La sicurezza in Windows XP Professional

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza in Windows XP Professional"

Transcript

1 Adolfo Catelli Guida pratica di base La sicurezza in Windows XP Professional Settembre 2007

2 Sommario Nota... 3 Introduzione... 4 Organizzare i dati sul disco fisso... 5 Archiviare i nostri dati sul secondo disco fisso... 5 Modificare il percorso della cartella Documenti... 5 Windows XP Service Pack Uso di Windows Firewall... 8 Che cos è un firewall... 8 Controllare lo stato di Windows firewall... 9 Impostare eccezioni in Windows Firewall Uso di un programma antivirus (AVG Free 7.5) Virus, worm e trojan Come capire se il pc è infetto Controllare lo stato dell antivirus Aggiornare AVG Free La protezione in tempo reale di AVG Free Controllo antivirus (scansione) manuale di una cartella Scansione completa del computer Scansione automatica delle Uso di un programma anti-spyware (Windows Defender) Cos è lo spyware? I programmi anti-spyware Aggiornare Windows Defender La protezione in tempo reale di Windows Defender Scansione del computer con Windows Defender Aggiornare Windows XP Configurare gli Aggiornamenti automatici Controllare le impostazioni degli Aggiornamenti automatici Scaricare e installare gli aggiornamenti (metodo automatico) Scaricare e installare gli aggiornamenti (metodo manuale) Backup e ripristino del sistema Configurare lo strumento di Ripristino configurazione di sistema Creare manualmente un punto di ripristino Ripristinare la configurazione del computer Fare manualmente un backup dei dati Copiare i dati su un hard disk esterno USB Ripristinare i dati da un unità esterna USB La sicurezza in Internet Explorer Navigazione in Internet e privacy Cancellare le tracce della navigazione in Internet Explorer Impostare le opzioni di protezione Impostare le opzioni per la difesa della privacy Navigare in sicurezza con Internet Explorer Dieci regole per la sicurezza

3 Nota Attenzione: le procedure riportate qui sotto sono riferite ad un computer che abbia installato Windows XP Professional aggiornato al Service Pack 2. Molte procedure sono identiche o simili anche per le versioni precedenti di Windows XP Professional ma alcune delle funzioni descritte sono disponibili solo con l installazione del Service Pack 2 3

4 Introduzione Uno degli aspetti più importanti per l utilizzo quotidiano di un personal computer, sia in azienda che a casa, è senza dubbio quello della sicurezza. In questa breve panoramica vedremo quali sono i metodi più semplici per: organizzare efficacemente i dati sul computer difendere il pc dall attacco dei virus informatici difendere il pc dall attacco dello spyware difendere il pc dalle intrusioni di malintenzionati mantenere sempre aggiornato ed efficiente il pc gestire il backup ed il ripristino del sistema operativo e dei dati Per ottenere un maggiore livello di sicurezza consigliamo caldamente di installare tutti i software di Microsoft per la sicurezza, come Windows Defender ed il Service Pack 2 e tutte le versioni più aggiornate dei vari software Microsoft di uso più comune come Internet Explorer 7.0 4

5 Organizzare i dati sul disco fisso Prima di usare qualsiasi software per la sicurezza di Windows XP è necessario organizzare in modo efficace e sicuro l archiviazione dei nostri dati (foto, documenti, filmati, musica ) sul computer. Questa importante operazione ha un duplice scopo: Metterci in condizioni di lavorare in modo più efficace, organizzando razionalmente l archiviazione dei files e velocizzando la ricerca dei documenti che di volta in volta ci dovessero servire Garantire la sicurezza dei nostri dati in caso di impossibilità di accesso a Windows XP o di formattazione e reinstallazione del sistema operativo Archiviare i nostri dati sul secondo disco fisso E FONDAMENTALE tenere i nostri dati separati dal sistema operativo e dai programmi: se in seguito ad un grave crash dovesse essere necessario formattare il disco e reinstallare Windows XP, possiamo affrontare l operazione senza paura, poiché tutti i nostri preziosi dati si trovano su un altro disco fisso. Non è necessario avere materialmente due hard disk all interno del nostro pc: è sufficiente partizionare (suddividere) l unico disco presente: questa, però, è una procedura abbastanza complessa che necessita di software dedicati allo scopo e non è propriamente alla portata di un utente di base, per cui il consiglio è quello di rivolgersi a personale specializzato o esperto. Per controllare se nel nostro computer ci sono già due dischi fissi (molti sistemi, soprattutto quelli di marca, vengono venduti con il disco fisso già suddiviso in due partizioni) è sufficiente effettuare la seguente procedura: Fare clic sul pulsante Start Fare clic sulla voce Risorse del computer e controllare nella sezione Unità disco rigido quante sono le unità elencate e che lettere hanno (nella figura qui a fianco ci sono tre hard disk: C:, D:, F:) Una volta che il disco fisso è stato partizionato, disporremo almeno di due unità distinte che utilizzeremo nel seguente modo: Disco fisso C: - qui installeremo Windows XP e tutti i programmi Disco fisso D: - qui archivieremo tutti i nostri dati (musica, documenti, immagini ) Modificare il percorso della cartella Documenti Dal momento che tutti i più importanti software applicativi come Microsoft Office, Adobe Photoshop, Microsoft Paint e i programmi per Internet come Internet Explorer, salvano i files creati o scaricati nella cartella Documenti e nelle relative sottocartelle (Musica, Immagini e Video) è molto importante, almeno per utente di base, gestire adeguatamente questa importantissima cartella. E bene evitare la dispersione dei nostri dati in decine di cartelle diverse: è molto meglio, invece, centralizzare la loro archiviazione in una sola cartella organizzata poi in varie sottocartelle in base ai files che dobbiamo archiviare: a questo scopo la cartella Documenti, con le sue sottocartelle è una buona scelta. La cartella documenti è facilmente accessibile dall omonima icona sul desktop o dall omonima voce all interno del menu Start. Il problema è che la cartella Documenti si trova fisicamente sul disco C: nel percorso C:\Documents And Settings\Nomeutente\Documenti, quindi, in caso di formattazione del disco e reinstallazione di Windows XP tutti i nostri preziosi dati andrebbero persi. 5

6 E dunque necessario modificare il percorso della cartella Documenti in modo che faccia riferimento al più sicuro disco fisso D: Fare clic sul pulsante Start Fare clic sulla voce Risorse del computer Fare doppio clic sul disco D: per aprirlo Creare una nuova cartella e chiamarla Documenti Chiudere Risorse del computer Fare clic sul pulsante Start Fare clic con il tasto destro del mouse sulla voce Documenti Fare clic sulla voce Proprietà: compare la finestra mostrata qui a fianco Fare clic sul pulsante Sposta e navigare fra i dischi e le cartelle fino a selezionare il disco D: e quindi la cartella Documenti creata precedentemente e fare clic sul pulsante OK Fare clic sul pulsante Applica e quindi confermare lo spostamento facendo clic sul pulsante Si. In pochi secondi tutte le sottocartelle e i files vengono spostati nella cartella Documenti sul disco D: Nell uso quotidiano del computer per l utente non cambia assolutamente nulla: i collegamenti alla cartella Documenti sul desktop e nel menu Start funzioneranno proprio come prima, i programmi continueranno normalmente a salvare i vari files nella cartella Documenti esattamente come prima, solo che ora la cartella Documenti con tutte le sue sottocartelle è al sicuro sul disco D: 6

7 Windows XP Service Pack 2 Nel settembre 2004 Microsoft ha rilasciato un fondamentale aggiornamento per Windows XP: il Service Pack 2 (SP2). Questo voluminoso aggiornamento (circa 300 Mb) - scaricabile dal sito della Microsoft, e già preinstallato su tutti i nuovi pc - introduce alcune importanti funzioni di protezione e sicurezza per Windows XP: Centro Sicurezza PC per monitorare lo stato della protezione del computer Windows Firewall per proteggere il pc dalle intrusioni via Internet Blocco pop-up per Internet Explorer: blocca molte delle noiose e invadenti finestre pubblicitarie che spesso compaiono quando si visitano siti in Internet Barra delle informazioni per Internet Explorer: blocca l installazione di software potenzialmente pericoloso quando si naviga in Internet e avvisa l utente Sicurezza avanzata per Outlook Express: aiuta l utente a proteggere il pc nell uso quotidiano della posta elettronica e nella gestione degli allegati Windows XP SP2 consente insomma procedure di comunicazione ed esplorazione del Web più sicure, offre affidabili strumenti di protezione e garantisce un utilizzo migliorato del sistema: per queste ragioni L INSTALLAZIONE DEL SERVICE PACK 2 È ASSOLUTAMENTE INDISPENSABILE. Nel caso il SP2 non sia già presente sul nostro sistema, l installazione è piuttosto semplice: una volta scaricato il grosso file di installazione sul proprio pc, è sufficiente farvi un doppio clic sopra e seguire attentamente le istruzioni mostrate a schermo. La procedura completa dura circa 30 minuti e richiede un paio di riavvii del sistema. Per controllare se sul proprio sistema è installato il SP2 è sufficiente: Fare clic sul pulsante Start Fare clic con il tasto destro del mouse sulla voce Risorse del computer Fare clic sulla voce Proprietà: se la finestra che compare riporta la dicitura Service Pack 2 (come quella qui a fianco) è tutto a posto. 7

8 Uso di Windows Firewall Che cos è un firewall Connettersi a Internet senza utilizzare un firewall, è come entrare in un negozio lasciando le chiavi nell'automobile e lo sportello aperto. Sebbene siate convinti di entrare e uscire dal negozio senza che nessuno lo noti, qualcuno invece potrebbe approfittarsi della situazione. In Internet, gli hacker (sarebbe meglio dire i malintenzionati) utilizzano codice dannoso, ad esempio virus, worm e cavalli di Troia, alla ricerca di computer non sufficientemente protetti. Un firewall può essere di aiuto per proteggere il computer da questi come da altri tipi di attacchi alla protezione. Cosa può comportare l'attacco di un malintenzionato? Questo dipende dalla natura dell'attacco. Sebbene molti attacchi rappresentano solo una seccatura poiché si tratta spesso di scherzi di cattivo gusto o di hacker che si divertono a penetrare nei computer vulnerabili solo per gioco, in altri casi l'intento è effettivamente quello di creare danni, come eliminare dati dal computer o metterlo fuori uso, rubare informazioni personali, quali le password o i numeri delle carte di credito. Fortunatamente, è possibile ridurre il rischio di infezioni utilizzando un firewall. Esistono sia firewall hardware per l utilizzo nelle reti LAN aziendali, che software per uso personale per la protezione di un singolo computer: Windows XP SP2 offre una soluzione di quest ultimo tipo. Una definizione generale di firewall software potrebbe essere: programma che filtra tutti i pacchetti di dati in entrata e in uscita da un singolo computer applicando regole di controllo del traffico da e verso Internet che contribuiscono alla creazione di un ambiente sicuro Nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di muro tagliafuoco) è un componente passivo di difesa Il firewall filtra il traffico per i pacchetti di dati in transito ed esegue un monitoraggio di tali pacchetti. Un firewall personale effettua anche un controllo di tutti i programmi, installati sul pc, che tentano di accedere ad Internet, consentendo all'utente di impostare delle regole che possano concedere o negare l'accesso ad Internet da parte dei programmi stessi, questo per prevenire la possibilità che un programma malevolo possa connettere il computer all'esterno pregiudicandone la sicurezza. La funzionalità principale di un firewall, in sostanza, è quella di creare un filtro sulle connessioni in entrata ed in uscita dal computer, in questo modo il dispositivo innalza il livello di sicurezza del pc e permette di operare con un buon livello di sicurezza. È opportuno precisare che Windows Firewall compreso nel Service Pack 2 controlla adeguatamente il traffico di dati in ingresso, ma NON controlla il traffico in uscita. L utente che ha esigenze più avanzate dovrà quindi rivolgersi ad un firewall software più evoluto, come ad esempio Zone Alarm che offre anche l indubbio vantaggio di essere gratuito. Nel caso si decida di installare un firewall software diverso e più avanzato è buona norma disattivare il Windows Firewall poichè i due software potrebbero presentare dei conflitti e dare dei problemi nelle connessioni in rete e talvolta anche di stabilità. Quando accediamo ad Internet, per visitare un sito web o per scaricare la posta elettronica, Windows XP apre delle porte di comunicazione attraverso le quali può contattare i server web o i servizi di posta elettronica richiesti dall utente. Windows Firewall agisce in modo che le porte di comunicazione del pc vengano aperte solamente quando l utente decide di accedere ad Internet e che quindi tali porte risultino invece chiuse qualora un malintenzionato tenti di accedere tramite Internet al nostro pc. Windows Firewall risulta subito attivo dopo l'installazione del Service Pack 2 come impostazione predefinita. 8

9 Controllare lo stato di Windows firewall Per controllare lo stato di Windows Firewall sono disponibili sia il Centro Sicurezza PC all interno del Pannello di controllo, sia i messaggi a forma di fumetto molto utili ed intuitivi collocati nell area di sistema in basso a destra nello schermo. Il messaggio mostrato dallo scudetto rosso qui a fianco ci segnala che Windows Firewall è disattivato e che quindi il nostro pc è a rischio di intrusioni. Per risolvere il problema è sufficiente fare clic sul fumetto per aprire il Centro Sicurezza PC. Anche qui ci viene ribadita, come mostrato qui a fianco, la situazione di potenziale pericolo, per cui la soluzione migliore è quella di attivare Windows Firewall come mostrato nella procedura qui sotto Per aprire Windows Firewall è sufficiente: Fare clic sul pulsante Start Fare clic sulla voce Pannello di controllo Fare clic sulla voce Centro Sicurezza PC Fare clic sull icona Windows Firewall Nella scheda Generale è possibile attivare o disattivare il software di protezione facendo clic sulle relative voci. Come è possibile notare il firewall risulta attivato come scelta predefinita È sempre un ottima scelta lasciare Windows Firewall attivato: sconsigliamo assolutamente di disattivarlo a meno che non si sia installato sul pc un altro firewall software più evoluto. 9

10 Impostare eccezioni in Windows Firewall Nel caso si utilizzi un programma che per funzionare correttamente ha bisogno di accedere ad Internet (es. i programmi P2P di file sharing come E-mule o come i software per il controllo remoto in rete) è necessario configurare Windows Firewall in modo che lasci passare senza problemi questo programma. Nella scheda Eccezioni è possibile aggiungere i programmi e i servizi che intendete abilitare per non essere bloccati da Windows Firewall. Fare clic sul pulsante Aggiungi Programma: Compare una finestra in cui vengono visualizzati alcuni dei programmi installati sul pc. Se il programma desiderato è in questo elenco Se il programma non figura nell elenco fare clic sul pulsante Sfoglia, navigare nelle cartelle fino a trovare il software desiderato, fare clic sul nome del programma, fare clic sul pulsante Apri e quindi fare clic sul pulsante OK Quando Windows Firewall blocca un programma che richiede la ricezione di connessioni da Internet o dalla rete LAN aziendale il sistema visualizzerà la seguente schermata Avviso di protezione Windows. Se si vuole che il programma in questione acceda completamente ad Internet fare clic sul pulsante Sblocca altrimenti fare clic sul pulsante Continua a bloccare 10

11 Uso di un programma antivirus (AVG Free 7.5) Virus, worm e trojan Virus, worm e Trojan (cavalli di Troia) sono programmi nocivi che possono danneggiare seriamente il computer e i dati in esso contenuti. Possono inoltre rallentare la connessione a Internet e utilizzare il vostro computer per diffondersi, infettando i vostri amici, i colleghi e il resto del Web. Per fortuna, però, con un minimo di prevenzione e un po' di prudenza, le possibilità di essere infettati si riducono sensibilmente. Cos è un virus? Un virus è un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior numero di computer possibili. Ci sono decine di migliaia di virus ed ognuno di essi compie le azioni più disparate, provocando dal semplice fastidio di un messaggio scherzoso, al disastro della cancellazione di tutti i file presenti sul computer. La buona notizia è che un virus informatico non si diffonde senza un'azione umana che lo innesca. Cosa è un worm? I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma, a differenza dei virus, questa operazione avviene automaticamente. Per prima cosa i worm assumo il controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta presente nel sistema, il worm è in grado di viaggiare autonomamente; ad esempio può inviare copie di se stesso a tutti i contatti presenti in una rubrica di posta elettronica, facendo lo stesso in tutti i computer che riesce ad infettare causando un forte rallentamento nel traffico di rete sia della LAN aziendale che di Internet. Oltre alla rete, anche il pc infetto subisce l effetto di un infezione da worm che, occupando permanentemente la memoria e consumando la larghezza di banda di rete, può determinare il blocco o l'arresto anomalo del computer, inoltre un worm generalmente consente ad utenti malintenzionati di assumere il controllo del computer in remoto. Cosa è un cavallo di Troia? Un trojan è un programma che all apparenza sembra essere utile ma che in realtà è dannoso e può compromettere la sicurezza del sistema causando seri danni. Un trojan solitamente giunge come allegato di un messaggio di posta elettronica e viene presentato come un normale programma o un aggiornamento: quando l utente apre l allegato il virus si attiva e tenta di compromettere le difese del computer in modo che esso sia vulnerabile agli attacchi. Non aprite mai un allegato di posta elettronica proveniente da un estraneo e se anche l proviene da una persona conosciuta non aprite mai l allegato se non conoscete esattamente il suo contenuto I trojan, talvolta, possono anche essere inclusi in software che è possibile scaricare gratuitamente da Internet. Non scaricate mai il software da fonti non attendibili o, almeno, controllatelo sempre con l antivirus prima di installarlo. Come capire se il pc è infetto Quando aprite ed eseguite un programma infetto, potete non accorgervi di essere stati infettati. Il computer potrebbe essere più lento o potrebbe arrestarsi e riavviarsi in modo anomalo più volte. Talvolta, un virus attacca i file necessari per l'avvio del computer. In tal caso, è possibile che dopo aver premuto il pulsante di accensione venga visualizzata solamente una schermata vuota. Tutti questi sintomi indicano che il computer potrebbe essere stato infettato da un virus, sebbene possano essere causati anche da problemi hardware o software che non hanno nulla a che fare con i virus. Fate attenzione a eventuali messaggi che informano dell'invio da parte del vostro computer di un messaggio di posta elettronica contenente un virus. Questo può significare che il virus ha utilizzato il vostro indirizzo di posta elettronica per inviare messaggi contaminati. Ciò non significa necessariamente che siete stati infettati. Alcuni virus infatti hanno la capacità di falsificare gli indirizzi di posta elettronica. 11

12 Per difendersi da virus, trojan e worm, oltre al nostro buon senso nella navigazione su Internet e nella gestione della posta elettronica, è ASSOLUTAMENTE NECESSARIO un buon programma antivirus. L antivirus viene caricato in memoria all avvio di Windows e quindi tiene costantemente monitorato lo stato della protezione del computer, inoltre è sempre operativo anche sul programma di posta elettronica, consentendo così di controllare in tempo reale tutte le ricevute e spedite. Esistono molti antivirus più o meno efficaci, gratuiti e a pagamento. Il più famoso tra gli antivirus a pagamento è sicuramente Norton Antivirus prodotto dalla Symantec, mentre il più conosciuto tra quelli gratuiti è AVG Free della Grisoft ed è scaricabile dall omonimo sito AVG Free 7.5 è un buon antivirus, facile da usare e gratuito. L installazione è molto semplice, è sufficiente fare doppio clic sul file scaricato e seguire le istruzioni a schermo: l unica difficoltà è che AVG Free è in lingua inglese, ma il suo uso è molto intuitivo e la lingua non dovrebbe dunque rappresentare un problema Controllare lo stato dell antivirus Una volta che l antivirus è stato installato nell area di sistema troverete in icona con un quadrato colorato, come mostrato qui a fianco Dal momento che ogni giorno escono nuovi virus informatici è FONDAMENTALE che l antivirus sia sempre aggiornato per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti. Consigliamo di aggiornare AVG Free 7.5 due volte alla settimana Un antivirus non aggiornato è un antivirus inutile Quando AVG Free non è aggiornato lo segnala all utente: il quadrato che normalmente è colorato diventa grigio e nero e compare un fumetto che informa in inglese che l antivirus non è aggiornato: è il momento di procedere all aggiornamento. Aggiornare AVG Free 7.5 Questa operazione va fatta mentre si è connessi ad Internet Fare clic con il tasto destro sull icona di AVG Free nell area di sistema Fare clic sulla voce Check for updates Nella finestra che compare fare clic sul pulsante Internet: compare una finestra che mostra i nuovi aggiornamenti disponibili. Fare clic sul pulsante Update: compare una finestra che mostra con una barra d avanzamento lo scaricamento dell aggiornamento: l operazione dovrebbe durare pochi secondi. Una volta chiusa la finestra confermare l aggiornamento con un clic sul pulsante OK 12

13 La protezione in tempo reale di AVG Free La protezione in tempo reale è una delle funzioni più importanti per un antivirus: è ciò che ci consente di navigare nel web con un minimo di tranquillità, poichè, se l antivirus individua dei virus nelle pagine web che stiamo visitando o nei files che stiamo scaricando, ce lo segnala immediatamente con le finestre mostrate qui a fianco. Le finestra variano a seconda del tipo di virus. A questo punto dobbiamo intervenire noi in modo da dire ad AVG Free 7.5 che cosa deve fare con i pericolosi files che stanno tentando di penetrare nel nostro computer. Fare clic sul pulsante Info (fornisce informazioni sul virus) Fare clic sul pulsante Heal (pulisce l infezione) Se questa operazione fallisce, perchè non è possibile ripulire il files, fare clic sul pulsante Move to vault (mette il files infetto in una cartella di quarantena dove non può nuocere e dove possiamo successivamente eliminarlo) MAI E POI MAI fare clic sul pulsante Ignore: in questo modo l antivirus lascia passare il virus ed il nostro computer si infetta Controllo antivirus (scansione) manuale di una cartella Molto spesso scarichiamo e copiamo files sul nostro computer da varie fonti: Internet, Cd-rom, floppy disk, chiavette USB... Se abbiamo il dubbio che qualcuno dei files che abbiamo copiato sul nostro hard disk sia, benchè infetto, sia sfuggito al controllo in tempo reale di AVG Free, è buona norma eseguire un controllo antivirus (scansione) della cartella in questione. Quando viene installato AVG Free, nel menu contestuale che compare cliccando su un oggetto con il tasto destro, viene aggiunta la voce Scan with AVG: questo serve per analizzare l oggetto in questione. Fare doppio clic sull icona Risorse del computer Fare doppio clic sul disco rigido che contiene la cartella da esaminare Fare clic con il tasto destro sulla cartella da esaminare Fare clic sulla voce Scan with AVG (esamina con AVG): parte la scansione dei files contenuti nella cartella come mostrato qui a fianco La scansione si può mettere in pausa facendo clic sul pulsante Pause oppure si può interrompere facendo clic sul pulsante Stop. 13

14 Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, comparirà una delle due seguenti finestre La finestra qui a fianco con l indicazione No threats found (non sono stati trovati elementi infetti) se la cartella è pulita. A questo punto possiamo fare clic sul pulsante Close e uscire dal programma Se invece sono stati trovati uno o più files infetti, compare la finestra qui a fianco con la dicitura Virus found (sono stati trovati dei virus). Sotto la voce definita Infected (files infetti) vengono mostrati quanti sono i files infetti trovati durante la scansione. AVG Free non agisce in automatico: mostra la finestra qui a fianco solo a titolo informativo e lascia che siamo noi a decidere come trattare i files infetti Fare clic sul pulsante Display result (mostra i risultati): compare una schermata con i risultati dettagliati della scansione. Fare clic sulla scheda Virus results: compare una finestra, come quella mostrata qui a fianco, in cui vengono elencati i files infetti ed il relativo tipo di virus. Fare clic sul primo file infetto che vogliamo pulire Fare clic sul pulsante Heal per cercare di pulire il file Se AVG Free non riesce a pulire il file e ci mostra una finestra in cui ci dice che non è possibile effettuare questa operazione, fare clic sul pulsante Move to vault per cercare spostare il file infetto in quarantena. Chiudere la finestra dell antivirus 14

15 Scansione completa del computer Ogni tanto è una buona idea fare un controllo completo del computer per avere la certezza di non avere sull hard disk pericolosi files infetti. La scansione completa può durare anche un ora se ci sono molti files e più dischi fissi, ma ogni tanto è bene farla per stare più sicuri Fare doppio clic sull icona di AVG Free nell area di sistema: si apre la finestra principale del programma mostrata qui a fianco Fare clic sul pulsante Test center Nella finestra che si apre fare clic sul pulsante Scan computer mostrato qui a fianco. Parte la scansione di tutte le unità sul computer (tutti gli hard disk, floppy disk, chiavi USB, cd-rom...) I risultati della scansione vengono mostrati nello stesso modo visto sopra per la scansione manuale di una cartella A differenza della scansione manuale, però, l antivirus agisce in autonomia tentando in primo luogo di pulire il file (Healed), se non ci riesce cerca di spostarlo in quarantena (Moved to virus vault), e se anche questo tentativo fallisce, elimina il file (Deleted), solo quando non si tratta di files di sistema. Se anche questo tentativo fallisce e AVG Free ci mostra una finestra in cui ci dice che anche questa operazione non è possibile, vuol dire che ci troviamo di fronte ad un virus particolarmente resistente ed aggressivo che ha infettato dei files di sistema in uso da Windows e ai quali quindi non si può avere accesso per pulirli e tantomeno cancellarli. In questo caso bisogna cercare informazioni su Internet sul virus che ha infettato i files (ad esempio sul sito di Symantec) e vedere se ci sono dei removal tool (piccoli programmi specifici che servono ad eliminare quel particolare virus) o se ci sono istruzioni dettagliate su come rimuovere il virus Se anche questo non funziona è necessario utilizzare una procedura più complessa e accedere a Windows utilizzando un cd-rom di boot con un mini-sistema operativo come Bart-PE e con questo dovrebbe essere abbastanza facile eliminare i files infetti. Scansione automatica delle AVG Free 7.5 protegge anche la nostra posta elettronica: il programma è infatti configurato per controllare tutte le che entrano ed escono dal nostro computer integrandosi perfettamente con il client di posta elettronica di Microsoft, Outlook Express 6.0 Nel caso venga trovato un virus in un messaggio di posta elettronica, l oggetto della infetta viene modificato con l aggiunta della parola ***VIRUS*** Quindi, in fondo al messaggio viene aggiunta la frase qui a fianco che ci informa che l allegato infetto è stato posto in quarantena dove non può nuocere. 15

16 Uso di un programma anti-spyware (Windows Defender) Cos è lo spyware? Con spyware si intende genericamente del software che esegue operazioni di natura pubblicitaria, raccoglie informazioni personali o modifica la configurazione di un computer senza avere nessuna autorizzazione da parte dell'utente. Lo spyware è spesso associato a software che visualizza annunci pubblicitari (adware) o software che identifica informazioni personali o riservate. Altri tipi di software indesiderato apportano modifiche irritanti e che provocano il rallentamento o il blocco del computer. Questi programmi sono in grado di modificare la pagina iniziale o la pagina di ricerca del browser Web o di aggiungere componenti inutili o indesiderati al browser. Questi programmi, inoltre, sono molto difficili da sradicare e rendono estremamente difficile il ripristino delle impostazioni originali. Lo spyware può arrivare sul nostro computer in due modi: Visitando in Internet siti web poco affidabili che scaricano sul nostro computer programmi spyware a nostra insaputa Attraverso l'installazione di altro software, ad esempio programmi P2P per la condivisione di file musicali o video come Kazaa Spyware o altro software indesiderato potrebbe essere presente sul computer se: Compaiono finestre popup pubblicitarie anche quando non si sta navigando in Internet. La pagina iniziale di Internet Explorer è stata modificata ed è diversa da quella solita che abbiamo impostato Le impostazioni di ricerca sono state modificate: invece di comparire il solito motore di ricerca (abitualmente Google) compaiono strani siti di ricerca con pagine pubblicitarie Internet Explorer presenta una nuova barra degli strumenti indesiderata e difficile da rimuovere. Il computer è più lento del solito all avvio o nell esecuzione delle normali operazioni. Il computer si blocca spesso o si riavvia da solo Per combattere lo spyware è dunque necessario stare attenti ai siti che visitiamo in Internet ed ai programmi che si scaricano: bisogna quindi fare uso del nostro buon senso ed essere sempre molto prudenti. Ma oltre a ciò è NECESSARIO avere sul computer un buon programma anti-spyware e TENERLO SEMPRE AGGIORNATO. I programmi anti-spyware Esistono sul mercato molti programmi anti-spyware: alcuni di questi sono più efficaci di altri, alcuni sono a pagamento ed altri sono gratuiti. Uno discreto programma antispyware piuttosto diffuso e consigliato, soprattutto perchè è prodotto dalla stessa Microsoft e quindi si integra perfettamente con Windows XP è Windows Defender, che oltretutto è anche scaricabile gratuitamente dal sito della Microsoft. Probabilmente Windows Defender non raggiunge il livello qualitativo di altri software a pagamento o del famoso Spybot Search&Destroy (gratuito), ma è comunque un buon prodotto, perfettamente integrato con Windows XP, che non dovrebbe dunque mancare su nessun computer. Inoltre, a differenza degli antivirus e dei firewall, per cui è meglio avere installato un solo software per ognuna di queste categorie (due antivirus o due firewall installati sullo stesso computer possono provocare conflitti software e rendere instabile il sistema), non c è nessuna controindicazione al fatto di installare sul nostro pc due programmi anti-spyware. Per cui una buona scelta può essere quella di installare ed imparare ad usare Windows Defender, e poi, se vogliamo un computer super sicuro, utilizzare anche l ottimo Spybot Search&Destroy analisi più approfondite ed avanzate. Il file di installazione di Windows Defender è piuttosto piccolo e si scarica in pochi minuti: per poterlo scaricare e successivamente installare è però necessario utilizzare una copia originale di Windows XP. L installazione è semplice: basta fare doppio clic sul file scaricato e seguire le istruzioni a video. 16

17 A differenza di altri software di sicurezza Windows Defender non mostra nessuna traccia del suo funzionamento nell aera di sistema: l icona di Windows Defender compare nella tray area solamente quando il programma deve comunicarci qualcosa, come scaricare e installare gli aggiornamenti o eseguire una periodica scansione veloce del sistema. Quindi anche se non lo vediamo Windows Defender sta comunque lavorando per difendere il nostro computer dallo spyware e dai software maligni che possono comprometterne la sicurezza. Come per l antivirus anche il software anti-spyware deve essere costantemente aggiornato poichè ogni giorno escono nuovi e sempre più invasivi programmi spyware con lo scopo di violare la nostra privacy e di carpire informazioni personali a scopi commerciali o peggio: è dunque FONDAMENTALE che l anti-spyware sia sempre aggiornato per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti. Consigliamo di aggiornare Windows Defender una volta alla settimana Un anti-spyware non aggiornato è un anti-spyware inutile Aggiornare Windows Defender Quando è necessario un aggiornamento Windows Defender ce lo comunica con la comparsa di un icona nell area di sistema raffigurante un castello con un punto esclamativo giallo. Questa operazione va fatta mentre si è connessi ad Internet Fare doppio clic sull icona mostrata nella figura qui a fianco: compare la finestra del programma di Windows Defender che ci informa del fatto che il programma non è aggiornato e che sul sito di Microsoft sono disponibili le nuove definizioni Fare clic sul pulsante Controlla aggiornamenti adesso Dopo alcuni secondi un fumetto nell area di sistema ci informa che sono disponibili gli aggiornamenti per Windows Defender e che il programma provvederà a scaricarli ed installarli. L operazione dura circa un paio di minuti e, alla fine, la finestra del programma modifica il colore della banda centrale da giallo a verde e ci informa che Windows Defender è aggiornato 17

18 La protezione in tempo reale di Windows Defender Come per l antivirus, la protezione in tempo reale è una delle funzioni più importanti anche per un anti-spyware: è ciò che ci consente di navigare nel web con un minimo di tranquillità, poichè, se Windows Defender individua del software maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando, ce lo segnala immediatamente con la finestra mostrata qui a fianco. Fare clic sul pulsante Rimuovi tutti per impedire che il software venga scaricato sul nostro computer MAI E POI MAI fare clic sul pulsante Ignora: in questo modo l anti-spyware lascia passare il software maligno ed il nostro computer si infetta Scansione del computer con Windows Defender Ogni tanto è una buona idea fare un controllo completo del computer in modo da avere la certezza di non avere sull hard disk pericolosi spyware. La scansione rapida può durare minuti mentre quella completa può arrivare anche intorno all ora se ci sono molti files e più dischi fissi, ma ogni tanto è bene farla per stare più sicuri Fare clic sul pulsante Start Fare clic su Tutti i programmi Fare clic sull icona di Windows Defender: si apre la finestra del programma mostrata qui a fianco. Fare clic sulla freccia a fianco della voce Analizza: dal menu che compare selezionare il tipo di scansione desiderata fra Analisi veloce, Analisi completa e Analisi personalizzata: l analisi veloce esegue un controllo sulle posizioni dell hard disk che hanno maggiori probabilità di essere infettate da spyware - l analisi completa analizza tutti i files presenti sul computer, l intero Registro di sistema e qualsiasi area cruciale di Windows - l analisi personalizzata, infine, consente di scegliere quali cartelle specifiche esaminare Durante la scansione compare l icona di Windows Defender nell area di sistema: mostra un castello con un cerchio verde rotante. Se la scansione è negativa, compare la finestra del programma che ci informa che non sono stati rilevati spyware e il nostro computer funziona correttamente. Se invece durante la scansione è stato rilevato dello spyware viene mostrata la finestra del programma con il nome dello spyware rilevato e le eventuali operazioni che si possono effettuare, come mostrato qui sotto. Fare clic sulla freccia nella colonna Operazione e selezionare Rimuovi per eliminare lo spyware (scelta consigliata), selezionare Quarantena per spostare lo spyware in un area 18

19 controllata in cui viene reso innocuo, MAI E POI MAI scegliere Ignora o addirittura Consenti sempre poichè queste due scelte consentirebbero l infezione del nostro computer e permetterebbero, anche in futuro, a spyware dello steso tipo di infettare agevolmente il sistema Una volta selezionata l opzione desiderata fare clic sul pulsante Applica azioni per rendere operativa la scelta fatta, oppure sul pulsante Rimuovi tutti per eliminare tutto lo spyware che è stato rilevato. 19

20 Aggiornare Windows XP Un altro elemento molto importante per garantire un buon livello di sicurezza al nostro sistema è sicuramente l aggiornamento costante di Windows XP. Ogni settimana, infatti, Microsoft rilascia degli aggiornamenti che vanno a sistemare dei problemi o a risolvere delle vulnerabilità che potrebbero essere sfruttate dai malintenzionati per compromettere la sicurezza del computer. È dunque molto importante aggiornare il sistema operativo almeno una volta alla settimana. Windows XP ci viene in aiuto con le impostazioni del Centro Sicurezza PC e con le segnalazioni nell area di sistema, automatizzando le procedure di scaricamento ed installazione degli aggiornamenti. Esiste poi anche un metodo manuale di scaricamento ed installazione degli aggiornamenti che può venirci in aiuto nel caso di problemi con il sistema automatico. Configurare gli Aggiornamenti automatici Fare clic sul pulsante Start Fare clic con il tasto destro sulla voce Risorse del computer Fare clic sulla voce Proprietà Fare clic sulla scheda Aggiornamenti automatici: compare la finestra mostrata qui a fianco Selezionare la voce Automatico (impostazione consigliata). In questo modo Windows XP gestisce autonomamente il controllo, lo scaricamento e l installazione degli aggiornamenti ogniqualvolta sia attiva una connessione ad Internet. Se si vogliono gestire con maggiore autonomia gli aggiornamenti selezionare la voce Scarica automaticamente gli aggiornamenti e lascia decidere all utente quando installarli Fare clic sul pulsante OK Controllare le impostazioni degli Aggiornamenti automatici Fare clic sul pulsante Start Fare clic sulla voce Pannello di controllo Fare clic sulla voce Centro Sicurezza PC Nel caso gli Aggiornamenti automatici non siano configurati per operare in autonomia viene mostrata una finestra come quella qui a fianco con un messaggio con una banda gialla Per configurare adeguatamente gli Aggiornamenti automatici è sufficiente fare clic sul pulsante Attiva Aggiornamenti automatici: la banda gialla diviene verde ad evidenziare che le impostazioni sono ora corrette. Se però si è scelta in precedenza l impostazione Scarica automaticamente gli aggiornamenti e lascia decidere all utente quando installarli, allora bisogna lasciare tutto com è. 20

21 Scaricare e installare gli aggiornamenti (metodo automatico) Quando siamo collegati a Internet e Windows XP verifica che il nostro sistema non è aggiornato, nell area di sistema compare un icona a forma di scudo giallo ed un fumetto (qui a fianco) che ci informano che sono disponibili i nuovi aggiornamenti, che sono stati scaricati e che facendo clic sul fumetto è possibile installarli. La procedura di installazione è molto semplice: è sufficiente fare clic sul fumetto, fare clic sul pulsante OK nella finestra di installazione e attendere la fine della procedure che in genere dura alcuni minuti. Talvolta, a seconda del tipo di aggiornamenti, è richiesto il riavvio del computer. Scaricare e installare gli aggiornamenti (metodo manuale) Oltre al sistema di aggiornamento automatico visto sopra, è disponibile anche un metodo manuale per l aggiornamento di Windows XP, che dà all utente una maggiore autonomia nella gestione degli aggiornamenti. Questa operazione va fatta mentre si è connessi ad Internet Fare clic sul pulsante Start Fare clic sulla voce Tutti i programmi Fare clic sulla voce Windows Update: si apre il sito della Microsoft dedicato agli aggiornamenti di Windows. Il sito controlla il livello di aggiornamento del nostro sistema e segnala se ci sono nuovi aggiornamenti. Per scaricarli e installarli è sufficiente seguire le istruzioni che compaiono sullo schermo Durante la fase di scaricamento e di installazione compare la finestra qui a fianco che mostra tutti gli aggiornamenti. La procedura dura in genere alcuni minuti. Talvolta, a seconda del tipo di aggiornamenti, è richiesto il riavvio del computer. 21

22 Backup e ripristino del sistema Nonostante tutte le nostra precauzioni può comunque succedere che un virus o uno spyware riescano a superare le difese e ad infettare il computer; può anche succedere che un problema hardware o un conflitto software rendano impossibile avviare Windows XP ed accedere ai nostri dati: per tutte queste ragioni è NECESSARIO DISPORRE SEMPRE DI UNA COPIA DI RISERVA (BACKUP) DEI NOSTRI DATI (foto, documenti, filmati, musica ), poiché reperire e reinstallare Microsoft Word o Adobe Photoshop è un operazione abbastanza semplice e veloce, ma ricostruire tutti i nostri dati accumulati in mesi o addirittura anni di lavoro è praticamente impossibile. Inoltre, per evitare di perdere parecchie ore nella reinstallazione e configurazione di Windows XP e di tutti i software applicativi, è buona norma creare dei Punti di ripristino utilizzando una interessante funzione messa a disposizione di Windows XP: il Ripristino configurazione di sistema. Questa funzione consente di riportare il sistema operativo allo stato in cui si trovava in un determinato momento: è uno strumento molto utile nel caso in cui - dopo l installazione di un driver difettoso o errato, di un file di aggiornamento sbagliato o danneggiato o di un programma dannoso il sistema diventi lento o peggio instabile. Con una semplice procedura, e nel giro di pochi minuti, è possibile riportare il computer allo stato precedente, quando tutto funzionava correttamente. Vogliamo qui precisare che Ripristino configurazione di sistema non è in grado di risolvere tutti i problemi creati da driver difettosi, conflitti software o infezioni virali: talvolta, purtroppo, l unica soluzione possibile è la formattazione del disco fisso e la reinstallazione di Windows XP: prima però di effettuare un operazione così radicale, è sempre bene provare ad usare Ripristino configurazione di sistema, che in spesso può rivelarsi uno strumento molto utile. Configurare lo strumento di Ripristino configurazione di sistema Fare clic sul pulsante Start Fare clic con il tasto destro sulla voce Risorse del computer Fare clic sulla voce Proprietà: dalla finestra che compare fare clic sulla scheda Ripristino configurazione di sistema La funzione dovrebbe essere attivata in modo predefinito, ma nel caso ci fosse un segno di spunta nella caso a fianco della voce Disattiva Ripristino configurazione di sistema su tutte le unità, farvi clic con il mouse per toglierlo, in modo da attivare questa importante funzione. Fare quindi clic sul pulsante Applica: a fianco delle icone raffiguranti i dischi fissi, dove prima c era scritto Disattivata ora comparirà la dicitura Monitoraggio. Fare clic sul pulsante OK 22

23 Creare manualmente un punto di ripristino Questa semplice procedura va effettuata non appena si è finito di reinstallare e configurare completamente sia Windows XP che tutti i software applicativi che si usano di solito, quando cioè il sistema è pulito, perfettamente funzionante e stabile. Fare clic sul pulsante Start Fare clic sulla voce Tutti i programmi Fare clic sul gruppo di programmi Accessori Fare clic sul sottogruppo di programmi Utilità di sistema Fare clic sulla voce Ripristino configurazione di sistema Nella finestra che compare, mostrata qui a fianco, selezionare l opzione Crea un punto di ripristino e fare clic sul pulsante Avanti Nella apposita casella digitare un nome adatto per il punto di ripristino, come ad esempio Backup configurazione completa e fare clic sul pulsante Crea. Dopo alcuni secondi Windows XP ci informerà che in data odierna è stato creato un nuovo punto di ripristino e quindi potremo chiudere la finestra con un clic sul pulsante Chiudi. Il consiglio è quello di creare manualmente un punto di ripristino ogni 3-4 mesi in modo da avere sempre la possibilità di ripristinare una copia recente della configurazione di sistema. Ripristinare la configurazione del computer Fare clic sul pulsante Start Fare clic sulla voce Tutti i programmi Fare clic sul gruppo di programmi Accessori Fare clic sul sottogruppo di programmi Utilità di sistema Fare clic sulla voce Ripristino configurazione di sistema Nella finestra che compare, mostrata qui a fianco, selezionare l opzione Ripristina uno stato precedente del computer e fare clic sul pulsante Avanti. Compare una finestra con un calendario che segnala i giorni di un determinato mese in cui è stato creato un punto di ripristino (nella figura qui a fianco è l 11 agosto): scorrere i mesi con le frecce e quindi fare clic sul giorno con il punto di ripristino desiderato. Fare clic sul pulsante Avanti: compare un messaggio che ci informa che il sistema provvederà al solo ripristino del sistema senza cancellare o modificare i nostri documenti. Fare clic sul pulsante Avanti. Dopo alcuni minuti e dopo il riavvio del computer il nostro sistema sarà stato ripristinato alla data desiderata e, con un po di fortuna, i problemi del sistema operativo dovrebbero essere risolti. 23

24 Fare manualmente un backup dei dati Dal momenti che i nostri dati sono rappresentati da files di documenti, filmati, musica, immagini, fogli elettronici, e quindi non da programmi che devono essere installati e configurati, la forma più semplice ed intuitiva di backup è quella di copiare tutto il contenuto della cartella Documenti e di altre eventuali cartelle presenti sul disco fisso D: (dove, seguendo le procedure viste in precedenza, abbiamo archiviato tutti i nostri dati) su un unità di memorizzazione esterna, come ad esempio un hard disk esterno USB oppure semplicemente trasferendoli su uno o più DVD utilizzando il programma di masterizzazione preferito. Copiare i dati su un hard disk esterno USB Quando si collega un hard disk esterno o una chiavetta USB al computer, dopo qualche secondo questa nuova unità compare in Risorse del computer, nella sezione Periferiche con archivi removibili, o con la marca dell unità o con la dicitura generica Disco rimovibile, seguito poi dalla lettera identificativa (nella figura qui a fianco l unità viene riconosciuta come UDISK 12X e con la lettera G:) Fare clic sul pulsante Start Fare clic sulla voce Risorse del computer Fare doppio clic sul disco fisso D: all interno del quale abbiamo archiviato i nostri dati. Fare clic con il tasto destro del mouse sulla cartella Documenti. Fare clic sulla voce Invia a: Fare clic sulla voce che identifica l unità esterna USB: se i files archiviati sono molti ci vorranno anche 1 o 2 ore prima che la copia sia completa Eseguire la stessa procedura su tutte le altre cartelle di cui si desidera creare una copia di salvataggio sull unità esterna USB Ripristinare i dati da un unità esterna USB Collegare l unità esterna USB al computer e aprire Risorse del computer Fare doppio clic sull unità esterna USB per aprirla e selezionare le cartelle ed files che si vogliono ripristinare. Fare clic sul menu Modifica e quindi sul comando Copia, quindi chiudere Risorse del computer. Aprire Risorse del computer, aprire con un doppio clic il disco fisso D: e fare clic sul menu Modifica e quindi sul comando Incolla 24

25 La sicurezza in Internet Explorer 7.0 Navigazione in Internet e privacy Quando esploriamo Internet lasciamo sempre molte tracce delle nostre navigazioni: questi dati sono a disposizione di chiunque, legittimamente o meno, abbia accesso al computer e rivelano dati personali, preferenze, idee e abitudini che vogliamo giustamente mantenere privati. Gli elementi in questione sono: Cronologia dei siti visitati: nella Cronologia sono elencati esattamente TUTTI I SITI e le relative pagine web che abbiamo visitato negli ultimi giorni. Inoltre, è sufficiente fare un clic sulla freccia a fianco della barra degli indirizzi per vedere tutti i siti visitati nella corrente sessione di navigazione. Cookies: piccoli files di testo con estensione.txt che vengono depositati sul nostro computer dalla maggior parte dei siti che abbiamo visitato. In questi files sono presenti alcuni dati personali che vengono utilizzati dai siti legittimi per ottimizzare le procedure di accesso. I cookies, però, se usati in modo illegittimo - possono tracciare le nostre abitudini di navigazione e quindi, in mano a pubblicitari senza scrupoli servono per inondarci di pubblicitarie relative ai nostri interessi o, peggio ancora, a riempire il nostro browser di irritanti finestre pubblicitarie a comparsa (popup) che disturbano pesantemente la navigazione. Files temporanei Internet: in queste cartelle vengono salvati TUTTI i files che compongono le varie pagine web che abbiamo visitato negli ultimi giorni: caricando normalmente in un browser i files temporanei Internet (detti anche cache) è possibile RIVEDERE ESATTAMENTE tutte le pagine che sono state visitate durante le precedenti navigazioni in Internet. Completamento automatico: questa funzione consente di memorizzare gli indirizzi dei siti web che abbiamo digitato nella barra degli indirizzi e tenta di completarli scrivendo solo le prime 1-2 lettere dell indirizzo. Ovviamente, però, compaiono tutti i siti visitati che cominciano con quelle lettere, rivelando così tutte le pagine che abbiamo visitato nella corrente sessione di navigazione. Inoltre, Completamento automatico permette di salvare tutte le password che vanno digitate nei moduli da compilare per l accesso a vari servizi. Anche in questo caso, se un malintenzionato riuscisse ad entrare nel nostro computer, potrebbe accedere impunemente a tutti i servizi per cui abbiamo impostato il salvataggio automatico della password, compresi i servizi bancari on-line. Cancellare le tracce della navigazione in Internet Explorer Per nostra fortuna la procedura di cancellazione delle tracce delle nostre navigazioni in Internet non è né lunga né difficile, e, a questo scopo, ci viene in aiuto Internet Explorer 7.0 che ha molto semplificato questa attività rispetto ai suoi predecessori: infatti, è possibile eliminare tutte le tracce da un unica posizione. Fare clic sul pulsante Start Fare clic con il tasto destro del mouse sull icona Internet, mostrata qui a fianco. Nel menu di scelta che compare fare clic sulla voce Proprietà Internet 25

26 Se necessario, fare clic sulla scheda Generale: nella finestra che compare (qui a fianco) fare clic sul pulsante Elimina, nella sezione Cronologia esplorazioni Nella schermata che compare vengono mostrate tutte le diverse categorie di oggetti che possono essere eliminate (cookies, files temporanei, cronologia, password ): per cancellare tutto in un solo colpo è sufficiente fare clic sul pulsante Elimina tutto e confermare facendo clic sul pulsante Si Impostare le opzioni di protezione Per navigare con una certa sicurezza è necessario impostare le opzioni di protezione di Internet Explorer 7.0 in modo che impediscano, per quanto possibile, gli accessi indesiderati di malintenzionati e lo scaricamento di software dannoso. Le opzioni che vedremo nelle prossime procedure sono configurate in modo predefinito, ma è sempre meglio conoscerle nel dettaglio nel caso si voglia apportare qualche modifica. Fare clic sul pulsante Strumenti Fare clic sulla voce Opzioni Internet Fare clic sulla scheda Protezione Usare il cursore per impostare il livello di protezione a Medio-alta Fare clic sul pulsante OK Impostare le opzioni per la difesa della privacy Fare clic sul pulsante Strumenti Fare clic sulla voce Opzioni Internet Fare clic sulla scheda Privacy Usare il cursore per impostare il livello a Media, come nella figura qui sotto. Nella sezione sottostante, ATTIVARE ASSOLUTAMENTE l opzione Attiva blocco popup, per bloccare le fastidiose ed invadenti finestre pubblicitarie a comparsa Fare clic sul pulsante OK Ricordiamo che queste opzioni per protezione e privacy rappresentano una giusta via di mezzo fra la sicurezza e la comodità nella navigazione, giacchè, configurazioni ancora più prudenti, tra avvisi e messaggi continui, possono rendere un po più faticosa la navigazione. 26

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

La sicurezza in Windows Vista

La sicurezza in Windows Vista Adolfo Catelli Guida pratica di base La sicurezza in Windows Vista Settembre 2008 Nota Questa guida si rivolge ad utenti di livello intermedio, che sanno lavorare con una certa autonomia e padronanza su

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi Mantenere in efficienza il computer Guida for Dummies di Marco Parodi Sommario Mantenere in efficienza il computer... 1 CCleaner... 2 Dove scaricare i programmi?... 4 Quale Antivirus?... 4 Windows Update...

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Sommario Uso del computer e gestione dei file... 3 Sistema Operativo Windows... 3 Avvio di Windows... 3 Desktop... 3 Il mouse... 4 Spostare le icone... 4 Barra delle

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente PREPARAZIONE ECDL Modulo 2 : Usare il computer e gestire file Esperto: Salvatore Maggio

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO INDICE Verifica dei requisiti tecnici... 1 *Rimozione blocco popup... 1 In Internet Explorer... 1 In Mozilla Firefox... 4 In Google Chrome...

Dettagli

Uso del computer e gestione dei file. Parte 1

Uso del computer e gestione dei file. Parte 1 Uso del computer e gestione dei file Parte 1 Avviare il pc Il tasto da premere per avviare il computer è frequentemente contraddistinto dall etichetta Power ed è comunque il più grande posto sul case.

Dettagli

3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza

3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza 3. Virus e trojan Per evitare che il nostro computer venga infettato da un virus o sia controllato a distanza grazie a un trojan, Windows XP dev essere protetto da un antivirus e da un antitrojan. Con

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Obiettivi del corso Gestione di file e uso delle applicazioni Conoscere gli elementi principali dell interfaccia di Windows Gestire file e cartelle Aprire salvare e chiudere un file Lavorare con le finestre

Dettagli

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2 Il Personal Computer Uso del Computer e gestione dei File ECDL Modulo 2 1 accendere il Computer Per accendere il Computer effettuare le seguenti operazioni: accertarsi che le prese di corrente siano tutte

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

Il browser Microsoft Edge

Il browser Microsoft Edge Il browser Microsoft Edge Il nuovo browser della Microsoft, rilasciato con la versione Windows 10, è Microsoft Edge. Esso sembra offrire nuovi modi per trovare contenuti, leggere e scrivere sul Web. Per

Dettagli

Windows Vista Guida pratica

Windows Vista Guida pratica Windows Vista Guida pratica Alessandro Valli - Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-589-5 Copyright

Dettagli

1. Avviare il computer

1. Avviare il computer Guida n 1 1. Avviare il computer 2. Spegnere correttamente il computer 3. Riavviare il computer 4. Verificare le caratteristiche di base del computer 5. Verificare le impostazioni del desktop 6. Formattare

Dettagli

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 Osservazione La finestra di Risorse del Computer può visualizzare i file e le cartelle come la finestra di Gestione Risorse, basta selezionare il menu

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

> P o w e r D R E A M < Catalogazione Sogni

> P o w e r D R E A M < Catalogazione Sogni > P o w e r D R E A M < Catalogazione Sogni Guida rapida all utilizzo del software (rev. 1.4 - lunedì 29 ottobre 2012) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE DATI

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

ECDL Mod.2. Uso del computer e gestione dei file. novembre 2003 CRIAD - ECDL Mod. 2 1

ECDL Mod.2. Uso del computer e gestione dei file. novembre 2003 CRIAD - ECDL Mod. 2 1 ECDL Mod.2 Uso del computer e gestione dei file novembre 2003 CRIAD - ECDL Mod. 2 1 2.1 L ambiente del computer novembre 2003 CRIAD - ECDL Mod. 2 2 Primi passi col computer Avviare il computer Spegnere

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO -PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO La seguente è una guida pensata per tentare la pulizia e rimozione di virus e altri programmi dannosi da pc che risultano

Dettagli

Ogni computer è costituito da due parti:

Ogni computer è costituito da due parti: Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8JZGL450591 Data ultima modifica 22/07/2011 Prodotto Tuttotel Modulo Tuttotel Oggetto: Installazione e altre note tecniche L'utilizzo della procedura è subordinato

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Guida Introduttiva. Laplink Software, Inc. Guida Introduttiva MN-PCMVR-IT-03 (REV. 11/07) w w w. l a p l i n k. c o m / i t / s u p p o r t

Guida Introduttiva. Laplink Software, Inc. Guida Introduttiva MN-PCMVR-IT-03 (REV. 11/07) w w w. l a p l i n k. c o m / i t / s u p p o r t 1 Laplink Software, Inc. Per accedere al supporto tecnico, visitare il sito Web all indirizzo: www.laplink.com/it/support Per altri tipi di richieste, è possibile contattare Laplink ai recapiti seguenti:

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Adolfo Catelli. Guida pratica di base. Windows Vista

Adolfo Catelli. Guida pratica di base. Windows Vista Adolfo Catelli Guida pratica di base Windows Vista Settembre 2007 1 Sommario L interfaccia utente di Windows Vista... 4 Avviare Windows Vista... 6 Uscire da Windows Vista... 6 Avviare un programma sul

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

Concetti di base sul Software dei computer. Unitre Anno 2014-2015

Concetti di base sul Software dei computer. Unitre Anno 2014-2015 Concetti di base sul Software dei computer Unitre Anno 2014-2015 Software Un software è sempre un programma scritto in un linguaggio di programmazione ad alto livello che contiene una lista di istruzioni.

Dettagli

LEZIONE 20. Sommario LEZIONE 20 CORSO DI COMPUTER PER SOCI CURIOSI

LEZIONE 20. Sommario LEZIONE 20 CORSO DI COMPUTER PER SOCI CURIOSI 1 LEZIONE 20 Sommario VENTESIMA LEZIONE... 2 FILE SYSTEM... 2 Utilizzare file e cartelle... 3 Utilizzare le raccolte per accedere ai file e alle cartelle... 3 Informazioni sugli elementi di una finestra...

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Gestione di file e uso delle applicazioni Obiettivi del corso Conoscere gli elementi principali dell-interfaccia di Windows Conoscere le differenze tra file di dati e di programmi Impostare la stampa di

Dettagli

PhoneSuite Manuale dell utente. Istruzioni preliminari: installazione e primo impiego di Phone Suite

PhoneSuite Manuale dell utente. Istruzioni preliminari: installazione e primo impiego di Phone Suite PhoneSuite Manuale dell utente Istruzioni preliminari: installazione e primo impiego di Phone Suite Il software PhoneSuite può essere utilizzato direttamente da CD o essere installato sul PC. Quando si

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Guida dettagliata all'aggiornamento a Windows 8 CONFIDENZIALE 1/53

Guida dettagliata all'aggiornamento a Windows 8 CONFIDENZIALE 1/53 Guida dettagliata al a Windows 8 CONFIDENZIALE 1/53 Indice 1. 1. Processo di di Windows 8 2. Requisiti di sistema 3. Preparazioni 2. 3. 4. 5. Installazione pulita 6. 1. Personalizza 2. Wireless 3. Impostazioni

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Documento guida per l installazione di CAIgest.

Documento guida per l installazione di CAIgest. Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE. A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA

MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE. A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA Supervisione prof. Ciro Chiaiese SOMMARIO 2.1 L AMBIENTE DEL COMPUTER...

Dettagli

La protezione del personal computer

La protezione del personal computer Adolfo Catelli La protezione del personal computer Guida pratica per utenti Windows Titolo originale La protezione del personal computer Autore Adolfo Catelli Ogni cura è stata posta nella raccolta e nella

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Guida introduttiva... 1 Come creare il primo punto di recupero... 1 Cosa fa Rebit 5?... 1 Funzioni di Rebit 5... 1 Creazione del primo punto di ripristino... 3 Cosa sono

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

La protezione del personal computer

La protezione del personal computer Adolfo Catelli La protezione del personal computer Guida pratica per utenti Windows Titolo originale La protezione del personal computer (nuova edizione) Autore Adolfo Catelli Ogni cura è stata posta nella

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER

While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER In questo PDF vediamo alcuni aspetti che migliorano la velocità del computer. Seguendo questi passaggi si ridurrà il carico di lavoro del pc in modo da

Dettagli

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file

ECDL Modulo 2. Contenuto del modulo. Uso del computer e gestione dei file ECDL Modulo 2 Uso del computer e gestione dei file Contenuto del modulo Per iniziare Il desktop Organizzare i file Semplice editing Gestione della stampa Esercitazioni 1 Per iniziare (1) Per iniziare a

Dettagli