/06 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Installazione del software per la Carta Regionale Servizi

Installazione del software per la Carta Regionale Servizi Installazione del software per la Carta Regionale Servizi 1. 2. 3. 4. Download del software... 2 Installazione del driver... 4 Configurazione di Mozilla Firefox... 10 Disinstallazione CNSManager... 13

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

ATLAS 2.9.x MANUALE POSTAZIONE ESAMINATORE

ATLAS 2.9.x MANUALE POSTAZIONE ESAMINATORE ATLAS 2.9.x MANUALE POSTAZIONE ESAMINATORE Indice 1 - Introduzione...3 2 Funzionalità di gestione dell Aula d Esame.....4 2.1 Primo accesso...4 2.2 Autenticazione...5 2.2 Configurazione di Aula d Esame...5

Dettagli

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX Al fine di poter visualizzare le immagini provenienti dai DVR che supportano la connessione via browser Internet Explorer, è necessario,

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

ATLAS Installazione : INSTALLAZIONE POSTAZIONE STUDENTE

ATLAS Installazione : INSTALLAZIONE POSTAZIONE STUDENTE ATLAS Installazione : INSTALLAZIONE POSTAZIONE STUDENTE Installazione di Atlas Postazione Studente CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per

Dettagli

Windows 8 Firewall Windows 8 FirewallEdit

Windows 8 Firewall Windows 8 FirewallEdit Notifiche di pagina Off Ricevi notifiche via e-mail per: Solo questa pagina Questa pagina e tutte le sottopagine Rimuovi le notifiche per questa pagina Was this page helpful? Yes No AduTeca > Emule AdunanzA

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Documento guida per l installazione di CAIgest.

Documento guida per l installazione di CAIgest. Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Vai online con StudentCom

Vai online con StudentCom Vai online con StudentCom @StudentComHelp Come connettersi... Già registrato? Se sei già registrato attraverso il nostro servizio di registrazione pre-arrivo, è sufficiente inserire nome utente e password

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

PROCEDURA DI INSTALLAZIONE DRIVER WINDOWS XP (32 o 64 bit)

PROCEDURA DI INSTALLAZIONE DRIVER WINDOWS XP (32 o 64 bit) PROCEDURA DI INSTALLAZIONE DRIVER WINDOWS XP (32 o 64 bit) PREMESSA: Per installare i driver corretti è necessario sapere se il tipo di sistema operativo utilizzato è a 32 bit o 64 bit. Qualora non si

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

XTOTEM FREESTYLE Pagina 1 ASSISTENZA REMOTA ASSISTENZA REMOTA

XTOTEM FREESTYLE Pagina 1 ASSISTENZA REMOTA ASSISTENZA REMOTA Pagina 1 ASSISTENZA REMOTA Sommario ASSISTENZA REMOTA...1 Introduzione...2 Skype...3 Uso di Skype per condividere lo schermo...3 Aero Admin...4 Come ottenere il programma...4 Uso di Aero Admin...4 Team

Dettagli

Manuale per la connessione alla rete WiFi Legal-in-WiFi - (Per Windows XP) www.widesolution.com

Manuale per la connessione alla rete WiFi Legal-in-WiFi - (Per Windows XP) www.widesolution.com Manuale per la connessione alla rete WiFi Legali-in-WiFi (Per Windows XP) La presente guida spiega le modalità di connessione alla rete internet a tutti gli utenti che abbiano effettuato la regolare registrazione

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

Installazione e guida introduttiva. Per WebReporter 2012

Installazione e guida introduttiva. Per WebReporter 2012 Per WebReporter 2012 Ultimo aggiornamento: 13 settembre, 2012 Indice Installazione dei componenti essenziali... 1 Panoramica... 1 Passo 1 : Abilitare gli Internet Information Services... 1 Passo 2: Eseguire

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

Istruzioni Operative

Istruzioni Operative Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware Istruzioni Operative

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Configurare una connessione VPN da un computer client

Configurare una connessione VPN da un computer client Configurare una connessione VPN da un computer client Accertarsi di avere installato i driver del lettore smart card (Per esempio attraverso il percorso Start Pannello di Controllo Sistema Hardware Gestione

Dettagli

3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza

3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza 3. Virus e trojan Per evitare che il nostro computer venga infettato da un virus o sia controllato a distanza grazie a un trojan, Windows XP dev essere protetto da un antivirus e da un antitrojan. Con

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Elaborazione testi Per scrivere una lettera, un libro, una tesi, o un semplice cartello

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli

WWW.AMICALEDELOREAL.IT

WWW.AMICALEDELOREAL.IT GUIDA PER CREARE IL PROPRIO ACCOUNT SUL SITO WWW.AMICALEDELOREAL.IT Questa breve guida vi illustrerà come creare il vostro account (credenziali) di accesso al sito dell Amicale. Il sito, che trovate all

Dettagli

SBLOCCARE E-MULE E ERRORE EVENTO TCP 4226 IN WINDOWS XP

SBLOCCARE E-MULE E ERRORE EVENTO TCP 4226 IN WINDOWS XP SBLOCCARE E-MULE E ERRORE EVENTO TCP 4226 IN WINDOWS XP I pregi di TCP-Z, senza dubbio, sono tre: 1)Sicuro e semplice perchè modifica il file tcpip.sys in memoria senza quindi toccare il file originale

Dettagli

ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x

ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x Installazione di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di

Dettagli

ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS

ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS Disinstallazione e re-installazione di Atlas La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

MANUALE INSTALLAZIONE E CONFIGURAZIONE

MANUALE INSTALLAZIONE E CONFIGURAZIONE ANUTEL Associazione Nazionale Uffici Tributi Enti Locali MANUALE INSTALLAZIONE E CONFIGURAZIONE -Accerta TU -GEDAT -Leggi Dati ICI -Leggi RUOLO -Leggi Tarsu -Leggi Dati Tares -FacilityTares -Leggi Docfa

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8JZGL450591 Data ultima modifica 22/07/2011 Prodotto Tuttotel Modulo Tuttotel Oggetto: Installazione e altre note tecniche L'utilizzo della procedura è subordinato

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Della Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-037/0412 Pagina 1 di 36 Informazioni relative al documento Data Elaborazione: 27/01/2012 Stato: esercizio Versione:

Dettagli

GENIUSPRO. Installazione del software Installazione del driver Configurazione del software Registrazione Attivazione

GENIUSPRO. Installazione del software Installazione del driver Configurazione del software Registrazione Attivazione 1 GENIUSPRO REQUISITI DI SISTEMA PC con Processore Pentium Dual-Core inside 2 Gb di memoria RAM Porta USB 2 Gb di spazio disponibile su HD Scheda video e monitor da 1280x1024 Sistema operativo: Windows

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-029/0513 Pagina 1 di 34 Informazioni relative al documento Data Elaborazione: 27/10/2011 Stato: Esercizio Versione:

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Windows Vista Guida pratica

Windows Vista Guida pratica Windows Vista Guida pratica Alessandro Valli - Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-589-5 Copyright

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

SENSI CONTEMPORANEI ARTEPOLLINO

SENSI CONTEMPORANEI ARTEPOLLINO SENSI CONTEMPORANEI ARTEPOLLINO Guida all'accesso nell'area FTP Per effettuare le operazioni di caricamento e scaricamento di file nell'area condivisa online di ArtePollino, è necessario installare un

Dettagli

ATLAS Installazione : AGGIORNAMENTO ALL ULTIMA VERSIONE DI ATLAS

ATLAS Installazione : AGGIORNAMENTO ALL ULTIMA VERSIONE DI ATLAS ATLAS Installazione : AGGIORNAMENTO ALL ULTIMA VERSIONE DI ATLAS Aggiornamento all ultima versione di Atlas RICHIESTA Atlas deve essere aggiornato all ultima versione disponibile CONTESTO La macchina deve

Dettagli

LIFE ECOMMERCE OFF LINE Istruzioni per l uso

LIFE ECOMMERCE OFF LINE Istruzioni per l uso LIFE ECOMMERCE OFF LINE Istruzioni per l uso Il programma è protetto da Password. Ad ogni avvio comparirà una finestra d autentificazione nella quale inserire il proprio Nome Utente e la Password. Il Nome

Dettagli

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013 Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore 2013 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox and

Dettagli

Partecipare ad un corso

Partecipare ad un corso Partecipare ad un corso Test della connessione prima della sessione È possibile eseguire il test della connessione prima dell'avvio della sessione collegandosi a una sessione di test per verificare che

Dettagli

Mobile Security per apparecchi Android 2.2 3.2

Mobile Security per apparecchi Android 2.2 3.2 Mobile Security per apparecchi Android 2.2 3.2 1 Swisscom Mobile Security per apparecchi Android 2.2 3.2 Questo manuale vale per apparecchi mobili (smartphone, tablet) che hanno il sistema operativo Android

Dettagli

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance Manuale SPT Connect Installazione Windows SPT Connect NightBalance NB-SPT-PX Windows XP+ Visualizzare online i dati del vostro sonno con SPT Connect Con il sistema di monitoraggio NightBalance, potete

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli