3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza"

Transcript

1 3. Virus e trojan Per evitare che il nostro computer venga infettato da un virus o sia controllato a distanza grazie a un trojan, Windows XP dev essere protetto da un antivirus e da un antitrojan. Con l aumento del numero dei computer che hanno accesso a Internet e con lo sviluppo delle comunicazioni via , i pirati informatici hanno avuto a disposizione nuovi mezzi per favorire la diffusione di virus e trojan. Per proteggerci da queste minacce sono stati sviluppati degli antidoti, ovvero gli antivirus e gli antitrojan. Prima di combattere queste minacce, però, occorre conoscerle e capire come funzionano. Attenti ai virus Un virus non è altro che un programma, come Microsoft Word, che è stato però istruito per danneggiare il nostro computer, solitamente cancellando i nostri documenti o rendendone impossibile l utilizzo. I virus sono in grado di autoreplicarsi, inserendosi all interno di altri programmi o documenti, che vengono così a loro volta infettati. Il tutto avviene senza che noi ci accorgiamo di nulla. 109

2 Il primo virus risale al 1982, quando Richard Skrenta, allora quindicenne, scrisse il virus Elk Cloner, per il sistema operativo Apple II, che si diffondeva tramite i vecchi floppy disk. Quando un computer veniva avviato con il floppy disk infetto inserito nel lettore, il virus infettava il computer e si copiava in tutti i floppy a cui aveva accesso. Considerando che tutti i computer del tempo avevano due lettori Floppy disk, la diffusione fu enorme. Questo virus era però innocuo: dopo che il computer veniva avviato per 50 volte, si limitava a mostrare un buffo messaggio. Nulla di più. Gli attuali virus hanno invece generalmente un fine distruttivo. Se un documento o programma infettato da un virus viene aperto in un altro computer, tutti i documenti e i programmi di quest ultimo saranno a loro volta infettati. I virus necessitano, quindi, di un programma o di un documento che, suo malgrado, li ospiti e funga da veicolo per la loro diffusione. Oggi non si parla quasi più di virus, bensì di worm. A differenza dei virus, i worm sono autosufficienti e si diffondono senza bisogno di infettare altri programmi e documenti. Le differenze fra virus e worm possono essere, quindi, rintracciate nelle modalità di diffusione e nei loro danni. Mentre i virus si diffondono solo tramite floppy disk o CD-Rom, i worm si replicano usando Internet. Generalmente i worm utilizzano le falle dei servizi di Windows per entrare nel nostro computer. Per proteggerci ci viene in aiuto, in questo caso, anche il firewall, che chiude le porte di accesso ai servizi di Windows. Inoltre, a differenza dei virus, i worm non sempre sono distruttivi, tanto che sono pochissimi quelli che cancellano i nostri documenti. I pirati informatici, infatti, creano i worm generalmente per prendere il controllo dei computer delle vittime e utilizzarli per attaccare altri siti o altri computer oppure per ospitare i loro software illegali. La differenza tra virus e worm è comunque minima, così che con il termine virus si indicano entrambe le minacce. Sta di fatto che si tratta di ospiti non graditi, di cui occorre sbarazzarsi al più presto. 110

3 Come i virus si diffondono Oltre a usare le falle dei servizi di Windows, i virus si diffondono anche tramite . Dopo aver infettato un computer, un virus va alla ricerca degli indirizzi salvati nella rubrica del computer infetto e si autospedisce via agli indirizzi trovati come allegato. Se abbiamo salvato nella rubrica, per esempio, l del nostro amico Marco, il virus si invierà alla sua casella di posta. Le inviate cercano di convincere l utente ad aprire il loro allegato, promettendo solitamente incontri, amicizia o immagini e video interessanti. In realtà, nell allegato si nasconde il virus. In questi casi, comunque, occorre un intervento dell utente che deve aprire l allegato. Alcuni virus, invece, sono in grado di sfruttare le falle di sicurezza dei client di posta elettronica, come Outlook Express o Windows Mail, e sono in grado di avviarsi automaticamente anche se l utente apre solamente l per leggerla. Come i client di posta elettronica anche i browser, come Internet Explorer, possono essere veicolo per la diffusione di un virus nel nostro computer: basta aprire un sito Web che sfrutti una falla di sicurezza del nostro browser per compromettere il computer. Un altro modo di diffondersi è quello di spacciarsi come programmi a pagamento nei circuiti di scambio file (P2P), come emule. In questi casi l utente, attirato dalla possibilità di scaricare un programma a pagamento gratuitamente, seppure illegalmente, scarica il virus e lo apre. Infine, i virus più recenti sono in grado di diffondersi tramite i programmi di chat, come Windows Live Messenger: in questi casi, dopo aver infettato un computer, i virus si inviano a tutti i nostri amici presenti in chat, sfruttando la funzionalità trasferimento file. Proteggere il computer dai virus La migliore arma contro i virus è la prevenzione. Per proteggere il nostro computer dai virus, dobbiamo prima di tutto installare un buon antivirus. 111

4 Gli antivirus sono programmi che vigilano sul nostro computer, bloccando i tentativi dei virus di infettarlo, e che ci permettono di eliminare i virus già presenti nel PC. Non sempre, però, un antivirus riesce a ripulire il nostro computer da un virus e a restituirci intatti i nostri documenti infettati. Come per Windows, è importantissimo tenere sempre aggiornato il proprio antivirus: un antivirus non è altro che un poliziotto stupido che riesce a riconoscere soltanto i ladri di cui ha la foto. L antivirus deve essere, quindi, aggiornato con le ultime foto, chiamate definizioni, dei virus in circolazione per riuscire a riconoscerli. Se un antivirus non è aggiornato è infatti inutile. A differenza di quelli di Windows, gli aggiornamenti delle definizioni dell antivirus sono molto frequenti e avvengono anche più volte al giorno. Dobbiamo comunque ricordarci che gli antivirus non sempre riescono a rilevare gli ultimi virus messi in circolazione prima che passi qualche ora. Gli antivirus più recenti presentano, tuttavia, tecnologie che riescono a individuare possibili virus in anticipo, anche senza averne le definizioni, studiando i comportamenti dei programmi del PC. Questo tipo di ricerca dei virus viene chiamata euristica, anche se non sempre funziona: molto spesso accade che l antivirus consideri virus dei programmi normalissimi. L antivirus controlla in tempo reale i file che apriamo o modifichiamo. In questo modo, se stiamo per aprire un virus, veniamo bloccati dall antivirus. Allo stesso modo, l antivirus controlla le che riceviamo e inviamo, cancellando gli allegati che contengono dei virus. Per proteggere il nostro computer, dobbiamo però anche usare un pizzico di intelligenza, evitando di scaricare software inutile da Internet e limitando il numero di persone che hanno accesso al nostro PC. Infine, ma non per questo meno importante, ricordiamoci sempre di scaricare gli aggiornamenti di sicurezza dei programmi del nostro computer: le falle di questi programmi potrebbero essere utilizzare dai virus per entrare nel PC e nascondersi agli antivirus. 112

5 Installiamo l antivirus AVG AVG Free Edition è una buona soluzione antivirus prodotta da Grisoft. Questo antivirus è del tutto gratuito per uso domestico privato e non commerciale. Per uso commerciale, infatti, esiste una versione a pagamento con funzionalità avanzate. Per scaricare AVG Free Edition, collegatevi al sito e fate clic sulla voce Downloads nel menu a sinistra. Nella pagina successiva, fate clic sulla voce Installation files & documentation e, infine, scaricate la versione per Windows. Il file di installazione ha solitamente un nome simile a avg71free_394a763. exe (Figura 3.1). Figura Il sito Web di Grisoft, da cui scaricare AVG Free Edition. A questo punto, chiudete tutti i programmi che state usando e fate doppio clic sul file scaricato per avviare l installazione dell antivirus. Nella prima finestra, fate clic sul pulsante Next e in quella successiva accettate il contratto di licenza, cliccando sul pulsante Accept (Figura 3.2). 113

6 Figura Per procedere nell installazione è necessario accettare il contratto di licenza di Grisoft. Nella finestra successiva, Grisoft ci ricorda che l utilizzo del suo antivirus è riservato all uso domestico personale e, pertanto, una eventuale installazione su un computer aziendale viola il suo contratto di licenza. Per continuare nell installazione, fate clic sul pulsante Accept. Le aziende possono acquistare AVG Professional, che contiene svariate funzionalità avanzate oltre a quelle di base offerte da AVG Free Edition. A questo punto, dopo aver effettuato un controllo del sistema, AVG ci permette di selezionare il tipo di installazione. Selezionate la voce Standard Installation e fate clic sul pulsante Next (Figura 3.3). Figura La finestra Installation Type ci permette di scegliere il tipo di installazione. 114

7 Infine, per avviare l installazione vera e propria dell antivirus nel vostro computer, fate clic sul pulsante Next nella finestra successiva e, infine, sul pulsante Finish (Figura 3.4). Figura Il resoconto prima dell installazione di AVG Free Edition. Al termine del processo, il Centro sicurezza PC di Windows ci informa che l antivirus non è aggiornato. Aggiorniamo AVG Dopo aver installato AVG, si aprono la sua finestra principale e la procedura guidata First Run, che ci permette di configurare l antivirus. Chiudete tranquillamente la procedura guidata. Prima di tutto, occorre scaricare gli aggiornamenti dell antivirus. Nella finestra principale di AVG, fate clic sul menu Service e selezionate la voce Check for Updates. Nella finestra che si apre, mettete un segno di spunta alla voce Do not ask for the update source next time per far ricordare ad AVG la nostra preferenza, quindi fate clic sul pulsante Internet. Così facendo, vengono scaricati da Internet gli ultimi aggiornamenti dell antivirus (Figura 3.5). 115

8 Figura L aggiornamento delle definizioni di AVG Free Edition. Se avete in casa più computer e volete evitare di scaricare per ogni computer gli aggiornamenti singolarmente, collegatevi al sito Internet free.grisoft.com/ e fate clic sulla voce Downloads nel menu a sinistra. Nella nuova pagina, cliccando sulla voce Updates, è possibile scaricare dei file contenenti gli aggiornamenti dell antivirus. In questo caso, per aggiornare l antivirus, nella finestra Update fate clic sul pulsante Folder e selezionate la cartella in cui avete scaricato gli aggiornamenti. Ricordate di non mettere il segno di spunta, in questo caso, alla voce Do not ask for the update source next time. Questo tipo di aggiornamento è consigliato la prima volta se abbiamo più computer, poiché il primo aggiornamento dell antivirus è sempre abbastanza consistente. Gli altri aggiornamenti, che farete scaricare automaticamente da Internet, sono infatti più leggeri. Dopo aver completato l aggiornamento dell antivirus, il Centro Sicurezza PC non mostrerà più alcun avviso di sicurezza. Se avete installato un firewall, per far scaricare gli aggiornamenti di AVG dovrete consentirgli la connessione a Internet. Per evitare che il firewall ci chieda in continuazione l autorizzazione a consentire l accesso a Internet di AVG, memorizzate l impostazione. 116

9 Configuriamo AVG Per configurare l antivirus AVG, dobbiamo aprire il Control Center. Andate su Start, spostatevi nella voce Tutti i programmi e, quindi, in AVG Free Edition. Alla fine fate clic su AVG Free Control Center per avviare il Control Center. Nella finestra principale del Control Center, fate doppio clic sul riquadro AVG Resident Shield e, nella finestra che si apre, selezionate la voce Scan all files. Così facendo, l antivirus AVG controllerà la presenza di eventuali virus in qualsiasi file del computer, aumentando la nostra sicurezza. Per impostazione predefinita, AVG si limita infatti a controllare la presenza di virus in una serie di file infettabili, ma non in tutti, ignorando il fatto che tutti i file possono essere colpiti. Nella stessa finestra, disabilitate anche la ricerca euristica dei virus, che genera falsi allarmi, togliendo il segno di spunta alla voce Use Heuristic Analysis. Confermate le modifiche facendo clic sul pulsante OK (Figura 3.6) Figura Configurazione dell antivirus AVG. 117

10 Scansioniamo il computer Per controllare la presenza di eventuali virus nel nostro computer e rimuoverli, dobbiamo eseguire una scansione con l antivirus. Per eseguire una scansione con AVG, dobbiamo aprire il Test Center. Andate su Start, spostatevi nella voce Tutti i programmi e, quindi, in AVG Free Edition. Alla fine fate clic su AVG Free Edition for Windows per avviare il Test Center (Figura 3.7). Figura La finestra Test Center di AVG Free Edition. Nella finestra principale del Test Center, per eseguire una scansione completa del vostro computer fate clic sul pulsante Scan Computer. La scansione può durare anche qualche ora se avete molti file nel PC. Al termine della scansione, verrà mostrato un resoconto. Se il computer non è infettato da alcun virus, verrà mostrato il messaggio No virus found, altrimenti AVG tenterà la rimozione dei virus trovati. In quest ultimo caso, nel resoconto sarà mostrato nel riquadro Virus statistics, alla voce Infected, il numero dei file infetti (Figura 3.8). Le restanti voci ci indicano il numero di file da cui è stato estirpato il virus senza danneggiare il file stesso (voce Healed), i documenti cancellati (voce Deleted) e quelli spostati in un area protetta da AVG per successivi studi (voce Moved to Virus Vault). 118

11 Figura Il resoconto della scansione effettuata da AVG. Se volete scansionare un file o una cartella specifica per verificare che sia pulita, fate clic su di essa con il tasto destro del mouse e selezionate la voce Scan with AVG Free (Figura 3.9). Ricordiamoci sempre di scansionare i file che ci giungono dagli amici o i supporti rimovibili prima di usarli. Figura Scansione di un file con AVG. 119

12 Nel caso in cui venga rilevato un virus, mentre stiamo sfogliando le cartelle del nostro computer con Esplora risorse, AVG ci allerta, permettendoci diverse scelte (Figura 3.10). Se si clicca sul pulsante Heal, AVG tenterà di estirpare il virus, senza compromettere il documento ospite. Sono presenti generalmente anche i tasti Move to vault, Delete file e Ignore. Il pulsante Move to vault permette di cancellare il file, conservandone una copia in un area protetta di AVG per successivi studi. Il pulsante Delete file permette di cancellare il file, mentre il pulsante Ignore consente di ignorare l avviso di sicurezza di AVG e di aprire il documento infetto. Quando viene rilevato un virus, tentiamo di riparare il file: se non ci sono speranze, AVG cancellerà il documento. Figura AVG ha rilevato un virus e ci chiede come comportarci. 120

13 Controlliamo i file ricevuti via chat I nuovi virus si diffondono sempre più tramite le chat. Dopo aver infettato un computer, si inviano a tutti i nostri amici collegati in chat, sfruttando la funzionalità trasferimento file. A essere presi di mira sono solitamente gli utilizzatori di Windows Live Messenger. Per proteggerci, possiamo far controllare all antivirus i file inviatici dagli amici automaticamente quando arrivano nel nostro computer. Dalla finestra principale di Windows Live Messenger, fate clic sul menu Strumenti e spostatevi nella voce Opzioni (Figura 3.11). Figura Il menu Strumenti di Windows Live Messenger. 121

14 Nella finestra che si apre, fate clic sulla scheda laterale Trasferimento file. A questo punto, mettete un segno di spunta alla voce Effettua la scansione antivirus dei file con e, nel campo di testo sottostante, scrivete C:\Programmi\Grisoft\AVG Free\avgw.exe /SE %1 (rispettate le virgolette e gli spazi). Figura Le impostazioni del trasferimento file in Windows Live Messenger. A partire da questo momento, nel caso in cui dovessimo ricevere dei file dai nostri amici, AVG li controllerà e, se contengono dei virus, ci avvertirà. Altre soluzioni antivirus Oltre ad AVG Free Edition, esistono altre valide soluzioni antivirus. Non tutte, però, sono disponibili nella nostra lingua o sono gratuite. 122

15 Avast! Doppia versione (una gratuita ed una a pagamento), in italiano AVG Professional A pagamento, in italiano BitDefender AntiVirus Doppia versione (una gratuita e una a pagamento), in italiano F-Secure Anti-Virus A pagamento, in italiano Kaspersky Anti-Virus A pagamento, in italiano McAfee VirusScan A pagamento, in italiano Norton Antivirus A pagamento, in italiano Panda Antivirus A pagamento, in italiano 123

16 Controllare un file con più antivirus Nel caso avessimo il sospetto che un file contenga un virus, ma il nostro antivirus non rileva nulla, possiamo avere la certezza che sia veramente sicuro facendolo scansionare con più antivirus. Qualche volta, infatti, il nostro antivirus potrebbe non individuare un certo virus, specialmente se si trova in circolazione da poche ore. Ci viene in aiuto, in questo senso, il servizio on-line gratuito VirusTotal (http://www.virustotal.com), che permette di controllare un file sospetto con oltre 20 antivirus contemporaneamente. Per far controllare un file sospetto a VirusTotal, collegatevi al sito e, utilizzando il pulsante Sfoglia, individuate il file da far analizzare agli antivirus (Figura 3.13). Figura La pagina principale del sito VirusTotal.com. A questo punto, fate clic sul pulsante Send per avviare il trasferimento del file ai computer di Virustotal, che lo analizzeranno e vi daranno il responso dei vari antivirus. Nel caso che qualche antivirus rilevi un virus, il documento è infetto 124

17 ed è bene non aprirlo. Possiamo aspettare che il nostro antivirus lo riconosca per tentare di recuperare il documento, estirpando soltanto il virus. Antivirus on-line Da qualche anno sono nati i cosiddetti antivirus on-line. Questi, a differenza degli antivirus tradizionali, vengono utilizzati senza installare alcun programma sul nostro computer: per effettuare una scansione con un antivirus on-line, basta semplicemente aprire il proprio browser e digitare l indirizzo del sito Internet dell antivirus on-line. Fra i vantaggi offerti dall uso di un antivirus on-line vi è quello di avere sempre a disposizione un antivirus sempre aggiornato. Tuttavia, gli antivirus on-line presentano molti svantaggi che ne pregiudicano un utilizzo abituale. Innanzitutto, sono facilmente aggirabili dai virus, che possono bloccare l apertura del sito Internet dell antivirus on-line o nascondersi alla sua scansione. In secondo luogo, non sempre riescono a estirpare i virus dal nostro computer e richiedono una costante connessione a Internet. Essi pertanto non sostituiscono un buon antivirus tradizionale, che deve essere sempre installato nel nostro computer. Possono però essere utilizzati temporaneamente in un computer privo di antivirus tradizionale in cui si abbia il sospetto di un virus. Di seguito, ecco una lista dei migliori antivirus on-line. BitDefender etrust Antivirus F-Secure 125

18 Housecall Kaspersky McAfee freescan Panda ActiveScan Symantec Security Check angid=it&venid=sym La maggior parte degli antivirus on-line fa uso dalla tecnologia ActiveX di Microsoft. Pertanto, la maggior parte di questi antivirus funziona esclusivamente con il browser Internet Explorer. Come ti controllo il computer a distanza Un altra minaccia per la nostra sicurezza è costituita dai trojan. Si tratta di software malevoli che, come il famoso cavallo di Troia, nascondono sotto l apparenza la loro reale funzione: prendere il controllo del nostro computer. Se il computer è stato infettato da un trojan, un malintenzionato può controllarlo a distanza quando siamo collegati a Internet: può, per esempio, aprire e chiudere i programmi che stiamo usando, leggere tutti i nostri documenti, rubarci le password o il numero della nostra carta di credito come se fosse davanti al nostro computer. I trojan, a differenza dei virus, non sono in grado di diffondersi, ma devono essere installati manualmente dall utente. Solitamente sono inseriti all interno di altri programmi, apparentemen- 126

19 te utili, scaricati da Internet o trovati nei circuiti di scambio file (P2P). Un trojan può essere anche inviato dal suo creatore via o chat. Il legame fra virus e trojan è comunque molto forte: dopo aver infettato un computer, un virus provvede solitamente a scaricare un trojan per consentire al suo creatore di controllare la macchina infettata. Se fino a qualche anno fa i trojan erano utilizzati semplicemente per fare scherzetti di cattivo gusto ad amici e conoscenti, oggi invece sono usati da malintenzionati che stanno creando reti di computer, chiamate botnet, controllate a distanza grazie a dei trojan. I computer di una botnet sono chiamati zombie e vengono utilizzati per compiere, a nostra insaputa, operazioni illegali, come truffe, invio di e- mail indesiderate o attacchi ad altri computer. La responsabilità legale di queste operazioni ricadrà su di noi. Anche in questo caso, se non vogliamo avere problemi, dobbiamo proteggerci installando un buon antitrojan. Per quanto, infatti, l antivirus possa rintracciare buona parte delle minacce contro il nostro computer, dobbiamo ricordarci che la sua funzione principale è quella di individuare e cancellare i virus. Per questo è utile installare software complementari all antivirus, specifici per determinate minacce, per rafforzare le protezioni del nostro computer. Installiamo a-squared Free Emsi Software è l azienda di sicurezza che produce l antitrojan a-squared. Come Grisoft, l Emsi Software produce due versioni del suo antitrojan: una gratuita e una a pagamento con funzionalità avanzate. La differenza sostanziale tra la versione gratuita e quella a pagamento sta nel fatto che nella versione a pagamento sono presenti gli aggiornamenti automatici delle definizioni dei trojan e il controllo in tempo reale del computer. La versione gratuita, tuttavia, può essere utilizzata tranquillamente. Bisogna però avere l accortezza di aggiornarla prima di fare una scansione del computer, e di eseguire periodicamente delle scansioni poiché non è previsto il controllo in tempo reale. 127

20 Per scaricare a-squared Free, collegatevi all URL it/software/download/ e fate clic sulla voce Start download, nella sezione riservata ad a-squared Free (Figura 3.14). Figura Il sito Web di Emsi Software da cui scaricare a-squared Free. Per avviare l installazione dell antitrojan, basta semplicemente fare doppio clic sul file di installazione scaricato. Prima di avviare l installazione, però, chiudete tutti i programmi che state usando. L installazione è completamente guidata e si risolve in una manciata di clic sul pulsante Avanti. Per procedere nell installazione, occorre accettare il contratto di licenza di a-squared Free, mettendo un segno di spunta alla voce Accetto i termini del contratto di licenza. Per evitare che a-squared diventi invasivo, possiamo evitare che aggiunga una sua icona nel desktop e nella barra di avvio veloce, togliendo il segno di spunta alle voci Create a desktop icon e Create a quick launch icon nella finestra Selezione processi addizionali durante l installazione (Figura 3.15). 128

21 Figura Durante l installazione possiamo rendere a-squared il meno invasivo possibile Scansioniamo il nostro computer Dopo l installazione verrà aperta la finestra principale di a-squared, con la quale è possibile scansionare il proprio computer. Per aprire in futuro a-squared, andate su Start, spostatevi alla voce Tutti i programmi e quindi in a-squared Free. Alla fine fate clic sulla voce a- squared Free. Poiché a-squared Free non dispone della funzionalità di aggiornamento automatico, dobbiamo provvedere ad aggiornarlo con le ultime definizioni prima di eseguire una scansione. Nella finestra principale, fate clic sul pulsante Aggiorna ora per scaricare gli aggiornamenti da Internet (Figura 3.16). 129

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

4. Spie, dialer e rootkit

4. Spie, dialer e rootkit 4. Spie, dialer e rootkit Spyware e dialer possono minacciare la nostra privacy e, soprattutto, le nostre tasche. Per nascondere le loro minacce a Windows e ai sistemi di sicurezza, i pirati informatici

Dettagli

La sicurezza in Windows XP Professional

La sicurezza in Windows XP Professional Adolfo Catelli Guida pratica di base La sicurezza in Windows XP Professional Settembre 2007 Sommario Nota... 3 Introduzione... 4 Organizzare i dati sul disco fisso... 5 Archiviare i nostri dati sul secondo

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Obiettivi del corso Gestione di file e uso delle applicazioni Conoscere gli elementi principali dell interfaccia di Windows Gestire file e cartelle Aprire salvare e chiudere un file Lavorare con le finestre

Dettagli

Documento guida per l installazione di CAIgest.

Documento guida per l installazione di CAIgest. Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue.

6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue. 6. Posta elettronica La maggior parte dei virus e delle minacce per il nostro computer si diffonde grazie a e-mail apparentemente innocue. Ecco come difendersi. La posta elettronica è il mezzo preferito

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Gestione di file e uso delle applicazioni Obiettivi del corso Conoscere gli elementi principali dell-interfaccia di Windows Conoscere le differenze tra file di dati e di programmi Impostare la stampa di

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE. A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA

MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE. A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA Supervisione prof. Ciro Chiaiese SOMMARIO 2.1 L AMBIENTE DEL COMPUTER...

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE In alternativa alle procedure che si seguono utilizzando le specifiche

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Funzioni utili - Virus e antivirus

Funzioni utili - Virus e antivirus u t o n e n i t à i m d r e n d i a p p Funzioni utili - Virus e antivirus Competenze specifiche L utilizzo della funzione Guida in linea e supporto tecnico di Windows L utilizzo della funzione Cerca per

Dettagli

Ogni computer è costituito da due parti:

Ogni computer è costituito da due parti: Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica 10 MARZO 2006 A cura della Commissione Informatica ANTIVIRUS E FIREWALL Relatore: Daniele Venuto 2 La Sicurezza Informatica Per sicurezza passiva si intendono le tecniche e gli strumenti

Dettagli

Windows Vista Guida pratica

Windows Vista Guida pratica Windows Vista Guida pratica Alessandro Valli - Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-589-5 Copyright

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Guida all'installazione

Guida all'installazione Prelude 1.0 Versioni Standard & Professional Guida all'installazione Requisiti di sistema Per installare ed usare Prelude, nelle versioni Standard e Professional 1.0, è necessario un Personal Computer

Dettagli

Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati

Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati Guida TrueCrypt Marino dott. Domenico Leone Angela Versione 6.1a Questa guida è rilasciata con la licenza Creative Commons Attribution-NonCommercial-NoDerivs 2.5, consultabile all indirizzo http://creativecommons.org.

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 2012 Electrolux Italia S.p.A., All rights reserved INDICE 1. ERRORI DI PROGRAMMA DOPO AGGIORNAMENTO ALLA VERSIONE 3.0... 2. MESSAGGI NELLA FINESTRA DI

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Via P. Giuria, 7 10125 Torino Italy VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Nel potrebbe caso essere fosse impossibile l errata WINDOWS configurazione accedere ad della internet XP scheda

Dettagli

Guida per l utente di Norton AntiVirus

Guida per l utente di Norton AntiVirus Guida per l utente di Norton AntiVirus Guida per l utente di Norton AntiVirus Il software descritto nel presente manuale viene fornito nell ambito di un contratto di licenza d uso e può essere utilizzato

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Scaricare il programma

Scaricare il programma AVG è sempre stato un antivirus freeware con l'esclusione delle persone residenti in Europa (a parte la Gran Bretagna ) Caduta questa limitazione questo ottimo prodotto free ha cominciato a diffondersi

Dettagli

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione 1 Introduzione Stellar Phoenix Outlook PST Repair - Technical offre una completa soluzione per il ripristino dei dati da file

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

Documento guida per l installazione di CAIgest.

Documento guida per l installazione di CAIgest. Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Installare un programma firewall Pagina 1 di 5

Installare un programma firewall Pagina 1 di 5 Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Uso di un programma antivirus

Uso di un programma antivirus Uso di un programma antivirus Premesso che non esiste un antivirus che riesca a debellare tutti i virus o comunque a tutelarci al 100%, qualche informazione e consiglio utili per la scelta e l uso aiuteranno

Dettagli

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO -PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO La seguente è una guida pensata per tentare la pulizia e rimozione di virus e altri programmi dannosi da pc che risultano

Dettagli

COME UTILIZZARLO 1) Scaricare il software dall indirizzo http://it.clamwin.com/content/view/18/46/

COME UTILIZZARLO 1) Scaricare il software dall indirizzo http://it.clamwin.com/content/view/18/46/ A PROPOSITO DI SICUREZZA DEL PC E DI ANTIVIRUS CLAMWIN 0.94.1 http://it.clamwin.com/ ClamWin è un antivirus gratuito per Microsoft Windows 98/Me/2000/XP/2003/Vista. ClamWin Free Antivirus è dotato di un

Dettagli

Stellar OST to PST Converter - Technical 5.0 Guida all'installazione

Stellar OST to PST Converter - Technical 5.0 Guida all'installazione Stellar OST to PST Converter - Technical 5.0 Guida all'installazione 1 Introduzione Stellar OST to PST Converter - Technical offre una completa soluzione per il converte OST file Microsoft Outlook PST

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Reference Outlook (versione Office XP)

Reference Outlook (versione Office XP) Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica.

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. PREMESSA Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. Per poter fare ciò è necessario innanzitutto disporre di un collegamento

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

PREMESSA INTRODUTTIVA

PREMESSA INTRODUTTIVA DISINSTALLAZIONE GLOBALE ZONE ALARM PREMESSA INTRODUTTIVA Innanzi tutto una precisazione. Per una disinstallazione completa del firewall di casa Zone Labs, è necessario poter accedere alla finestra del

Dettagli

Navigate a vista. Test

Navigate a vista. Test Navigate a vista RISPARMI 44 Non c è una cura infallibile per le infezioni che attaccano il computer. Limitate i danni con un buon antivirus e firewall e tenetevi aggiornati. GLOSSARIO Adware Fa comparire

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Guida rapida all uso di Moodle per i docenti

Guida rapida all uso di Moodle per i docenti Guida rapida all uso di Moodle per i docenti L intento di questa guida rapida è mostrare, in poche pagine, come diventare operativi in breve tempo con Moodle e riuscire a popolare il proprio corso con

Dettagli

Guida all'installazione Stellar OST to PST Converter 5.0

Guida all'installazione Stellar OST to PST Converter 5.0 Guida all'installazione Stellar OST to PST Converter 5.0 1 Introduzione Stellar OST to PST Converter vi offrirà una soluzione completa alla conversione di file OST in file Microsoft Outlook Personal Storage

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli