E possibile decifrare i file criptati con TeslaCrypt? In alcuni casi sì.
|
|
- Marta Corti
- 8 anni fa
- Visualizzazioni
Transcript
1 1 E possibile decifrare i file criptati con TeslaCrypt? In alcuni casi sì. Da quasi tre anni a questa parte si è assistito ad una crescente diffusione dei cosiddetti ransomware, ovvero malware che si contraddistinguono dagli altri perché sono in grado di cifrare tutti i dati dell utente, chiedendo in seguito un riscatto (ransom, in inglese) da pagarsi tramite BitCoin o altri metodi difficilmente tracciabili, in cambio del ripristino del sistema alla normalità. A chi è rivolta questa guida? A tutti coloro che, tempo fa, sono stati attaccati da una specifica variante del ransomware TeslaCrypt e hanno conservato i files criptati nella speranza che, col tempo, fosse possibile recuperare la chiave di cifratura necessaria a ripristinare i loro dati. Come è possibile per decifrare i file crittografati? TeslaCrypt e le sue versioni meno recenti utilizzano l'algoritmo di scambio password ECDH per proteggere la chiave privata. Gli sviluppatori TeslaCrypt hanno pensato di moltiplicare l ECDH calcolato con la chiave privata generata sul computer della vittima. Questa scelta ci offre la possibilità di recuperare la chiave privata originale dal SharedSecret*PrivateKey mediante il factoring di questo numero e quindi l'utilizzo di questi fattori primi per ricostruire la chiave privata originale. Utilizzando i vari strumenti resi disponibili da BloodDolly possiamo recuperare le informazioni necessarie per recuperare e ricreare la chiave privata. Una volta recuperata questa chiave possiamo usare TeslaDecoder per decriptare i file crittografati in precedenza dal ransomware. Si deve considerare che il tempo necessario al recupero della chiave di decodifica di un file criptato potrebbe essere di breve durata (meno di 5 minuti) oppure molto lungo (anche un paio di giorni). Pertanto, più è potente il computer che utilizzeremo, più sarà veloce il processo. Quindi non c'è modo di determinare a priori le tempistiche utili a recuperare la chiave di decrittazione. Quali versioni possono essere decifrati con questo metodo? Tutte le versioni dalla alla Le estensioni dei file crittografati compatibili sono: ecc (0.3.4a +), ezz, exx, xyz, zzz, aaa, abc, ccc, vvv. Purtroppo, TeslaCrypt e successivi non possono essere decriptati con questo metodo. Inoltre, le estensioni dei file crittografati incompatibili sono: xxx, ttt, micro, mp3 Terminologia utilizzata in questo documento: La terminologia utilizzata dall autore può essere differente da quella utilizzata da altri ricercatori. Per chiarire la situazione, viene definito di seguito il significato di ciascun termine utilizzato in questo processo. ECDH SharedSecret - curva ellittica Diffie-Hellman TeslaPrivateKey - chiave privata dei creatori di Tesla. Ci sono 3 chiavi utilizzate in TeslaCrypt fino alla versione suddetta. Queste chiavi possono decifrare ogni file crittografato alla corrispondente versione di TeslaCrypt. Queste chiavi sono sconosciute all autore. PrivateKeyBC - chiave privata utilizzata per il calcolo BitCoin. Questa chiave viene utilizzata da TeslaCrypt come chiave principale per il computer infetto. Tutti i file cifrati dal computer possono essere decifrati tramite questo numero. L'obiettivo principale è, quindi, trovarlo.
2 2 PrivateKeySHA256BC - Hashed PrivateKeyBC che utilizza l'algoritmo SHA256 PublicKeyBC - chiave pubblica per il calcolo degli indirizzi BitCoin. Maggiori informazioni su questo calcolo possono essere recuperate al seguente indirizzo: SharedSecretBC Chiave segreta condivisa calcolata dal PrivateKeyBC, PublicKeyBC e dalla TeslaPublicKey. In TeslaViewer, questo parametro è chiamato SharedSecert1. PrivateKeyFile - Questo numero è direttamente utilizzato come chiave AES per la cifratura/decodifica dei files e viene modificato ogni volta che TeslaCrypt viene eseguito sul computer infetto. Questo numero può decifrare i file cifrati solo nella sessione "corrente". Se non si è in grado di ottenere la PrivateKeyBC in tempi ragionevoli, si può provare a usare SharedSecret2*PrivateKeyFile e Publickeyfile per recuperarla. Publickeyfile - chiave pubblica del PrivateKeyFile. SharedSecretFile - Chiave segreta condivisa calcolata dal PrivateKeyFile, Publickeyfile e PublicKeyBC o PublicKeySHA256BC. In TeslaViewer è stata chiamata SharedSecret2. Istruzioni: Al fine di recuperare la chiave di decifratura dei file, abbiamo bisogno di recuperare la PrivateKeyBC o PrivateKeyFile, ma dobbiamo prima di determinare le corrispondenti chiavi condivisa segreta e chiave pubblica. Queste informazioni possono essere ottenute da una delle seguenti fonti: File Recovery (RECOVERY_KEY.TXT, RECOVERY_FILE.TXT, recovery_file _ *. Txt, recover_file _ *. Txt che si trova nella cartella documenti). Qualsiasi file crittografato file di dati di Tesla (key.dat *) * Informazioni key.dat: delle dimensioni di 636 e 648 byte, key.dat non contiene ECDH tant è che non è supportato in TeslaViewer. lungo 656 bytes, key.dat è una versione ibrida ed è supportato in TeslaViewer se il contenuto è valido (questo file di dati andrebbe controllato manualmente. Si prega di contattare BloodDolly via PM su BleepingComputer.com.) lungo 752 byte, key.dat è supportato in TeslaViewer. La fattorizzazione In matematica la fattorizzazione è la riduzione in fattori: fattorizzare un numero intero positivo n significa trovare un insieme di numeri interi positivi {a0, a1, a2, a3...} tali che il loro prodotto sia il numero originario (n = a0 x a1 x a2 x a3 x...). Per maggiori informazioni:
3 3 Fase 1: Impostazione della cartella di lavoro Il primo passo è quello di creare una cartella sul desktop denominata TD_Test (per Tesla Decrypt Test) che useremo come cartella di lavoro. Di seguito, copiamo un file criptato nella cartella (nell esempio è stato utilizzato un file con estensione.abc). In caso di files criptati con estenzione.ecc o.ezz, occorre usare anche key.dat che si trova nella cartella % appdata% o RECOVERY_KEY.TXT / RECOVERY_FILE.TXT incluso nella cartella Documenti. Adesso occorre scaricare i seguenti file nella cartella TD_Test: TeslaDecoder (accertarsi di avere l'ultima versione) Yafu Fase 2: Utilizzo di TeslaViewer per estrarre la SharedSecret1*PrivateKeyBC e la PublicKeyBC Una volta scaricati i files, andare nella cartella TD_Test/TeslaDecoder e fare doppio clic su TeslaViewer. Si aprirà una schermata simile a quella seguente: Fig. 1 Tesla Viewer 0.0.4
4 4 Fare clic sul pulsante Browse, come indicato dalla freccia rossa e passare alla cartella TD_Test dove è stato salvato il file campione crittografato. Quindi selezionare il file che cercheremo di decifrare. In caso di file cifrati con estensione.ecc o.ezz si rende necessario selezionare il file key.dat. TeslaViewer ora visualizzerà una serie di informazioni recuperate dal file, così come illustrato di seguito. Fig. 2 Le informazioni del file caricate in Tesla viewer Come si può notare, TeslaViewer riesce a recuperare le informazioni sul PublicKeyBC e la SharedSecret1*PrivateKeyBC di cui abbiamo bisogno. Per utilizzare queste informazioni, la cosa più semplice da fare è copiarle in un file di testo: a questo scopo, ci viene incontro il pulsante Create work.txt che creerà il file work.txt nella stessa locazione in cui si trova TeslaViewer. Un esempio del file work.txt è illustrato in seguito:
5 5 Fig. 3 Esempio di work.txt Ora che abbiamo le informazioni necessarie per violare la cifratura, possiamo passare alla successiva Fase 3. Fase 3: Risparmiamo tempo per vedere se il numero SharedSecret1*PrivateKeyBC è già fattorizzato (scomposto) da Factordb.com Al fine di ricreare la chiave di cifratura necessaria al decrypt dei files, è necessario eseguire la prima fattorizzazione sul numero decimale SharedSecret1*PrivateKeyBC. Purtroppo, l operazione di fattorizzazione di grandi numeri è piuttosto complicata e generalmente di lunga durata. Per fortuna esiste il sito web che consente di immettere un numero e vedere se è scomponibile in fattori primi. Siccome Factordb.com accetta solo i numeri decimali, avremo bisogno di copiare il numero decimale del SharedSecret1*PrivateKeyBC dal file work.txt che abbiamo creato nel passaggio precedente. Di seguito è riportato lo stesso file work.txt precedentemente mostrato, in cui il numero decimale SharedSecret1*PrivateKeyBC a noi necessario è evidenziato dal riquadro blu. Fig. 4 Numero decimale della PrivateKeyBC
6 6 A questo punto, possiamo andare su e incollare questo numero nel campo di ricerca. Quando i risultati vengono visualizzati, è importante prestare particolare attenzione alla colonna Status. Se il valore in Status è FF (come illustrato di seguito) possiamo ritenerci fortunati perché ciò significa che il numero primo è completamente fattorizzato e, quindi, possiamo evitare il lungo compito di fattorizzazione dei numeri. Invece, se nella colonna Status compare CF, allora solo alcuni dei fattori sono noti e sarà necessario eseguire la fattorizzazione del numero. Fig. 5 Numero completamente fattorizzato Se il numero è stato completamente scomposto (FF), allora il nostro lavoro è sostanzialmente concluso. Basta copiare semplicemente in un file ciascuna linea del fattore, come evidenziato nei numeri sottolineati sopra, perché ci serviranno durante la fase successiva. A volte i fattori verranno visualizzati come qualcosa di simile a <146>. In questo caso, è necessario fare clic sul fattore per vedere il numero completo, che nell esempio è lungo 146 cifre. Ora che avete copiato in modo sicuro ogni fattore in un file è possibile passare alla fase 5 per ricostruire la chiave di cifratura privata. Purtroppo, se lo Status corrisponde a CF come mostrato di seguito, allora significa che sono stati riconosciuti solo alcuni fattori ed è necessario proseguire con la fattorizzazione.
7 7 Fig. 6 Status CF Occorre nuova fattorizzazione Fintanto che il numero non è fattorizzato, sarà necessario eseguire la il prime factoring seguendo lo step successivo. Fase 4: Prime factoring del numero decimale SharedSecret1 * PrivateKeyBC Per eseguire la prima fattorizzazione sul SharedSecret1*PrivateKeyBC abbiamo bisogno di utilizzare strumenti specifici come Yafu e Msieve. In questa guida andremo a utilizzare lo strumento Yafu, già scaricato durante la Fase 1. Yafu normalmente può essere recuperato da qui ( ), ma questa versione richiede di scaricare altri componenti come GGNFS ( ) e GMP-ECM ( )perché possa funzionare correttamente. Per rendere più semplice la cosa, l autore ha creato un download per Yafu con i componenti necessari già inclusi al seguente link: Di seguito vengono riportate le istruzioni di come eseguire la fattorizzazione del numero decimale SharedSecret*PrivateKeyBC utilizzando Yafu. Per coloro che non hanno familiarità con la linea di comando di Windows, sono stati creati alcuni file batch che rendono più semplice l esecuzione del processo di comando. Diversamente è possibile utilizzare la versione GUI chiamata RunYafu.exe. Ogni file batch è distribuito in versione x86 e x64 da utilizzarsi a seconda del tipo di sistema operativo. Prima di iniziare il processo di fattorizzazione, si suggerisce di eseguire tunex86.bat (utenti a 32 bit) o tunex64.bat (utenti a 64 bit) al fine di ottimizzare Yafu per il computer in uso. Questo processo può richiedere un po di tempo, per cui è necessario essere pazienti mentre viene completato. È inoltre possibile utilizzare la riga di comando per regolare Yafu, utilizzando il comando appropriato riportato di seguito, nel caso non si desideri utilizzare il file tune.bat: Yafu x86: Yafu-Win32.exe tune () Yafu X64: Yafu-x64.exe tune () Quando il processo di sintonizzazione si avvierà, vedremo una finestra simile a quella riportata di seguito.
8 8 Fig. 7 Sintonizzazione (Tuning) Utilizzando Yafu, aprire il file work.txt e copiare il numero decimale associato con la SharedSecret*PrivateKeyBC, come indicato sopra nella figura 4. Per avviare la fattorizzazione occorre cliccare su factorx86.bat (utenti a 32 bit) o il factorx64.bat (utenti a 64 bit). Poi, quando lo script richiederà il numero da fattorizzare, si procederà con il copia/incolla del numero decimale da work.txt alla finestra nera factor.bat (pulsante destro del mouse). A questo punto, premere Invio. Il file batch chiederà a quantità di threads che si desidera utilizzare. In genere questo valore corrisponde alla quantità di CPU logiche meno 1, in modo da lasciare una CPU libera per eseguire altri processi. È possibile recuperare questa informazione andando in Gestione attività (Task Manager) e quindi facendo clic sulla cartella Prestazioni (Performance) illustrata di seguito.
9 9 Fig.8a CPUs logiche (Windows 7) Fig.8b CPUs logiche (Windows 10) Da notare come nella figura 8a siano presenti 8 CPU logiche, quindi il numero di thread da utilizzare corrisponderà a 7. Una volta inserito il numero e premuto INVIO, Yafu inizierà la fattorizzazione del numero.
10 10 Volendo è possibile utilizzare la riga di comando per fattorizzare il numero utilizzando i comandi riportati di seguito: Yafu x86: yafu-win32.exe factor(sharedsecret1*privatekeybc) -threads %numthreads% -ecm_path.\ecm70devsvn2256-win32-gc\ecm.exe -ggnfs_dir.\ggnfs-svn413-win32-p4\ Esempio: yafu-win32.exe factor( ) -threads 7 -ecm_path.\ecm70dev-svn2256-win32-gc\ecm.exe -ggnfs_dir.\ggnfs-svn413-win32-p4\ Yafu X64: yafu-x64.exe factor(sharedsecret1*privatekeybc) -threads %numthreads% -ecm_path.\ecm644_win64_i7\ecm.exe -ggnfs_dir.\ggnfs-svn413-win64-core2\ Esempio: yafu-x64.exe factor( ) -threads 7 -ecm_path.\ecm644_win64_i7\ecm.exe -ggnfs_dir.\ggnfs-svn413-win64-core2\ La fattorizzazione della chiave SharedSecret1*PrivateKeyBC si avvierà e verrà evidenziata una schermata simile alla seguente: Fig. 9 Fattorizzazione della chiave: stato di avanzamento Come già detto, questo processo può richiedere tempistiche di esecuzione differenti a seconda del numero da fattorizzare, per cui si prega di essere pazienti. Una volta concluso, verrà visualizzato un elenco di fattori primi, come illustrato di seguito.
11 11 Fig. 10 Fattori trovati A questo punto è necessario copiare ciascuno di questi fattori nel file work.txt in modo di poterli utilizzare durante il passaggio successivo, rispettando esattamente l ordine di stampa, affinché siano elencati in work.txt nel modo seguente: Sarà ora possibile procedere al punto 5 per ricreare la chiave di decriptazione. Fase 5: Refactoring della chiave privata Adesso che abbiamo tutti i fattori del numero SharedSecret1*PrivateKeyBC, useremo TeslaRefactor per ricostruire la chiave di decrittazione privata. Una volta avviato TeslaRefactor, avremo una schermata simile a quella sottostante.
12 12 Fig. 11 Tesla Refactor A questo punto è necessario copiare l'elenco dei fattori salvati nel documento work.txt e incollarli nell area di grandi dimensioni indicata dalla freccia blu. Di seguito copiare il PublicKeyBC (prendendola da Tesla viewer o dal file work.txt) nel campo Public Key (hex), come indicato dalla freccia rossa. La finestra di Tesla Refactor sarà ora simile alla seguente:
13 13 Fig. 12 Tesla Refactor con i dati inseriti Per ricostruire la nostra chiave di cifratura privata, è sufficiente cliccare sul pulsante Find private key. Tesla Refactor ricostruirà la chiave e la visualizzerà nel programma come mostrato in Figura 13.
14 14 Fig. 13 La chiave di cifratura privata è stata trovata Come si può vedere nell'immagine sopra riportata, abbiamo trovato la seguente chiave privata: DC4DEDDE529A0FBE69448DBCE2DF6B7EB49E1E6FC986C7DF25F3AF363AF450A3. Se ci fosse un problema nel rilevare la chiave privata, si consiglia di confrontare il valore del Product (dec) e del Product (hex) con la SharedSecret1*PrivateKeyBC contenuta in work.txt. Se il prodotto è lo stesso nel file work.txt, deselezionare la casella di controllo Optimization e cliccare nuovamente sul pulsante Find private key. Se il programma non è ancora in grado di trovare la chiave, contattare BloodDolly via PM su BleepingComputer.com. Se avete la chiave privata, copiarla nel file work.txt affinché possa essere utilizzata nel passaggio successivo.
15 15 Passo 6: Decifrare i file con la chiave privata Ora che abbiamo recuperato la chiave privata è possibile decifrare i files utilizzando TeslaDecoder. pertanto aprire il programma TeslaDecoder.exe in modo che venga visualizzata la schermata principale, come mostrato in Figura 14. Per avere accesso alle cartelle personali o nascoste è necessario eseguire TeslaDecoder.exe come amministratore (clic con il pulsante destro su TeslaDecoder.exe e selezionare Esegui come amministratore ). Fig. 14 Tesla decoder Quando viene visualizzata la schermata principale, fare clic sul pulsante Set Key e incollare la chiave privata recuperata nel passaggio precedente. Quindi selezionare l'estensione dei file crittografati. È possibile vedere un esempio nell'immagine seguente:
16 16 Fig. 15 Inserire la chiave privata (Private Key) Ora cliccate sul tasto tasto Set Key per caricare la chiave n TeslaDecoder. A questo punto è possibile eseguire una decrittazione di test sul file di esempio abbiamo copiato nella cartella TD_Test creata in precedenza. Se il file viene decifrato con successo, è possibile utilizzare il pulsante di decodificare tutti per decifrare tutti i file sul disco rigido. Fig. 16 Risultati Una volta eseguito Tesladecoder, possiamo vedere l esito direttamente attraverso la finestra del tool oppure attraverso il file log.txt che verrà generato.
17 17 Questa procedura è tratta dall originale di BloodDolly e Lawrence Abrams e tutti i diritti rimangono dei legittimi proprietari. I passaggi indicati in queste pagine sono stati testati ed eseguiti con successo dallo scrivente BloodDolly BleepingComputer.com Tutti i diritti riservati.
FIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliLe presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR.
Planet HR: note per l aggiornamento e l installazione (Pagina 1:9) Premessa Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR. Accedere al sistema
DettagliAggiornamento del firmware della fotocamera
Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del fi r m w a re. Se non siete sicuri di poter effettuare l
DettagliLaboratorio - Backup e Ripristino dei Dati in Windows Vista
5.0 10.3.1.5 Laboratorio - Backup e Ripristino dei Dati in Windows Vista Introduzione Stampare e completare questo laboratorio. In questo laboratorio, verrà eseguito il backup dei dati. Sarà anche eseguito
DettagliManuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1
Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Release NOTE 1.1 Prima Versione del Manuale INDICE 1-INTRODUZIONE... 4 2- GESTIONE DEL CATALOGO PIXMANIA-PRO SU IMAIO... 5 3-Configurazione
DettagliAggiornamento del firmware per le fotocamere selezionate con supporto dei dati posizione
Aggiornamento del firmware per le fotocamere selezionate con supporto dei dati posizione Grazie per aver scelto un prodotto Nikon. Questa guida descrive come aggiornare il firmware per le seguenti fotocamere
DettagliAggiornamento del firmware per telecomandi WR-R10
Aggiornamento del firmware per telecomandi WR-R10 Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come aggiornare il firmware per i telecomandi WR-R10. Se non si è sicuri di poterlo effettuare
DettagliGB informazioni e freeware
GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni
DettagliFUTURA SERVICE S.r.l. Procedura GIMI.NET ver. 3.8 Agosto 2017
Procedura GIMI.NET ver. 3.8 Agosto 2017 Requisiti di sistema minimi 2 Installazione procedura 3 Aggiornamento 3 Nuova installazione 3 Installazione Server Sql 9 Configurazione dati su Client 12 NOTA PER
DettagliAggiornamento del firmware per fotocamere con obiettivo avanzato interscambiabile Nikon 1, obiettivi 1 NIKKOR e accessori Nikon 1
Aggiornamento del firmware per fotocamere con obiettivo avanzato interscambiabile Nikon 1, obiettivi 1 NIKKOR e accessori Nikon 1 Grazie per aver scelto un prodotto Nikon. Questa guida descrive come aggiornare
DettagliInstallazione DEMO - COMETA QUALITA
Installazione DEMO - COMETA QUALITA Passo1: Scaricamento Dal Sito http://www.sada.eu/cometaqualita/software_download.htm è possibile scaricare l ultima versione demo dell applicativo. Qualora non lo si
DettagliAggiornamento del firmware per i telecomandi WR-1/WR-R10
Aggiornamento del firmware per i telecomandi WR-1/WR-R10 Grazie per aver scelto un prodotto Nikon. Questa guida descrive come aggiornare il firmware per i telecomandi WR-1 e WR-R10. Se non si è sicuri
DettagliDocumentazione e tutorial
P r o g e t to Sinapsi RunAs Documentazione e tutorial Ver.1 del 01/12/2016 P.Iva 02554100129 email: assistenza-sinapsirunas@ghiraldello.it Pagina 1 di 13 Sommario Progetto Sinapsi RunAs Documentazione
DettagliAggiornamento del firmware per le fotocamere selezionate con supporto dei dati posizione
Aggiornamento del firmware per le fotocamere selezionate con supporto dei dati posizione Grazie per aver scelto un prodotto Nikon. Questa guida descrive come aggiornare il firmware per le seguenti fotocamere
DettagliLaboratorio - Installazione di Windows Vista
5.0 5.2.1.6 Laboratorio - Installazione di Windows Vista Introduzione Stampare e completare questo laboratorio. In questo laboratorio, verrà installato il sistema operativo Windows Vista. Apparecchiatura
DettagliAggiornamento del firmware della fotocamera SLR digitale
Aggiornamento del firmware della fotocamera SLR digitale Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del fi r m w a re. Se non siete sicuri di poter
DettagliAggiornamento del firmware della fotocamera
Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del firmware. Se non siete sicuri di poter effettuare l aggiornamento
DettagliAggiornamento dei dati dell obiettivo per il controllo distorsione
Aggiornamento dei dati dell obiettivo per il controllo distorsione Grazie per avere acquistato un prodotto Nikon. In questa guida viene descritto come eseguire l aggiornamento dei dati dell obiettivo per
DettagliConergy IPG Setup Tool
Conergy IPG Setup Tool Manuale di installazione e settaggio inverter 1 Sommario 1. Download del software Conergy StringInverter Setup 3 2. Installazione del Software StringInverter Setup....5 3. Installazione
DettagliAggiornamento firmware unità flash
Aggiornamento firmware unità flash Grazie per aver scelto un prodotto Nikon. Questa guida descrive come aggiornare il firmware delle unità flash Nikon. Se non si è sicuri di poter eseguire l aggiornamento
DettagliSoftware WinEeprom Evo
Pag.1/11 Software Indice 1. Introduzione 2. Prerequisiti 3. Installazione 4. Avvio 5. Funzioni 1. Creare una nuova configurazione 2. Selezionare una configurazione esistente 3. Rimuovere una configurazione
DettagliUtilizzo del CD QuickRestore
Utilizzo del CD QuickRestore Compaq fornisce gli strumenti per il ripristino delle condizioni di funzionamento del notebook, l aggiunta di driver o il back up di dati in una partizione distinta dell unità
DettagliVERSIONE
VERSIONE 1 07.03.2011 Manuale di istruzioni per il caricamento (upload) sul sito dell INVALSI del file con le informazioni di contesto (attività n. 5 dello scadenzario) Servizio nazionale di valutazione
DettagliAggiornamento del firmware della fotocamera
Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del firmware. Se non siete sicuri di poter effettuare l aggiornamento
DettagliQuesta versione di Solid Edge è stata certificata per l'uso con i seguenti sistemi:
Sommario 1. Requisiti di sistema per SOLID EDGE 2019 1 2. Azioni preliminari 2 3. Installazione SOLID EDGE 2019 2 4. Procedura di attivazione delle LICENZE NODO BLOCCATO di SOLID EDGE 2019 _ 3 5. Informazioni
DettagliLaboratorio Pianificare Operazioni tramite la GUI e il Comando AT in Windows XP
5.0 5.5.1.9 Laboratorio Pianificare Operazioni tramite la GUI e il Comando AT in Windows XP Introduzione Stampare e completare questo laboratorio. In questo laboratorio, verrà pianificata una attività
DettagliL operazione di firma di un verbale di esame
L operazione di firma di un verbale di esame L operazione di firma si avvia dalla consueta funzione Verbali da firmare, selezionando il tasto Salva e Firma Verbale su postazioni su cui sia stata preventivamente
DettagliINSTALLAZIONE SOFTWARE HARLEY_DAVIDSON DEMO DEALERS
INSTALLAZIONE SOFTWARE HARLEY_DAVIDSON DEMO DEALERS 1. COME SCARICARE ED INSTALLARE IL PROGRAMMA 1. All'indirizzo internet http://hd.zerobytes.it/dealers/ trovate i file necessari al funzionamento del
DettagliPlanet: note per la gestione delle Patch (Pagina 1:7)
Planet: note per la gestione delle Patch (Pagina 1:7) Premesse: Le presenti Note si riferiscono esclusivamente alla procedura di installazione della Patch di Planet. PRIMA di procedere è necessario aver
DettagliAggiornamento del firmware della fotocamera
Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del firmware. Se non siete sicuri di poter effettuare l aggiornamento
DettagliAggiornamento del firmware per il trasmettitore wireless WT 7
Aggiornamento del firmware per il trasmettitore wireless WT 7 Grazie per aver scelto un prodotto Nikon. Questa guida descrive come aggiornare il firmware per il trasmettitore wireless WT 7. Se non si è
DettagliCreare e ripristinare immagine di sistema con Windows 7
Creare e ripristinare immagine di con Windows 7 La versione Pro di Windows 7 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliCambiare il codice Product
Office Acquista Office 365 Cerca nella Guida di Office Accedi App Prodotti Risorse Installazione Modelli Account Supporto Formazione Acquista Amministrazione Office 365 Installazione di Office Come installare
DettagliLINEA GUIDA UTENTE E-PRAXI DETERMINE CON FIRMA DIGITALE
LINEA GUIDA UTENTE E-PRAXI DETERMINE CON FIRMA DIGITALE Divisione Pubblica Amministrazione e Sanità Direzione Consulenza 1 AVVIO DI UNA PROPOSTA DI ATTO 1 La prima cosa da fare è accedere all applicativo
DettagliScegli l attività che intendi svolgere e clicca con il tasto sinistro del mouse sull argomento (esempio figura 2)
Figura 1 Clicca qui con il tasto Una volta scaricati i materiali di studio e averli studiati o almeno letti.! scegli l argomento da trattare, clicca con il tasto sull argomento stesso come descritto nell
DettagliUso applicativo pensioni S7. acura di Nadia Carlini
Uso applicativo pensioni S7 acura di Nadia Carlini PER USARE L APPLICATIVO Seguite le istruzioni precedentemente indicate vi apparirà questa maschera. Come proseguire?? Lasciare sempre come Nome Utente
DettagliAggiornamento del firmware per fotocamere mirrorless, obiettivi NIKKOR Z e accessori compatibili
Aggiornamento del firmware per fotocamere mirrorless, obiettivi NIKKOR Z e accessori compatibili Grazie per aver scelto un prodotto Nikon. Questa guida descrive come aggiornare il firmware per fotocamere
DettagliGuida di installazione del driver FAX L
Italiano Guida di installazione del driver FAX L User Software CD-ROM.................................................................. 1 Driver e software.................................................................................
DettagliLaboratorio - Installazione Avanzata di Windows XP
5.0 5.2.2.5 Laboratorio - Installazione Avanzata di Windows XP Introduzione Stampare e completare questo laboratorio. In questa attività sarà eseguita un'installazione automatica di Windows XP Professional
DettagliIstruzioni per cifrare i file
Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia
DettagliISTRUZIONI PER L AGGIORNAMENTO DA FPF 3.1.32 o precedente
ISTRUZIONI PER L AGGIORNAMENTO DA FPF 3.1.32 o precedente Le riportiamo di seguito le istruzioni per aggiornare la versione attualmente in uso di FPF 3 alla nuova versione FPF 5 2013 Edition. La versione,
DettagliAggiornamento del firmware per fotocamere con obiettivo avanzato interscambiabile Nikon 1, obiettivi NIKKOR 1 e accessori Nikon 1
Aggiornamento del firmware per fotocamere con obiettivo avanzato interscambiabile Nikon 1, obiettivi NIKKOR 1 e accessori Nikon 1 Grazie per aver scelto un prodotto Nikon. Questa guida descrive come aggiornare
DettagliMANUALE TECNICO n AGGIORNATO AL CREAZIONE ARCHIVIO 730/2013 DA ACQUISIRE NELL'AMBIENTE 2013
MANUALE TECNICO N.12.00 DEL 20.02.2014 CREAZIONE ARCHIVIO 730/2013 DA ACQUISIRE NELL'AMBIENTE 2013 Indice Aggiornamento Procedura Locale 730/2013 Pag. 2 Creazione file Copia Ditte nella Procedura Locale
DettagliLaboratorio - Installazione di Windows 7
5.0 5.2.1.5 Laboratorio - Installazione di Windows 7 Introduzione Stampare e completare questo laboratorio. In questo laboratorio, verrà installato il sistema operativo Windows 7. Apparecchiatura Raccomandata
DettagliConfigurazione della postazione di lavoro per il corretto funzionamento della crittografia
Configurazione della postazione di lavoro per il corretto funzionamento della crittografia Sommario Requisiti Minimi Crittografia Italgas... 2 Verifica dei Certificati... 2 Installazione... 2 Verifica
DettagliGuida per l utente agli organigrammi cross-browser di OrgPublisher
Guida per l utente agli organigrammi cross-browser di OrgPublisher Sommario Sommario... 3 Visualizzazione di tutorial sugli organigrammi cross-browser pubblicati... 3 Esecuzione di una ricerca in un organigramma
DettagliInstallazione o aggiornamento di 3CAD Azzurra Arredobagno
Azzurra S.r.l. Via Codopé, 62-33087 Cecchini di Pasiano (PN) Telefono 0434 611056 - Fax 0434 611066 info@azzurrabagni.com - www.azzurrabagni.com Installazione o aggiornamento di 3CAD Azzurra Arredobagno
DettagliCardioChek Link Manuale d'uso
CardioChek Link Manuale d'uso Questo programma software è compatibile con i sistemi operativi Microsoft Windows 7, Vista e XP A. Utilizzo previsto CardioChek Link è il software utilizzato per recuperare
DettagliCardioChek Link Manuale d'uso
CardioChek Link Manuale d'uso CardioChek Link Manuale d'uso Questo programma software è compatibile con i sistemi operativi Microsoft Windows 7, Windows 8.X, Vista A. Utilizzo previsto CardioChek Link
DettagliGuida all installazione di Windows 7 da un'unità
Pagina 1 di 6 Guida all installazione di Windows 7 da un'unità flash USB Come installare Windows 7 in un computer senza lettore DVD State pensando di passare a Windows 7 ma il vostro computer non dispone
DettagliIl certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione
Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Premessa Per molti dei servizi informatici offerti dall Ateneo alla propria utenza ed accessibili
DettagliManuale di installazione
Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3
DettagliAggiornamento Anthea
SOMMARIO 1 Considerazioni preliminari... 2 1.1 Scaricare la nuova release... 3 2 programma... 4 2.1 Inizio procedura di aggiornamento del Server... 4 2.2 Procedura di Installazione nuova Release su Client....
DettagliSHAREPOINT CONNECTOR PLUG-IN - short guide-
SHAREPOINT CONNECTOR PLUG-IN - short guide- Aggiornato alla versione Boole Server 3.2.1.9 SHAREPOINT CONNECTOR PLUG-IN Sommario Installazione di Sharepoint Connector plug-in... 3 Utilizzo di Sharepoint
DettagliGestione risorse (Windows)
Gestione risorse (Windows) Organizzazione dei file Il sistema di memorizzazione è organizzato ad albero secondo una struttura gerarchica DISCO (drive) FILES CARTELLE (directory) FILES SOTTOCARTELLE FILES
DettagliGestione licenze su Evo
indice Gestione licenze su Evo 1. Introduzione 2. Arresto del sistema Evo 3. BackUp delle licenze in uso 4. Rimozione licenze non necessarie 5. Inserimento nuove licenze 6. Riavvio del sistema Evo 7. Ripristino
DettagliGuida all utilizzo di Campaign Builder
Guida all utilizzo di Campaign Builder Sommario 1. Accedere a Campaign Builder 2 a. Accesso per Partner già registrati 2 b. Accesso per Partner non ancora registrati 3 2. Upload del proprio logo 4 3. Personalizzazione
DettagliIstruzioni per l installazione ed uso del programma OMNICARD (rel.5.2) 18/04/2016
LINX S.R.L. Istruzioni per l installazione ed uso del programma OMNICARD (rel.5.2) 18/04/2016 Sommario Installazione/aggiornamento programma OMNICARD 5.2 3 Avvio del programma OMNICARD 5.2 11 Istruzioni
DettagliLaboratorio - Backup e Ripristino dei Dati in Windows 7
5.0 10.3.1.4 Laboratorio - Backup e Ripristino dei Dati in Windows 7 Introduzione Stampare e completare questo laboratorio. In questo laboratorio, verrà eseguito il backup dei dati. Sarà anche eseguito
DettagliLena Cota Guido Corso di Informatica - II livello. Esplora Risorse. Lavorare con il file system
Esplora Risorse Lavorare con il file system 1 Cos è Le informazioni che possono essere elaborate dai computer sono conservate in documenti chiamati file. Esplora Risorse è il programma già installato su
DettagliDURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno
DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD:
DettagliClassificazione: Pubblico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico
Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Pagina 1 di 16
DettagliLaboratorio - Trasferimento dei Dati in Windows 7
5.0 5.1.4.4 Laboratorio - Trasferimento dei Dati in Windows 7 Introduzione Stampare e completare questo laboratorio. In questo laboratorio, si utilizzerà Windows 7. Apparecchiatura Raccomandata Per questo
DettagliPersonal Share Estratto. Manuale Utente
Personal Share Estratto Manuale Utente 1. Accesso di mail di invito L accesso al servizio avviene una volta ricevuta la mail di invito Cliccando sul link indicato dalla freccia (che sarà personalizzato
DettagliRipristino di AdmiCash su un nuovo PC o sistema operativo
Ripristino di AdmiCash su un nuovo PC o sistema operativo Prima di cambiare il sistema operativo o il PC, sorge spontanea la domanda di come ripristinare l installazione di AdmiCash e tutti i dati in esso
DettagliLaboratorio - Monitoraggio e Gestione delle Risorse di Sistema in Windows 7
5.0 5.3.3.5 Laboratorio - Monitoraggio e Gestione delle Risorse di Sistema in Windows 7 Introduzione Stampare e completare questo laboratorio. In questo laboratorio, si utilizzeranno strumenti di amministrazione
DettagliID: CERT-PA-B Data: 26/10/2017
Bollettino: Campagna Ransomware BadRabbit ID: Data: 26/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliQual è la procedura per aggiornare VIALIBERA Azienda ad una nuova versione? Risposta. 1 Avvio del setup di installazione
Qual è la procedura per aggiornare VIALIBERA Azienda ad una nuova versione? Risposta 1 Avvio del setup di installazione Montata l ISO del setup o avviato il setup autoestraente verrà visualizzata la finestra
DettagliAutomatizzare le attività con le macro di Visual Basic
Automatizzare le attività con le macro di Visual Basic Se non si ha esperienza con le macro, non c'è da preoccuparsi. Una macro è semplicemente un insieme registrato di sequenze di tasti e di istruzioni,
DettagliLaboratorio - Manutenzione di Hard Drive in Windows 7
5.0 5.3.4.2 Laboratorio - Manutenzione di Hard Drive in Windows 7 Introduzione Stampare e completare questo laboratorio. In questo laboratorio, si esamineranno i risultati sul disco rigido, dopo l'utilizzo
DettagliDATEV KOINOS Azienda Cloud. Guida introduttiva
DATEV KOINOS Azienda Cloud Guida introduttiva INDICE 1. Accesso al servizio pag. 3 2. Profilo utente pag. 4 3. Prima attivazione pag. 5 4. Accesso alle applicazioni pag. 5 5. Upload dei file da disco locale
DettagliQuesto materiale è reperibile a questo indirizzo: PAS
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ PAS Comunicazione elettronica - Libero Posta elettronica Libero Mail Accedere a Libero Mail Accedi da qui Link pagina Pagina
DettagliGuida alla configurazione di Invio
Guida alla configurazione di Invio Questa guida spiega come utilizzare gli Strumenti di impostazione della funzione Invio per configurare la macchina per digitalizzare i documenti come e-mail (Invia a
DettagliHorizone Server IN00B02WEB. Horizone PDK
Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno
DettagliAudio e Video in Ardora
Nei diversi tipi di contenuti creati con Ardora si possono includere file multimediali di audio come pure di video. AUDIO: per fare un esempio, nelle svariate attività interattive, insieme ai messaggi
DettagliEni S.p.A. Eni ICT. CA Strong Authentication Manuale Utente. CA Strong Authentication User Manual
Eni S.p.A. Eni ICT CA Strong Authentication CA Strong Authentication User Manual v1.0.b2b.it - 14/03/2017 CA Strong Authentication 2 Eni ICT CA Strong Authentication 3 CA Strong Authentication 4 Eni ICT
DettagliLaboratorio - Monitoraggio e Gestione delle Risorse di Sistema in Windows XP
5.0 5.3.3.7 Laboratorio - Monitoraggio e Gestione delle Risorse di Sistema in Windows XP Introduzione Stampare e completare questo laboratorio. In questo laboratorio, si utilizzeranno strumenti di amministrazione
DettagliLaboratorio Pianificare Operazioni tramite la GUI e il Comando AT in Windows Vista
5.0 5.5.1.8 Laboratorio Pianificare Operazioni tramite la GUI e il Comando AT in Windows Vista Introduzione Stampare e completare questo laboratorio. In questo laboratorio, verrà pianificata una attività
DettagliQuesto materiale è reperibile a questo indirizzo:
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Comunicazione elettronica - Gmail Posta elettronica Gmail Accedere a Gmail Accedi da qui Registrati da qui Link pagina Pagina
DettagliEMC SourceOne TM for Microsoft SharePoint 7.0 Ricerca all'interno dell'archivio Guida rapida
EMC SourceOne TM for Microsoft SharePoint 7.0 Ricerca all'interno dell'archivio Guida rapida La Ricerca all'interno dell'archivio consente di eseguire la ricerca e il restore dei contenuti SharePoint archiviati
DettagliLaboratorio - Pianificare Operazioni tramite la GUI e il Comando AT in Windows 7
5.0 5.5.1.7 Laboratorio - Pianificare Operazioni tramite la GUI e il Comando AT in Windows 7 Introduzione Stampare e completare questo laboratorio. In questo laboratorio, verrà pianificata una attività
DettagliInstallazione di IBM SPSS Modeler Entity Analytics
Installazione di IBM SPSS Modeler Entity Analytics IBM SPSS Modeler Entity Analytics (lato client) IBM SPSS Modeler Entity Analytics aggiunge una dimensione completamente nuova alle analisi predittive
DettagliNOTE RILASCIO IATROS SISS v. 2.X
NOTE RILASCIO IATROS SISS v. 2.X Il SISS ha chiesto l implementazione obbligatoria di alcune importanti modifiche di funzionalità di integrazione della cartella con i servizi regionali. Le modifiche apportate
DettagliGuida utente per Mac
Guida utente per Mac Sommario Introduzione... 1 Utilizzo dello strumento Mac Reformatting... 1 Installazione del software... 4 Rimozione sicura delle unità... 9 Gestione unità... 10 Esecuzione dei controlli
DettagliIl Sistema Operativo Windows
Il Sistema Operativo Windows Il Sistema Operativo Windows 1 Per cominciare Le operazioni di base per utilizzare il computer sono: l accensione e lo spegnimento. Mentre l accensione del PC si ottiene premendo
DettagliTUTORIAL DI REGISTRAZIONE ED ESPORTAZIONE LETTURE DA E-DISTRIBUZIONE PRIMA REGISTRAZIONE
TUTORIAL DI REGISTRAZIONE ED ESPORTAZIONE LETTURE DA E-DISTRIBUZIONE Malgrado il sito e-distribuzione sia attualmente in fase di allestimento, seguendo questo tutorial riuscirete ugualmente a esportare
DettagliManuale del programma PROGPAR. Per comandare la scheda relè connessa alla porta pa... Page 1 of 5
Manuale del programma PROGPAR. Per comandare la scheda relè connessa alla porta pa... Page 1 of 5 Piccolo manuale per l' installazione e l' uso del programma PROGPAR. Questo software viene usato per programmare
DettagliSincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE
2015 Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE Sommario Scegliere la posizione della cartella Google Drive nel proprio PC... 2 Installazione dell applicazione
DettagliProcedura aggiornamento firmware QWERTY
QWERTY Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 2 Introduzione Questo documento contiene le istruzioni
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza per sito. Questo documento
DettagliCREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE
PRESTAZIONE DI SERVIZIO CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE 1 Sommario 1 OBIETTIVI DEL DOCUMENTO... 3 2. OFFERTA DEL FORNITORE... 4 2.1 LOG ON 4 2.2 PAGINA INIZIALE..4 2.3 CREAZIONE OFFERTA.7
DettagliGUIDA ALLA REGISTRAZIONE
GUIDA ALLA REGISTRAZIONE 1. Collegarsi al sito internet www.apservice.it/pslatina 2. Cliccare su registrati (fig. a) e nella nuova finestra inserire i dati richiesti e cliccare sul bottone REGISTRATI per
DettagliCome criptare un file PDF. FIMMG Palermo Dr. Francesco CIRRITO
Con le ultime problematiche normative emerse per i MMG, collegate ed inerenti le richieste dei pazienti di invio file, documenti o i promemoria di ricette dematerializzate per email, nasce l'esigenza di
DettagliInfor LN [GUIDA INFOR LN] [GUIDA INFOR LN] Baltur S.p.A. Rev /2013. Guida all utilizzo del Gestionale Infor LN per le Agenzie Baltur
Infor LN [GUIDA INFOR LN] Baltur S.p.A. Rev. 1.0-10/2013 [GUIDA INFOR LN] Guida all utilizzo del Gestionale Infor LN per le Agenzie Baltur Baltur S.p.A. Informazioni di base 1 Indice Informazioni di base...
DettagliConfigurazione degli Avvisi di Sistema. Mike McBride Traduzione del documento: Samuele Kaplun Traduzione e revisione del documento: Luigi Toscano
Configurazione degli Avvisi di Sistema Mike McBride Traduzione del documento: Samuele Kaplun Traduzione e revisione del documento: Luigi Toscano 2 Indice 1 Configurazione degli Avvisi di Sistema 4 1.1
Dettagli