La sicurezza in Windows XP Professional

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza in Windows XP Professional"

Transcript

1 Adolfo Catelli Guida pratica di base La sicurezza in Windows XP Professional Settembre 2007

2 Sommario Nota... 3 Introduzione... 4 Organizzare i dati sul disco fisso... 5 Archiviare i nostri dati sul secondo disco fisso... 5 Modificare il percorso della cartella Documenti... 5 Windows XP Service Pack Uso di Windows Firewall... 8 Che cos è un firewall... 8 Controllare lo stato di Windows firewall... 9 Impostare eccezioni in Windows Firewall Uso di un programma antivirus (AVG Free 7.5) Virus, worm e trojan Come capire se il pc è infetto Controllare lo stato dell antivirus Aggiornare AVG Free La protezione in tempo reale di AVG Free Controllo antivirus (scansione) manuale di una cartella Scansione completa del computer Scansione automatica delle Uso di un programma anti-spyware (Windows Defender) Cos è lo spyware? I programmi anti-spyware Aggiornare Windows Defender La protezione in tempo reale di Windows Defender Scansione del computer con Windows Defender Aggiornare Windows XP Configurare gli Aggiornamenti automatici Controllare le impostazioni degli Aggiornamenti automatici Scaricare e installare gli aggiornamenti (metodo automatico) Scaricare e installare gli aggiornamenti (metodo manuale) Backup e ripristino del sistema Configurare lo strumento di Ripristino configurazione di sistema Creare manualmente un punto di ripristino Ripristinare la configurazione del computer Fare manualmente un backup dei dati Copiare i dati su un hard disk esterno USB Ripristinare i dati da un unità esterna USB La sicurezza in Internet Explorer Navigazione in Internet e privacy Cancellare le tracce della navigazione in Internet Explorer Impostare le opzioni di protezione Impostare le opzioni per la difesa della privacy Navigare in sicurezza con Internet Explorer Dieci regole per la sicurezza

3 Nota Attenzione: le procedure riportate qui sotto sono riferite ad un computer che abbia installato Windows XP Professional aggiornato al Service Pack 2. Molte procedure sono identiche o simili anche per le versioni precedenti di Windows XP Professional ma alcune delle funzioni descritte sono disponibili solo con l installazione del Service Pack 2 3

4 Introduzione Uno degli aspetti più importanti per l utilizzo quotidiano di un personal computer, sia in azienda che a casa, è senza dubbio quello della sicurezza. In questa breve panoramica vedremo quali sono i metodi più semplici per: organizzare efficacemente i dati sul computer difendere il pc dall attacco dei virus informatici difendere il pc dall attacco dello spyware difendere il pc dalle intrusioni di malintenzionati mantenere sempre aggiornato ed efficiente il pc gestire il backup ed il ripristino del sistema operativo e dei dati Per ottenere un maggiore livello di sicurezza consigliamo caldamente di installare tutti i software di Microsoft per la sicurezza, come Windows Defender ed il Service Pack 2 e tutte le versioni più aggiornate dei vari software Microsoft di uso più comune come Internet Explorer 7.0 4

5 Organizzare i dati sul disco fisso Prima di usare qualsiasi software per la sicurezza di Windows XP è necessario organizzare in modo efficace e sicuro l archiviazione dei nostri dati (foto, documenti, filmati, musica ) sul computer. Questa importante operazione ha un duplice scopo: Metterci in condizioni di lavorare in modo più efficace, organizzando razionalmente l archiviazione dei files e velocizzando la ricerca dei documenti che di volta in volta ci dovessero servire Garantire la sicurezza dei nostri dati in caso di impossibilità di accesso a Windows XP o di formattazione e reinstallazione del sistema operativo Archiviare i nostri dati sul secondo disco fisso E FONDAMENTALE tenere i nostri dati separati dal sistema operativo e dai programmi: se in seguito ad un grave crash dovesse essere necessario formattare il disco e reinstallare Windows XP, possiamo affrontare l operazione senza paura, poiché tutti i nostri preziosi dati si trovano su un altro disco fisso. Non è necessario avere materialmente due hard disk all interno del nostro pc: è sufficiente partizionare (suddividere) l unico disco presente: questa, però, è una procedura abbastanza complessa che necessita di software dedicati allo scopo e non è propriamente alla portata di un utente di base, per cui il consiglio è quello di rivolgersi a personale specializzato o esperto. Per controllare se nel nostro computer ci sono già due dischi fissi (molti sistemi, soprattutto quelli di marca, vengono venduti con il disco fisso già suddiviso in due partizioni) è sufficiente effettuare la seguente procedura: Fare clic sul pulsante Start Fare clic sulla voce Risorse del computer e controllare nella sezione Unità disco rigido quante sono le unità elencate e che lettere hanno (nella figura qui a fianco ci sono tre hard disk: C:, D:, F:) Una volta che il disco fisso è stato partizionato, disporremo almeno di due unità distinte che utilizzeremo nel seguente modo: Disco fisso C: - qui installeremo Windows XP e tutti i programmi Disco fisso D: - qui archivieremo tutti i nostri dati (musica, documenti, immagini ) Modificare il percorso della cartella Documenti Dal momento che tutti i più importanti software applicativi come Microsoft Office, Adobe Photoshop, Microsoft Paint e i programmi per Internet come Internet Explorer, salvano i files creati o scaricati nella cartella Documenti e nelle relative sottocartelle (Musica, Immagini e Video) è molto importante, almeno per utente di base, gestire adeguatamente questa importantissima cartella. E bene evitare la dispersione dei nostri dati in decine di cartelle diverse: è molto meglio, invece, centralizzare la loro archiviazione in una sola cartella organizzata poi in varie sottocartelle in base ai files che dobbiamo archiviare: a questo scopo la cartella Documenti, con le sue sottocartelle è una buona scelta. La cartella documenti è facilmente accessibile dall omonima icona sul desktop o dall omonima voce all interno del menu Start. Il problema è che la cartella Documenti si trova fisicamente sul disco C: nel percorso C:\Documents And Settings\Nomeutente\Documenti, quindi, in caso di formattazione del disco e reinstallazione di Windows XP tutti i nostri preziosi dati andrebbero persi. 5

6 E dunque necessario modificare il percorso della cartella Documenti in modo che faccia riferimento al più sicuro disco fisso D: Fare clic sul pulsante Start Fare clic sulla voce Risorse del computer Fare doppio clic sul disco D: per aprirlo Creare una nuova cartella e chiamarla Documenti Chiudere Risorse del computer Fare clic sul pulsante Start Fare clic con il tasto destro del mouse sulla voce Documenti Fare clic sulla voce Proprietà: compare la finestra mostrata qui a fianco Fare clic sul pulsante Sposta e navigare fra i dischi e le cartelle fino a selezionare il disco D: e quindi la cartella Documenti creata precedentemente e fare clic sul pulsante OK Fare clic sul pulsante Applica e quindi confermare lo spostamento facendo clic sul pulsante Si. In pochi secondi tutte le sottocartelle e i files vengono spostati nella cartella Documenti sul disco D: Nell uso quotidiano del computer per l utente non cambia assolutamente nulla: i collegamenti alla cartella Documenti sul desktop e nel menu Start funzioneranno proprio come prima, i programmi continueranno normalmente a salvare i vari files nella cartella Documenti esattamente come prima, solo che ora la cartella Documenti con tutte le sue sottocartelle è al sicuro sul disco D: 6

7 Windows XP Service Pack 2 Nel settembre 2004 Microsoft ha rilasciato un fondamentale aggiornamento per Windows XP: il Service Pack 2 (SP2). Questo voluminoso aggiornamento (circa 300 Mb) - scaricabile dal sito della Microsoft, e già preinstallato su tutti i nuovi pc - introduce alcune importanti funzioni di protezione e sicurezza per Windows XP: Centro Sicurezza PC per monitorare lo stato della protezione del computer Windows Firewall per proteggere il pc dalle intrusioni via Internet Blocco pop-up per Internet Explorer: blocca molte delle noiose e invadenti finestre pubblicitarie che spesso compaiono quando si visitano siti in Internet Barra delle informazioni per Internet Explorer: blocca l installazione di software potenzialmente pericoloso quando si naviga in Internet e avvisa l utente Sicurezza avanzata per Outlook Express: aiuta l utente a proteggere il pc nell uso quotidiano della posta elettronica e nella gestione degli allegati Windows XP SP2 consente insomma procedure di comunicazione ed esplorazione del Web più sicure, offre affidabili strumenti di protezione e garantisce un utilizzo migliorato del sistema: per queste ragioni L INSTALLAZIONE DEL SERVICE PACK 2 È ASSOLUTAMENTE INDISPENSABILE. Nel caso il SP2 non sia già presente sul nostro sistema, l installazione è piuttosto semplice: una volta scaricato il grosso file di installazione sul proprio pc, è sufficiente farvi un doppio clic sopra e seguire attentamente le istruzioni mostrate a schermo. La procedura completa dura circa 30 minuti e richiede un paio di riavvii del sistema. Per controllare se sul proprio sistema è installato il SP2 è sufficiente: Fare clic sul pulsante Start Fare clic con il tasto destro del mouse sulla voce Risorse del computer Fare clic sulla voce Proprietà: se la finestra che compare riporta la dicitura Service Pack 2 (come quella qui a fianco) è tutto a posto. 7

8 Uso di Windows Firewall Che cos è un firewall Connettersi a Internet senza utilizzare un firewall, è come entrare in un negozio lasciando le chiavi nell'automobile e lo sportello aperto. Sebbene siate convinti di entrare e uscire dal negozio senza che nessuno lo noti, qualcuno invece potrebbe approfittarsi della situazione. In Internet, gli hacker (sarebbe meglio dire i malintenzionati) utilizzano codice dannoso, ad esempio virus, worm e cavalli di Troia, alla ricerca di computer non sufficientemente protetti. Un firewall può essere di aiuto per proteggere il computer da questi come da altri tipi di attacchi alla protezione. Cosa può comportare l'attacco di un malintenzionato? Questo dipende dalla natura dell'attacco. Sebbene molti attacchi rappresentano solo una seccatura poiché si tratta spesso di scherzi di cattivo gusto o di hacker che si divertono a penetrare nei computer vulnerabili solo per gioco, in altri casi l'intento è effettivamente quello di creare danni, come eliminare dati dal computer o metterlo fuori uso, rubare informazioni personali, quali le password o i numeri delle carte di credito. Fortunatamente, è possibile ridurre il rischio di infezioni utilizzando un firewall. Esistono sia firewall hardware per l utilizzo nelle reti LAN aziendali, che software per uso personale per la protezione di un singolo computer: Windows XP SP2 offre una soluzione di quest ultimo tipo. Una definizione generale di firewall software potrebbe essere: programma che filtra tutti i pacchetti di dati in entrata e in uscita da un singolo computer applicando regole di controllo del traffico da e verso Internet che contribuiscono alla creazione di un ambiente sicuro Nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di muro tagliafuoco) è un componente passivo di difesa Il firewall filtra il traffico per i pacchetti di dati in transito ed esegue un monitoraggio di tali pacchetti. Un firewall personale effettua anche un controllo di tutti i programmi, installati sul pc, che tentano di accedere ad Internet, consentendo all'utente di impostare delle regole che possano concedere o negare l'accesso ad Internet da parte dei programmi stessi, questo per prevenire la possibilità che un programma malevolo possa connettere il computer all'esterno pregiudicandone la sicurezza. La funzionalità principale di un firewall, in sostanza, è quella di creare un filtro sulle connessioni in entrata ed in uscita dal computer, in questo modo il dispositivo innalza il livello di sicurezza del pc e permette di operare con un buon livello di sicurezza. È opportuno precisare che Windows Firewall compreso nel Service Pack 2 controlla adeguatamente il traffico di dati in ingresso, ma NON controlla il traffico in uscita. L utente che ha esigenze più avanzate dovrà quindi rivolgersi ad un firewall software più evoluto, come ad esempio Zone Alarm che offre anche l indubbio vantaggio di essere gratuito. Nel caso si decida di installare un firewall software diverso e più avanzato è buona norma disattivare il Windows Firewall poichè i due software potrebbero presentare dei conflitti e dare dei problemi nelle connessioni in rete e talvolta anche di stabilità. Quando accediamo ad Internet, per visitare un sito web o per scaricare la posta elettronica, Windows XP apre delle porte di comunicazione attraverso le quali può contattare i server web o i servizi di posta elettronica richiesti dall utente. Windows Firewall agisce in modo che le porte di comunicazione del pc vengano aperte solamente quando l utente decide di accedere ad Internet e che quindi tali porte risultino invece chiuse qualora un malintenzionato tenti di accedere tramite Internet al nostro pc. Windows Firewall risulta subito attivo dopo l'installazione del Service Pack 2 come impostazione predefinita. 8

9 Controllare lo stato di Windows firewall Per controllare lo stato di Windows Firewall sono disponibili sia il Centro Sicurezza PC all interno del Pannello di controllo, sia i messaggi a forma di fumetto molto utili ed intuitivi collocati nell area di sistema in basso a destra nello schermo. Il messaggio mostrato dallo scudetto rosso qui a fianco ci segnala che Windows Firewall è disattivato e che quindi il nostro pc è a rischio di intrusioni. Per risolvere il problema è sufficiente fare clic sul fumetto per aprire il Centro Sicurezza PC. Anche qui ci viene ribadita, come mostrato qui a fianco, la situazione di potenziale pericolo, per cui la soluzione migliore è quella di attivare Windows Firewall come mostrato nella procedura qui sotto Per aprire Windows Firewall è sufficiente: Fare clic sul pulsante Start Fare clic sulla voce Pannello di controllo Fare clic sulla voce Centro Sicurezza PC Fare clic sull icona Windows Firewall Nella scheda Generale è possibile attivare o disattivare il software di protezione facendo clic sulle relative voci. Come è possibile notare il firewall risulta attivato come scelta predefinita È sempre un ottima scelta lasciare Windows Firewall attivato: sconsigliamo assolutamente di disattivarlo a meno che non si sia installato sul pc un altro firewall software più evoluto. 9

10 Impostare eccezioni in Windows Firewall Nel caso si utilizzi un programma che per funzionare correttamente ha bisogno di accedere ad Internet (es. i programmi P2P di file sharing come E-mule o come i software per il controllo remoto in rete) è necessario configurare Windows Firewall in modo che lasci passare senza problemi questo programma. Nella scheda Eccezioni è possibile aggiungere i programmi e i servizi che intendete abilitare per non essere bloccati da Windows Firewall. Fare clic sul pulsante Aggiungi Programma: Compare una finestra in cui vengono visualizzati alcuni dei programmi installati sul pc. Se il programma desiderato è in questo elenco Se il programma non figura nell elenco fare clic sul pulsante Sfoglia, navigare nelle cartelle fino a trovare il software desiderato, fare clic sul nome del programma, fare clic sul pulsante Apri e quindi fare clic sul pulsante OK Quando Windows Firewall blocca un programma che richiede la ricezione di connessioni da Internet o dalla rete LAN aziendale il sistema visualizzerà la seguente schermata Avviso di protezione Windows. Se si vuole che il programma in questione acceda completamente ad Internet fare clic sul pulsante Sblocca altrimenti fare clic sul pulsante Continua a bloccare 10

11 Uso di un programma antivirus (AVG Free 7.5) Virus, worm e trojan Virus, worm e Trojan (cavalli di Troia) sono programmi nocivi che possono danneggiare seriamente il computer e i dati in esso contenuti. Possono inoltre rallentare la connessione a Internet e utilizzare il vostro computer per diffondersi, infettando i vostri amici, i colleghi e il resto del Web. Per fortuna, però, con un minimo di prevenzione e un po' di prudenza, le possibilità di essere infettati si riducono sensibilmente. Cos è un virus? Un virus è un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior numero di computer possibili. Ci sono decine di migliaia di virus ed ognuno di essi compie le azioni più disparate, provocando dal semplice fastidio di un messaggio scherzoso, al disastro della cancellazione di tutti i file presenti sul computer. La buona notizia è che un virus informatico non si diffonde senza un'azione umana che lo innesca. Cosa è un worm? I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma, a differenza dei virus, questa operazione avviene automaticamente. Per prima cosa i worm assumo il controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta presente nel sistema, il worm è in grado di viaggiare autonomamente; ad esempio può inviare copie di se stesso a tutti i contatti presenti in una rubrica di posta elettronica, facendo lo stesso in tutti i computer che riesce ad infettare causando un forte rallentamento nel traffico di rete sia della LAN aziendale che di Internet. Oltre alla rete, anche il pc infetto subisce l effetto di un infezione da worm che, occupando permanentemente la memoria e consumando la larghezza di banda di rete, può determinare il blocco o l'arresto anomalo del computer, inoltre un worm generalmente consente ad utenti malintenzionati di assumere il controllo del computer in remoto. Cosa è un cavallo di Troia? Un trojan è un programma che all apparenza sembra essere utile ma che in realtà è dannoso e può compromettere la sicurezza del sistema causando seri danni. Un trojan solitamente giunge come allegato di un messaggio di posta elettronica e viene presentato come un normale programma o un aggiornamento: quando l utente apre l allegato il virus si attiva e tenta di compromettere le difese del computer in modo che esso sia vulnerabile agli attacchi. Non aprite mai un allegato di posta elettronica proveniente da un estraneo e se anche l proviene da una persona conosciuta non aprite mai l allegato se non conoscete esattamente il suo contenuto I trojan, talvolta, possono anche essere inclusi in software che è possibile scaricare gratuitamente da Internet. Non scaricate mai il software da fonti non attendibili o, almeno, controllatelo sempre con l antivirus prima di installarlo. Come capire se il pc è infetto Quando aprite ed eseguite un programma infetto, potete non accorgervi di essere stati infettati. Il computer potrebbe essere più lento o potrebbe arrestarsi e riavviarsi in modo anomalo più volte. Talvolta, un virus attacca i file necessari per l'avvio del computer. In tal caso, è possibile che dopo aver premuto il pulsante di accensione venga visualizzata solamente una schermata vuota. Tutti questi sintomi indicano che il computer potrebbe essere stato infettato da un virus, sebbene possano essere causati anche da problemi hardware o software che non hanno nulla a che fare con i virus. Fate attenzione a eventuali messaggi che informano dell'invio da parte del vostro computer di un messaggio di posta elettronica contenente un virus. Questo può significare che il virus ha utilizzato il vostro indirizzo di posta elettronica per inviare messaggi contaminati. Ciò non significa necessariamente che siete stati infettati. Alcuni virus infatti hanno la capacità di falsificare gli indirizzi di posta elettronica. 11

12 Per difendersi da virus, trojan e worm, oltre al nostro buon senso nella navigazione su Internet e nella gestione della posta elettronica, è ASSOLUTAMENTE NECESSARIO un buon programma antivirus. L antivirus viene caricato in memoria all avvio di Windows e quindi tiene costantemente monitorato lo stato della protezione del computer, inoltre è sempre operativo anche sul programma di posta elettronica, consentendo così di controllare in tempo reale tutte le ricevute e spedite. Esistono molti antivirus più o meno efficaci, gratuiti e a pagamento. Il più famoso tra gli antivirus a pagamento è sicuramente Norton Antivirus prodotto dalla Symantec, mentre il più conosciuto tra quelli gratuiti è AVG Free della Grisoft ed è scaricabile dall omonimo sito AVG Free 7.5 è un buon antivirus, facile da usare e gratuito. L installazione è molto semplice, è sufficiente fare doppio clic sul file scaricato e seguire le istruzioni a schermo: l unica difficoltà è che AVG Free è in lingua inglese, ma il suo uso è molto intuitivo e la lingua non dovrebbe dunque rappresentare un problema Controllare lo stato dell antivirus Una volta che l antivirus è stato installato nell area di sistema troverete in icona con un quadrato colorato, come mostrato qui a fianco Dal momento che ogni giorno escono nuovi virus informatici è FONDAMENTALE che l antivirus sia sempre aggiornato per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti. Consigliamo di aggiornare AVG Free 7.5 due volte alla settimana Un antivirus non aggiornato è un antivirus inutile Quando AVG Free non è aggiornato lo segnala all utente: il quadrato che normalmente è colorato diventa grigio e nero e compare un fumetto che informa in inglese che l antivirus non è aggiornato: è il momento di procedere all aggiornamento. Aggiornare AVG Free 7.5 Questa operazione va fatta mentre si è connessi ad Internet Fare clic con il tasto destro sull icona di AVG Free nell area di sistema Fare clic sulla voce Check for updates Nella finestra che compare fare clic sul pulsante Internet: compare una finestra che mostra i nuovi aggiornamenti disponibili. Fare clic sul pulsante Update: compare una finestra che mostra con una barra d avanzamento lo scaricamento dell aggiornamento: l operazione dovrebbe durare pochi secondi. Una volta chiusa la finestra confermare l aggiornamento con un clic sul pulsante OK 12

13 La protezione in tempo reale di AVG Free La protezione in tempo reale è una delle funzioni più importanti per un antivirus: è ciò che ci consente di navigare nel web con un minimo di tranquillità, poichè, se l antivirus individua dei virus nelle pagine web che stiamo visitando o nei files che stiamo scaricando, ce lo segnala immediatamente con le finestre mostrate qui a fianco. Le finestra variano a seconda del tipo di virus. A questo punto dobbiamo intervenire noi in modo da dire ad AVG Free 7.5 che cosa deve fare con i pericolosi files che stanno tentando di penetrare nel nostro computer. Fare clic sul pulsante Info (fornisce informazioni sul virus) Fare clic sul pulsante Heal (pulisce l infezione) Se questa operazione fallisce, perchè non è possibile ripulire il files, fare clic sul pulsante Move to vault (mette il files infetto in una cartella di quarantena dove non può nuocere e dove possiamo successivamente eliminarlo) MAI E POI MAI fare clic sul pulsante Ignore: in questo modo l antivirus lascia passare il virus ed il nostro computer si infetta Controllo antivirus (scansione) manuale di una cartella Molto spesso scarichiamo e copiamo files sul nostro computer da varie fonti: Internet, Cd-rom, floppy disk, chiavette USB... Se abbiamo il dubbio che qualcuno dei files che abbiamo copiato sul nostro hard disk sia, benchè infetto, sia sfuggito al controllo in tempo reale di AVG Free, è buona norma eseguire un controllo antivirus (scansione) della cartella in questione. Quando viene installato AVG Free, nel menu contestuale che compare cliccando su un oggetto con il tasto destro, viene aggiunta la voce Scan with AVG: questo serve per analizzare l oggetto in questione. Fare doppio clic sull icona Risorse del computer Fare doppio clic sul disco rigido che contiene la cartella da esaminare Fare clic con il tasto destro sulla cartella da esaminare Fare clic sulla voce Scan with AVG (esamina con AVG): parte la scansione dei files contenuti nella cartella come mostrato qui a fianco La scansione si può mettere in pausa facendo clic sul pulsante Pause oppure si può interrompere facendo clic sul pulsante Stop. 13

14 Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, comparirà una delle due seguenti finestre La finestra qui a fianco con l indicazione No threats found (non sono stati trovati elementi infetti) se la cartella è pulita. A questo punto possiamo fare clic sul pulsante Close e uscire dal programma Se invece sono stati trovati uno o più files infetti, compare la finestra qui a fianco con la dicitura Virus found (sono stati trovati dei virus). Sotto la voce definita Infected (files infetti) vengono mostrati quanti sono i files infetti trovati durante la scansione. AVG Free non agisce in automatico: mostra la finestra qui a fianco solo a titolo informativo e lascia che siamo noi a decidere come trattare i files infetti Fare clic sul pulsante Display result (mostra i risultati): compare una schermata con i risultati dettagliati della scansione. Fare clic sulla scheda Virus results: compare una finestra, come quella mostrata qui a fianco, in cui vengono elencati i files infetti ed il relativo tipo di virus. Fare clic sul primo file infetto che vogliamo pulire Fare clic sul pulsante Heal per cercare di pulire il file Se AVG Free non riesce a pulire il file e ci mostra una finestra in cui ci dice che non è possibile effettuare questa operazione, fare clic sul pulsante Move to vault per cercare spostare il file infetto in quarantena. Chiudere la finestra dell antivirus 14

15 Scansione completa del computer Ogni tanto è una buona idea fare un controllo completo del computer per avere la certezza di non avere sull hard disk pericolosi files infetti. La scansione completa può durare anche un ora se ci sono molti files e più dischi fissi, ma ogni tanto è bene farla per stare più sicuri Fare doppio clic sull icona di AVG Free nell area di sistema: si apre la finestra principale del programma mostrata qui a fianco Fare clic sul pulsante Test center Nella finestra che si apre fare clic sul pulsante Scan computer mostrato qui a fianco. Parte la scansione di tutte le unità sul computer (tutti gli hard disk, floppy disk, chiavi USB, cd-rom...) I risultati della scansione vengono mostrati nello stesso modo visto sopra per la scansione manuale di una cartella A differenza della scansione manuale, però, l antivirus agisce in autonomia tentando in primo luogo di pulire il file (Healed), se non ci riesce cerca di spostarlo in quarantena (Moved to virus vault), e se anche questo tentativo fallisce, elimina il file (Deleted), solo quando non si tratta di files di sistema. Se anche questo tentativo fallisce e AVG Free ci mostra una finestra in cui ci dice che anche questa operazione non è possibile, vuol dire che ci troviamo di fronte ad un virus particolarmente resistente ed aggressivo che ha infettato dei files di sistema in uso da Windows e ai quali quindi non si può avere accesso per pulirli e tantomeno cancellarli. In questo caso bisogna cercare informazioni su Internet sul virus che ha infettato i files (ad esempio sul sito di Symantec) e vedere se ci sono dei removal tool (piccoli programmi specifici che servono ad eliminare quel particolare virus) o se ci sono istruzioni dettagliate su come rimuovere il virus Se anche questo non funziona è necessario utilizzare una procedura più complessa e accedere a Windows utilizzando un cd-rom di boot con un mini-sistema operativo come Bart-PE e con questo dovrebbe essere abbastanza facile eliminare i files infetti. Scansione automatica delle AVG Free 7.5 protegge anche la nostra posta elettronica: il programma è infatti configurato per controllare tutte le che entrano ed escono dal nostro computer integrandosi perfettamente con il client di posta elettronica di Microsoft, Outlook Express 6.0 Nel caso venga trovato un virus in un messaggio di posta elettronica, l oggetto della infetta viene modificato con l aggiunta della parola ***VIRUS*** Quindi, in fondo al messaggio viene aggiunta la frase qui a fianco che ci informa che l allegato infetto è stato posto in quarantena dove non può nuocere. 15

16 Uso di un programma anti-spyware (Windows Defender) Cos è lo spyware? Con spyware si intende genericamente del software che esegue operazioni di natura pubblicitaria, raccoglie informazioni personali o modifica la configurazione di un computer senza avere nessuna autorizzazione da parte dell'utente. Lo spyware è spesso associato a software che visualizza annunci pubblicitari (adware) o software che identifica informazioni personali o riservate. Altri tipi di software indesiderato apportano modifiche irritanti e che provocano il rallentamento o il blocco del computer. Questi programmi sono in grado di modificare la pagina iniziale o la pagina di ricerca del browser Web o di aggiungere componenti inutili o indesiderati al browser. Questi programmi, inoltre, sono molto difficili da sradicare e rendono estremamente difficile il ripristino delle impostazioni originali. Lo spyware può arrivare sul nostro computer in due modi: Visitando in Internet siti web poco affidabili che scaricano sul nostro computer programmi spyware a nostra insaputa Attraverso l'installazione di altro software, ad esempio programmi P2P per la condivisione di file musicali o video come Kazaa Spyware o altro software indesiderato potrebbe essere presente sul computer se: Compaiono finestre popup pubblicitarie anche quando non si sta navigando in Internet. La pagina iniziale di Internet Explorer è stata modificata ed è diversa da quella solita che abbiamo impostato Le impostazioni di ricerca sono state modificate: invece di comparire il solito motore di ricerca (abitualmente Google) compaiono strani siti di ricerca con pagine pubblicitarie Internet Explorer presenta una nuova barra degli strumenti indesiderata e difficile da rimuovere. Il computer è più lento del solito all avvio o nell esecuzione delle normali operazioni. Il computer si blocca spesso o si riavvia da solo Per combattere lo spyware è dunque necessario stare attenti ai siti che visitiamo in Internet ed ai programmi che si scaricano: bisogna quindi fare uso del nostro buon senso ed essere sempre molto prudenti. Ma oltre a ciò è NECESSARIO avere sul computer un buon programma anti-spyware e TENERLO SEMPRE AGGIORNATO. I programmi anti-spyware Esistono sul mercato molti programmi anti-spyware: alcuni di questi sono più efficaci di altri, alcuni sono a pagamento ed altri sono gratuiti. Uno discreto programma antispyware piuttosto diffuso e consigliato, soprattutto perchè è prodotto dalla stessa Microsoft e quindi si integra perfettamente con Windows XP è Windows Defender, che oltretutto è anche scaricabile gratuitamente dal sito della Microsoft. Probabilmente Windows Defender non raggiunge il livello qualitativo di altri software a pagamento o del famoso Spybot Search&Destroy (gratuito), ma è comunque un buon prodotto, perfettamente integrato con Windows XP, che non dovrebbe dunque mancare su nessun computer. Inoltre, a differenza degli antivirus e dei firewall, per cui è meglio avere installato un solo software per ognuna di queste categorie (due antivirus o due firewall installati sullo stesso computer possono provocare conflitti software e rendere instabile il sistema), non c è nessuna controindicazione al fatto di installare sul nostro pc due programmi anti-spyware. Per cui una buona scelta può essere quella di installare ed imparare ad usare Windows Defender, e poi, se vogliamo un computer super sicuro, utilizzare anche l ottimo Spybot Search&Destroy analisi più approfondite ed avanzate. Il file di installazione di Windows Defender è piuttosto piccolo e si scarica in pochi minuti: per poterlo scaricare e successivamente installare è però necessario utilizzare una copia originale di Windows XP. L installazione è semplice: basta fare doppio clic sul file scaricato e seguire le istruzioni a video. 16

17 A differenza di altri software di sicurezza Windows Defender non mostra nessuna traccia del suo funzionamento nell aera di sistema: l icona di Windows Defender compare nella tray area solamente quando il programma deve comunicarci qualcosa, come scaricare e installare gli aggiornamenti o eseguire una periodica scansione veloce del sistema. Quindi anche se non lo vediamo Windows Defender sta comunque lavorando per difendere il nostro computer dallo spyware e dai software maligni che possono comprometterne la sicurezza. Come per l antivirus anche il software anti-spyware deve essere costantemente aggiornato poichè ogni giorno escono nuovi e sempre più invasivi programmi spyware con lo scopo di violare la nostra privacy e di carpire informazioni personali a scopi commerciali o peggio: è dunque FONDAMENTALE che l anti-spyware sia sempre aggiornato per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti. Consigliamo di aggiornare Windows Defender una volta alla settimana Un anti-spyware non aggiornato è un anti-spyware inutile Aggiornare Windows Defender Quando è necessario un aggiornamento Windows Defender ce lo comunica con la comparsa di un icona nell area di sistema raffigurante un castello con un punto esclamativo giallo. Questa operazione va fatta mentre si è connessi ad Internet Fare doppio clic sull icona mostrata nella figura qui a fianco: compare la finestra del programma di Windows Defender che ci informa del fatto che il programma non è aggiornato e che sul sito di Microsoft sono disponibili le nuove definizioni Fare clic sul pulsante Controlla aggiornamenti adesso Dopo alcuni secondi un fumetto nell area di sistema ci informa che sono disponibili gli aggiornamenti per Windows Defender e che il programma provvederà a scaricarli ed installarli. L operazione dura circa un paio di minuti e, alla fine, la finestra del programma modifica il colore della banda centrale da giallo a verde e ci informa che Windows Defender è aggiornato 17

18 La protezione in tempo reale di Windows Defender Come per l antivirus, la protezione in tempo reale è una delle funzioni più importanti anche per un anti-spyware: è ciò che ci consente di navigare nel web con un minimo di tranquillità, poichè, se Windows Defender individua del software maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando, ce lo segnala immediatamente con la finestra mostrata qui a fianco. Fare clic sul pulsante Rimuovi tutti per impedire che il software venga scaricato sul nostro computer MAI E POI MAI fare clic sul pulsante Ignora: in questo modo l anti-spyware lascia passare il software maligno ed il nostro computer si infetta Scansione del computer con Windows Defender Ogni tanto è una buona idea fare un controllo completo del computer in modo da avere la certezza di non avere sull hard disk pericolosi spyware. La scansione rapida può durare minuti mentre quella completa può arrivare anche intorno all ora se ci sono molti files e più dischi fissi, ma ogni tanto è bene farla per stare più sicuri Fare clic sul pulsante Start Fare clic su Tutti i programmi Fare clic sull icona di Windows Defender: si apre la finestra del programma mostrata qui a fianco. Fare clic sulla freccia a fianco della voce Analizza: dal menu che compare selezionare il tipo di scansione desiderata fra Analisi veloce, Analisi completa e Analisi personalizzata: l analisi veloce esegue un controllo sulle posizioni dell hard disk che hanno maggiori probabilità di essere infettate da spyware - l analisi completa analizza tutti i files presenti sul computer, l intero Registro di sistema e qualsiasi area cruciale di Windows - l analisi personalizzata, infine, consente di scegliere quali cartelle specifiche esaminare Durante la scansione compare l icona di Windows Defender nell area di sistema: mostra un castello con un cerchio verde rotante. Se la scansione è negativa, compare la finestra del programma che ci informa che non sono stati rilevati spyware e il nostro computer funziona correttamente. Se invece durante la scansione è stato rilevato dello spyware viene mostrata la finestra del programma con il nome dello spyware rilevato e le eventuali operazioni che si possono effettuare, come mostrato qui sotto. Fare clic sulla freccia nella colonna Operazione e selezionare Rimuovi per eliminare lo spyware (scelta consigliata), selezionare Quarantena per spostare lo spyware in un area 18

19 controllata in cui viene reso innocuo, MAI E POI MAI scegliere Ignora o addirittura Consenti sempre poichè queste due scelte consentirebbero l infezione del nostro computer e permetterebbero, anche in futuro, a spyware dello steso tipo di infettare agevolmente il sistema Una volta selezionata l opzione desiderata fare clic sul pulsante Applica azioni per rendere operativa la scelta fatta, oppure sul pulsante Rimuovi tutti per eliminare tutto lo spyware che è stato rilevato. 19

20 Aggiornare Windows XP Un altro elemento molto importante per garantire un buon livello di sicurezza al nostro sistema è sicuramente l aggiornamento costante di Windows XP. Ogni settimana, infatti, Microsoft rilascia degli aggiornamenti che vanno a sistemare dei problemi o a risolvere delle vulnerabilità che potrebbero essere sfruttate dai malintenzionati per compromettere la sicurezza del computer. È dunque molto importante aggiornare il sistema operativo almeno una volta alla settimana. Windows XP ci viene in aiuto con le impostazioni del Centro Sicurezza PC e con le segnalazioni nell area di sistema, automatizzando le procedure di scaricamento ed installazione degli aggiornamenti. Esiste poi anche un metodo manuale di scaricamento ed installazione degli aggiornamenti che può venirci in aiuto nel caso di problemi con il sistema automatico. Configurare gli Aggiornamenti automatici Fare clic sul pulsante Start Fare clic con il tasto destro sulla voce Risorse del computer Fare clic sulla voce Proprietà Fare clic sulla scheda Aggiornamenti automatici: compare la finestra mostrata qui a fianco Selezionare la voce Automatico (impostazione consigliata). In questo modo Windows XP gestisce autonomamente il controllo, lo scaricamento e l installazione degli aggiornamenti ogniqualvolta sia attiva una connessione ad Internet. Se si vogliono gestire con maggiore autonomia gli aggiornamenti selezionare la voce Scarica automaticamente gli aggiornamenti e lascia decidere all utente quando installarli Fare clic sul pulsante OK Controllare le impostazioni degli Aggiornamenti automatici Fare clic sul pulsante Start Fare clic sulla voce Pannello di controllo Fare clic sulla voce Centro Sicurezza PC Nel caso gli Aggiornamenti automatici non siano configurati per operare in autonomia viene mostrata una finestra come quella qui a fianco con un messaggio con una banda gialla Per configurare adeguatamente gli Aggiornamenti automatici è sufficiente fare clic sul pulsante Attiva Aggiornamenti automatici: la banda gialla diviene verde ad evidenziare che le impostazioni sono ora corrette. Se però si è scelta in precedenza l impostazione Scarica automaticamente gli aggiornamenti e lascia decidere all utente quando installarli, allora bisogna lasciare tutto com è. 20

21 Scaricare e installare gli aggiornamenti (metodo automatico) Quando siamo collegati a Internet e Windows XP verifica che il nostro sistema non è aggiornato, nell area di sistema compare un icona a forma di scudo giallo ed un fumetto (qui a fianco) che ci informano che sono disponibili i nuovi aggiornamenti, che sono stati scaricati e che facendo clic sul fumetto è possibile installarli. La procedura di installazione è molto semplice: è sufficiente fare clic sul fumetto, fare clic sul pulsante OK nella finestra di installazione e attendere la fine della procedure che in genere dura alcuni minuti. Talvolta, a seconda del tipo di aggiornamenti, è richiesto il riavvio del computer. Scaricare e installare gli aggiornamenti (metodo manuale) Oltre al sistema di aggiornamento automatico visto sopra, è disponibile anche un metodo manuale per l aggiornamento di Windows XP, che dà all utente una maggiore autonomia nella gestione degli aggiornamenti. Questa operazione va fatta mentre si è connessi ad Internet Fare clic sul pulsante Start Fare clic sulla voce Tutti i programmi Fare clic sulla voce Windows Update: si apre il sito della Microsoft dedicato agli aggiornamenti di Windows. Il sito controlla il livello di aggiornamento del nostro sistema e segnala se ci sono nuovi aggiornamenti. Per scaricarli e installarli è sufficiente seguire le istruzioni che compaiono sullo schermo Durante la fase di scaricamento e di installazione compare la finestra qui a fianco che mostra tutti gli aggiornamenti. La procedura dura in genere alcuni minuti. Talvolta, a seconda del tipo di aggiornamenti, è richiesto il riavvio del computer. 21

22 Backup e ripristino del sistema Nonostante tutte le nostra precauzioni può comunque succedere che un virus o uno spyware riescano a superare le difese e ad infettare il computer; può anche succedere che un problema hardware o un conflitto software rendano impossibile avviare Windows XP ed accedere ai nostri dati: per tutte queste ragioni è NECESSARIO DISPORRE SEMPRE DI UNA COPIA DI RISERVA (BACKUP) DEI NOSTRI DATI (foto, documenti, filmati, musica ), poiché reperire e reinstallare Microsoft Word o Adobe Photoshop è un operazione abbastanza semplice e veloce, ma ricostruire tutti i nostri dati accumulati in mesi o addirittura anni di lavoro è praticamente impossibile. Inoltre, per evitare di perdere parecchie ore nella reinstallazione e configurazione di Windows XP e di tutti i software applicativi, è buona norma creare dei Punti di ripristino utilizzando una interessante funzione messa a disposizione di Windows XP: il Ripristino configurazione di sistema. Questa funzione consente di riportare il sistema operativo allo stato in cui si trovava in un determinato momento: è uno strumento molto utile nel caso in cui - dopo l installazione di un driver difettoso o errato, di un file di aggiornamento sbagliato o danneggiato o di un programma dannoso il sistema diventi lento o peggio instabile. Con una semplice procedura, e nel giro di pochi minuti, è possibile riportare il computer allo stato precedente, quando tutto funzionava correttamente. Vogliamo qui precisare che Ripristino configurazione di sistema non è in grado di risolvere tutti i problemi creati da driver difettosi, conflitti software o infezioni virali: talvolta, purtroppo, l unica soluzione possibile è la formattazione del disco fisso e la reinstallazione di Windows XP: prima però di effettuare un operazione così radicale, è sempre bene provare ad usare Ripristino configurazione di sistema, che in spesso può rivelarsi uno strumento molto utile. Configurare lo strumento di Ripristino configurazione di sistema Fare clic sul pulsante Start Fare clic con il tasto destro sulla voce Risorse del computer Fare clic sulla voce Proprietà: dalla finestra che compare fare clic sulla scheda Ripristino configurazione di sistema La funzione dovrebbe essere attivata in modo predefinito, ma nel caso ci fosse un segno di spunta nella caso a fianco della voce Disattiva Ripristino configurazione di sistema su tutte le unità, farvi clic con il mouse per toglierlo, in modo da attivare questa importante funzione. Fare quindi clic sul pulsante Applica: a fianco delle icone raffiguranti i dischi fissi, dove prima c era scritto Disattivata ora comparirà la dicitura Monitoraggio. Fare clic sul pulsante OK 22

23 Creare manualmente un punto di ripristino Questa semplice procedura va effettuata non appena si è finito di reinstallare e configurare completamente sia Windows XP che tutti i software applicativi che si usano di solito, quando cioè il sistema è pulito, perfettamente funzionante e stabile. Fare clic sul pulsante Start Fare clic sulla voce Tutti i programmi Fare clic sul gruppo di programmi Accessori Fare clic sul sottogruppo di programmi Utilità di sistema Fare clic sulla voce Ripristino configurazione di sistema Nella finestra che compare, mostrata qui a fianco, selezionare l opzione Crea un punto di ripristino e fare clic sul pulsante Avanti Nella apposita casella digitare un nome adatto per il punto di ripristino, come ad esempio Backup configurazione completa e fare clic sul pulsante Crea. Dopo alcuni secondi Windows XP ci informerà che in data odierna è stato creato un nuovo punto di ripristino e quindi potremo chiudere la finestra con un clic sul pulsante Chiudi. Il consiglio è quello di creare manualmente un punto di ripristino ogni 3-4 mesi in modo da avere sempre la possibilità di ripristinare una copia recente della configurazione di sistema. Ripristinare la configurazione del computer Fare clic sul pulsante Start Fare clic sulla voce Tutti i programmi Fare clic sul gruppo di programmi Accessori Fare clic sul sottogruppo di programmi Utilità di sistema Fare clic sulla voce Ripristino configurazione di sistema Nella finestra che compare, mostrata qui a fianco, selezionare l opzione Ripristina uno stato precedente del computer e fare clic sul pulsante Avanti. Compare una finestra con un calendario che segnala i giorni di un determinato mese in cui è stato creato un punto di ripristino (nella figura qui a fianco è l 11 agosto): scorrere i mesi con le frecce e quindi fare clic sul giorno con il punto di ripristino desiderato. Fare clic sul pulsante Avanti: compare un messaggio che ci informa che il sistema provvederà al solo ripristino del sistema senza cancellare o modificare i nostri documenti. Fare clic sul pulsante Avanti. Dopo alcuni minuti e dopo il riavvio del computer il nostro sistema sarà stato ripristinato alla data desiderata e, con un po di fortuna, i problemi del sistema operativo dovrebbero essere risolti. 23

24 Fare manualmente un backup dei dati Dal momenti che i nostri dati sono rappresentati da files di documenti, filmati, musica, immagini, fogli elettronici, e quindi non da programmi che devono essere installati e configurati, la forma più semplice ed intuitiva di backup è quella di copiare tutto il contenuto della cartella Documenti e di altre eventuali cartelle presenti sul disco fisso D: (dove, seguendo le procedure viste in precedenza, abbiamo archiviato tutti i nostri dati) su un unità di memorizzazione esterna, come ad esempio un hard disk esterno USB oppure semplicemente trasferendoli su uno o più DVD utilizzando il programma di masterizzazione preferito. Copiare i dati su un hard disk esterno USB Quando si collega un hard disk esterno o una chiavetta USB al computer, dopo qualche secondo questa nuova unità compare in Risorse del computer, nella sezione Periferiche con archivi removibili, o con la marca dell unità o con la dicitura generica Disco rimovibile, seguito poi dalla lettera identificativa (nella figura qui a fianco l unità viene riconosciuta come UDISK 12X e con la lettera G:) Fare clic sul pulsante Start Fare clic sulla voce Risorse del computer Fare doppio clic sul disco fisso D: all interno del quale abbiamo archiviato i nostri dati. Fare clic con il tasto destro del mouse sulla cartella Documenti. Fare clic sulla voce Invia a: Fare clic sulla voce che identifica l unità esterna USB: se i files archiviati sono molti ci vorranno anche 1 o 2 ore prima che la copia sia completa Eseguire la stessa procedura su tutte le altre cartelle di cui si desidera creare una copia di salvataggio sull unità esterna USB Ripristinare i dati da un unità esterna USB Collegare l unità esterna USB al computer e aprire Risorse del computer Fare doppio clic sull unità esterna USB per aprirla e selezionare le cartelle ed files che si vogliono ripristinare. Fare clic sul menu Modifica e quindi sul comando Copia, quindi chiudere Risorse del computer. Aprire Risorse del computer, aprire con un doppio clic il disco fisso D: e fare clic sul menu Modifica e quindi sul comando Incolla 24

25 La sicurezza in Internet Explorer 7.0 Navigazione in Internet e privacy Quando esploriamo Internet lasciamo sempre molte tracce delle nostre navigazioni: questi dati sono a disposizione di chiunque, legittimamente o meno, abbia accesso al computer e rivelano dati personali, preferenze, idee e abitudini che vogliamo giustamente mantenere privati. Gli elementi in questione sono: Cronologia dei siti visitati: nella Cronologia sono elencati esattamente TUTTI I SITI e le relative pagine web che abbiamo visitato negli ultimi giorni. Inoltre, è sufficiente fare un clic sulla freccia a fianco della barra degli indirizzi per vedere tutti i siti visitati nella corrente sessione di navigazione. Cookies: piccoli files di testo con estensione.txt che vengono depositati sul nostro computer dalla maggior parte dei siti che abbiamo visitato. In questi files sono presenti alcuni dati personali che vengono utilizzati dai siti legittimi per ottimizzare le procedure di accesso. I cookies, però, se usati in modo illegittimo - possono tracciare le nostre abitudini di navigazione e quindi, in mano a pubblicitari senza scrupoli servono per inondarci di pubblicitarie relative ai nostri interessi o, peggio ancora, a riempire il nostro browser di irritanti finestre pubblicitarie a comparsa (popup) che disturbano pesantemente la navigazione. Files temporanei Internet: in queste cartelle vengono salvati TUTTI i files che compongono le varie pagine web che abbiamo visitato negli ultimi giorni: caricando normalmente in un browser i files temporanei Internet (detti anche cache) è possibile RIVEDERE ESATTAMENTE tutte le pagine che sono state visitate durante le precedenti navigazioni in Internet. Completamento automatico: questa funzione consente di memorizzare gli indirizzi dei siti web che abbiamo digitato nella barra degli indirizzi e tenta di completarli scrivendo solo le prime 1-2 lettere dell indirizzo. Ovviamente, però, compaiono tutti i siti visitati che cominciano con quelle lettere, rivelando così tutte le pagine che abbiamo visitato nella corrente sessione di navigazione. Inoltre, Completamento automatico permette di salvare tutte le password che vanno digitate nei moduli da compilare per l accesso a vari servizi. Anche in questo caso, se un malintenzionato riuscisse ad entrare nel nostro computer, potrebbe accedere impunemente a tutti i servizi per cui abbiamo impostato il salvataggio automatico della password, compresi i servizi bancari on-line. Cancellare le tracce della navigazione in Internet Explorer Per nostra fortuna la procedura di cancellazione delle tracce delle nostre navigazioni in Internet non è né lunga né difficile, e, a questo scopo, ci viene in aiuto Internet Explorer 7.0 che ha molto semplificato questa attività rispetto ai suoi predecessori: infatti, è possibile eliminare tutte le tracce da un unica posizione. Fare clic sul pulsante Start Fare clic con il tasto destro del mouse sull icona Internet, mostrata qui a fianco. Nel menu di scelta che compare fare clic sulla voce Proprietà Internet 25

26 Se necessario, fare clic sulla scheda Generale: nella finestra che compare (qui a fianco) fare clic sul pulsante Elimina, nella sezione Cronologia esplorazioni Nella schermata che compare vengono mostrate tutte le diverse categorie di oggetti che possono essere eliminate (cookies, files temporanei, cronologia, password ): per cancellare tutto in un solo colpo è sufficiente fare clic sul pulsante Elimina tutto e confermare facendo clic sul pulsante Si Impostare le opzioni di protezione Per navigare con una certa sicurezza è necessario impostare le opzioni di protezione di Internet Explorer 7.0 in modo che impediscano, per quanto possibile, gli accessi indesiderati di malintenzionati e lo scaricamento di software dannoso. Le opzioni che vedremo nelle prossime procedure sono configurate in modo predefinito, ma è sempre meglio conoscerle nel dettaglio nel caso si voglia apportare qualche modifica. Fare clic sul pulsante Strumenti Fare clic sulla voce Opzioni Internet Fare clic sulla scheda Protezione Usare il cursore per impostare il livello di protezione a Medio-alta Fare clic sul pulsante OK Impostare le opzioni per la difesa della privacy Fare clic sul pulsante Strumenti Fare clic sulla voce Opzioni Internet Fare clic sulla scheda Privacy Usare il cursore per impostare il livello a Media, come nella figura qui sotto. Nella sezione sottostante, ATTIVARE ASSOLUTAMENTE l opzione Attiva blocco popup, per bloccare le fastidiose ed invadenti finestre pubblicitarie a comparsa Fare clic sul pulsante OK Ricordiamo che queste opzioni per protezione e privacy rappresentano una giusta via di mezzo fra la sicurezza e la comodità nella navigazione, giacchè, configurazioni ancora più prudenti, tra avvisi e messaggi continui, possono rendere un po più faticosa la navigazione. 26

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale di gestione file di posta Ver4.00

Manuale di gestione file di posta Ver4.00 AreaIT - Servizio Servizi agli Utenti Ufficio Office Automation Manuale di gestione file di posta Ver4.00 Introduzione: Per un corretto funzionamento del programma di posta elettronica, presente nella

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali Manuale d uso Gestione Aziendale Software per l azienda Software per librerie Software per agenti editoriali 1997-2008 Bazzacco Maurizio Tutti i diritti riservati. Prima edizione: settembre 2003. Finito

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Gestione Studio Legale

Gestione Studio Legale Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione dello Studio. Manuale operativo Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25

Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25 Introduzione al programma POWERPOINT Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25 Introduzione al programma POWERPOINT 1 1 Introduzione al programma 3 2 La prima volta con Powerpoint 3 3 Visualizzazione

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005 Appunti sugli Elaboratori di Testo D. Gubiani Università degli Studi G.D Annunzio di Chieti-Pescara 19 Luglio 2005 1 Cos è un elaboratore di testo? 2 3 Cos è un elaboratore di testo? Cos è un elaboratore

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli