3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza"

Transcript

1 3. Virus e trojan Per evitare che il nostro computer venga infettato da un virus o sia controllato a distanza grazie a un trojan, Windows XP dev essere protetto da un antivirus e da un antitrojan. Con l aumento del numero dei computer che hanno accesso a Internet e con lo sviluppo delle comunicazioni via , i pirati informatici hanno avuto a disposizione nuovi mezzi per favorire la diffusione di virus e trojan. Per proteggerci da queste minacce sono stati sviluppati degli antidoti, ovvero gli antivirus e gli antitrojan. Prima di combattere queste minacce, però, occorre conoscerle e capire come funzionano. Attenti ai virus Un virus non è altro che un programma, come Microsoft Word, che è stato però istruito per danneggiare il nostro computer, solitamente cancellando i nostri documenti o rendendone impossibile l utilizzo. I virus sono in grado di autoreplicarsi, inserendosi all interno di altri programmi o documenti, che vengono così a loro volta infettati. Il tutto avviene senza che noi ci accorgiamo di nulla. 109

2 Il primo virus risale al 1982, quando Richard Skrenta, allora quindicenne, scrisse il virus Elk Cloner, per il sistema operativo Apple II, che si diffondeva tramite i vecchi floppy disk. Quando un computer veniva avviato con il floppy disk infetto inserito nel lettore, il virus infettava il computer e si copiava in tutti i floppy a cui aveva accesso. Considerando che tutti i computer del tempo avevano due lettori Floppy disk, la diffusione fu enorme. Questo virus era però innocuo: dopo che il computer veniva avviato per 50 volte, si limitava a mostrare un buffo messaggio. Nulla di più. Gli attuali virus hanno invece generalmente un fine distruttivo. Se un documento o programma infettato da un virus viene aperto in un altro computer, tutti i documenti e i programmi di quest ultimo saranno a loro volta infettati. I virus necessitano, quindi, di un programma o di un documento che, suo malgrado, li ospiti e funga da veicolo per la loro diffusione. Oggi non si parla quasi più di virus, bensì di worm. A differenza dei virus, i worm sono autosufficienti e si diffondono senza bisogno di infettare altri programmi e documenti. Le differenze fra virus e worm possono essere, quindi, rintracciate nelle modalità di diffusione e nei loro danni. Mentre i virus si diffondono solo tramite floppy disk o CD-Rom, i worm si replicano usando Internet. Generalmente i worm utilizzano le falle dei servizi di Windows per entrare nel nostro computer. Per proteggerci ci viene in aiuto, in questo caso, anche il firewall, che chiude le porte di accesso ai servizi di Windows. Inoltre, a differenza dei virus, i worm non sempre sono distruttivi, tanto che sono pochissimi quelli che cancellano i nostri documenti. I pirati informatici, infatti, creano i worm generalmente per prendere il controllo dei computer delle vittime e utilizzarli per attaccare altri siti o altri computer oppure per ospitare i loro software illegali. La differenza tra virus e worm è comunque minima, così che con il termine virus si indicano entrambe le minacce. Sta di fatto che si tratta di ospiti non graditi, di cui occorre sbarazzarsi al più presto. 110

3 Come i virus si diffondono Oltre a usare le falle dei servizi di Windows, i virus si diffondono anche tramite . Dopo aver infettato un computer, un virus va alla ricerca degli indirizzi salvati nella rubrica del computer infetto e si autospedisce via agli indirizzi trovati come allegato. Se abbiamo salvato nella rubrica, per esempio, l del nostro amico Marco, il virus si invierà alla sua casella di posta. Le inviate cercano di convincere l utente ad aprire il loro allegato, promettendo solitamente incontri, amicizia o immagini e video interessanti. In realtà, nell allegato si nasconde il virus. In questi casi, comunque, occorre un intervento dell utente che deve aprire l allegato. Alcuni virus, invece, sono in grado di sfruttare le falle di sicurezza dei client di posta elettronica, come Outlook Express o Windows Mail, e sono in grado di avviarsi automaticamente anche se l utente apre solamente l per leggerla. Come i client di posta elettronica anche i browser, come Internet Explorer, possono essere veicolo per la diffusione di un virus nel nostro computer: basta aprire un sito Web che sfrutti una falla di sicurezza del nostro browser per compromettere il computer. Un altro modo di diffondersi è quello di spacciarsi come programmi a pagamento nei circuiti di scambio file (P2P), come emule. In questi casi l utente, attirato dalla possibilità di scaricare un programma a pagamento gratuitamente, seppure illegalmente, scarica il virus e lo apre. Infine, i virus più recenti sono in grado di diffondersi tramite i programmi di chat, come Windows Live Messenger: in questi casi, dopo aver infettato un computer, i virus si inviano a tutti i nostri amici presenti in chat, sfruttando la funzionalità trasferimento file. Proteggere il computer dai virus La migliore arma contro i virus è la prevenzione. Per proteggere il nostro computer dai virus, dobbiamo prima di tutto installare un buon antivirus. 111

4 Gli antivirus sono programmi che vigilano sul nostro computer, bloccando i tentativi dei virus di infettarlo, e che ci permettono di eliminare i virus già presenti nel PC. Non sempre, però, un antivirus riesce a ripulire il nostro computer da un virus e a restituirci intatti i nostri documenti infettati. Come per Windows, è importantissimo tenere sempre aggiornato il proprio antivirus: un antivirus non è altro che un poliziotto stupido che riesce a riconoscere soltanto i ladri di cui ha la foto. L antivirus deve essere, quindi, aggiornato con le ultime foto, chiamate definizioni, dei virus in circolazione per riuscire a riconoscerli. Se un antivirus non è aggiornato è infatti inutile. A differenza di quelli di Windows, gli aggiornamenti delle definizioni dell antivirus sono molto frequenti e avvengono anche più volte al giorno. Dobbiamo comunque ricordarci che gli antivirus non sempre riescono a rilevare gli ultimi virus messi in circolazione prima che passi qualche ora. Gli antivirus più recenti presentano, tuttavia, tecnologie che riescono a individuare possibili virus in anticipo, anche senza averne le definizioni, studiando i comportamenti dei programmi del PC. Questo tipo di ricerca dei virus viene chiamata euristica, anche se non sempre funziona: molto spesso accade che l antivirus consideri virus dei programmi normalissimi. L antivirus controlla in tempo reale i file che apriamo o modifichiamo. In questo modo, se stiamo per aprire un virus, veniamo bloccati dall antivirus. Allo stesso modo, l antivirus controlla le che riceviamo e inviamo, cancellando gli allegati che contengono dei virus. Per proteggere il nostro computer, dobbiamo però anche usare un pizzico di intelligenza, evitando di scaricare software inutile da Internet e limitando il numero di persone che hanno accesso al nostro PC. Infine, ma non per questo meno importante, ricordiamoci sempre di scaricare gli aggiornamenti di sicurezza dei programmi del nostro computer: le falle di questi programmi potrebbero essere utilizzare dai virus per entrare nel PC e nascondersi agli antivirus. 112

5 Installiamo l antivirus AVG AVG Free Edition è una buona soluzione antivirus prodotta da Grisoft. Questo antivirus è del tutto gratuito per uso domestico privato e non commerciale. Per uso commerciale, infatti, esiste una versione a pagamento con funzionalità avanzate. Per scaricare AVG Free Edition, collegatevi al sito e fate clic sulla voce Downloads nel menu a sinistra. Nella pagina successiva, fate clic sulla voce Installation files & documentation e, infine, scaricate la versione per Windows. Il file di installazione ha solitamente un nome simile a avg71free_394a763. exe (Figura 3.1). Figura Il sito Web di Grisoft, da cui scaricare AVG Free Edition. A questo punto, chiudete tutti i programmi che state usando e fate doppio clic sul file scaricato per avviare l installazione dell antivirus. Nella prima finestra, fate clic sul pulsante Next e in quella successiva accettate il contratto di licenza, cliccando sul pulsante Accept (Figura 3.2). 113

6 Figura Per procedere nell installazione è necessario accettare il contratto di licenza di Grisoft. Nella finestra successiva, Grisoft ci ricorda che l utilizzo del suo antivirus è riservato all uso domestico personale e, pertanto, una eventuale installazione su un computer aziendale viola il suo contratto di licenza. Per continuare nell installazione, fate clic sul pulsante Accept. Le aziende possono acquistare AVG Professional, che contiene svariate funzionalità avanzate oltre a quelle di base offerte da AVG Free Edition. A questo punto, dopo aver effettuato un controllo del sistema, AVG ci permette di selezionare il tipo di installazione. Selezionate la voce Standard Installation e fate clic sul pulsante Next (Figura 3.3). Figura La finestra Installation Type ci permette di scegliere il tipo di installazione. 114

7 Infine, per avviare l installazione vera e propria dell antivirus nel vostro computer, fate clic sul pulsante Next nella finestra successiva e, infine, sul pulsante Finish (Figura 3.4). Figura Il resoconto prima dell installazione di AVG Free Edition. Al termine del processo, il Centro sicurezza PC di Windows ci informa che l antivirus non è aggiornato. Aggiorniamo AVG Dopo aver installato AVG, si aprono la sua finestra principale e la procedura guidata First Run, che ci permette di configurare l antivirus. Chiudete tranquillamente la procedura guidata. Prima di tutto, occorre scaricare gli aggiornamenti dell antivirus. Nella finestra principale di AVG, fate clic sul menu Service e selezionate la voce Check for Updates. Nella finestra che si apre, mettete un segno di spunta alla voce Do not ask for the update source next time per far ricordare ad AVG la nostra preferenza, quindi fate clic sul pulsante Internet. Così facendo, vengono scaricati da Internet gli ultimi aggiornamenti dell antivirus (Figura 3.5). 115

8 Figura L aggiornamento delle definizioni di AVG Free Edition. Se avete in casa più computer e volete evitare di scaricare per ogni computer gli aggiornamenti singolarmente, collegatevi al sito Internet free.grisoft.com/ e fate clic sulla voce Downloads nel menu a sinistra. Nella nuova pagina, cliccando sulla voce Updates, è possibile scaricare dei file contenenti gli aggiornamenti dell antivirus. In questo caso, per aggiornare l antivirus, nella finestra Update fate clic sul pulsante Folder e selezionate la cartella in cui avete scaricato gli aggiornamenti. Ricordate di non mettere il segno di spunta, in questo caso, alla voce Do not ask for the update source next time. Questo tipo di aggiornamento è consigliato la prima volta se abbiamo più computer, poiché il primo aggiornamento dell antivirus è sempre abbastanza consistente. Gli altri aggiornamenti, che farete scaricare automaticamente da Internet, sono infatti più leggeri. Dopo aver completato l aggiornamento dell antivirus, il Centro Sicurezza PC non mostrerà più alcun avviso di sicurezza. Se avete installato un firewall, per far scaricare gli aggiornamenti di AVG dovrete consentirgli la connessione a Internet. Per evitare che il firewall ci chieda in continuazione l autorizzazione a consentire l accesso a Internet di AVG, memorizzate l impostazione. 116

9 Configuriamo AVG Per configurare l antivirus AVG, dobbiamo aprire il Control Center. Andate su Start, spostatevi nella voce Tutti i programmi e, quindi, in AVG Free Edition. Alla fine fate clic su AVG Free Control Center per avviare il Control Center. Nella finestra principale del Control Center, fate doppio clic sul riquadro AVG Resident Shield e, nella finestra che si apre, selezionate la voce Scan all files. Così facendo, l antivirus AVG controllerà la presenza di eventuali virus in qualsiasi file del computer, aumentando la nostra sicurezza. Per impostazione predefinita, AVG si limita infatti a controllare la presenza di virus in una serie di file infettabili, ma non in tutti, ignorando il fatto che tutti i file possono essere colpiti. Nella stessa finestra, disabilitate anche la ricerca euristica dei virus, che genera falsi allarmi, togliendo il segno di spunta alla voce Use Heuristic Analysis. Confermate le modifiche facendo clic sul pulsante OK (Figura 3.6) Figura Configurazione dell antivirus AVG. 117

10 Scansioniamo il computer Per controllare la presenza di eventuali virus nel nostro computer e rimuoverli, dobbiamo eseguire una scansione con l antivirus. Per eseguire una scansione con AVG, dobbiamo aprire il Test Center. Andate su Start, spostatevi nella voce Tutti i programmi e, quindi, in AVG Free Edition. Alla fine fate clic su AVG Free Edition for Windows per avviare il Test Center (Figura 3.7). Figura La finestra Test Center di AVG Free Edition. Nella finestra principale del Test Center, per eseguire una scansione completa del vostro computer fate clic sul pulsante Scan Computer. La scansione può durare anche qualche ora se avete molti file nel PC. Al termine della scansione, verrà mostrato un resoconto. Se il computer non è infettato da alcun virus, verrà mostrato il messaggio No virus found, altrimenti AVG tenterà la rimozione dei virus trovati. In quest ultimo caso, nel resoconto sarà mostrato nel riquadro Virus statistics, alla voce Infected, il numero dei file infetti (Figura 3.8). Le restanti voci ci indicano il numero di file da cui è stato estirpato il virus senza danneggiare il file stesso (voce Healed), i documenti cancellati (voce Deleted) e quelli spostati in un area protetta da AVG per successivi studi (voce Moved to Virus Vault). 118

11 Figura Il resoconto della scansione effettuata da AVG. Se volete scansionare un file o una cartella specifica per verificare che sia pulita, fate clic su di essa con il tasto destro del mouse e selezionate la voce Scan with AVG Free (Figura 3.9). Ricordiamoci sempre di scansionare i file che ci giungono dagli amici o i supporti rimovibili prima di usarli. Figura Scansione di un file con AVG. 119

12 Nel caso in cui venga rilevato un virus, mentre stiamo sfogliando le cartelle del nostro computer con Esplora risorse, AVG ci allerta, permettendoci diverse scelte (Figura 3.10). Se si clicca sul pulsante Heal, AVG tenterà di estirpare il virus, senza compromettere il documento ospite. Sono presenti generalmente anche i tasti Move to vault, Delete file e Ignore. Il pulsante Move to vault permette di cancellare il file, conservandone una copia in un area protetta di AVG per successivi studi. Il pulsante Delete file permette di cancellare il file, mentre il pulsante Ignore consente di ignorare l avviso di sicurezza di AVG e di aprire il documento infetto. Quando viene rilevato un virus, tentiamo di riparare il file: se non ci sono speranze, AVG cancellerà il documento. Figura AVG ha rilevato un virus e ci chiede come comportarci. 120

13 Controlliamo i file ricevuti via chat I nuovi virus si diffondono sempre più tramite le chat. Dopo aver infettato un computer, si inviano a tutti i nostri amici collegati in chat, sfruttando la funzionalità trasferimento file. A essere presi di mira sono solitamente gli utilizzatori di Windows Live Messenger. Per proteggerci, possiamo far controllare all antivirus i file inviatici dagli amici automaticamente quando arrivano nel nostro computer. Dalla finestra principale di Windows Live Messenger, fate clic sul menu Strumenti e spostatevi nella voce Opzioni (Figura 3.11). Figura Il menu Strumenti di Windows Live Messenger. 121

14 Nella finestra che si apre, fate clic sulla scheda laterale Trasferimento file. A questo punto, mettete un segno di spunta alla voce Effettua la scansione antivirus dei file con e, nel campo di testo sottostante, scrivete C:\Programmi\Grisoft\AVG Free\avgw.exe /SE %1 (rispettate le virgolette e gli spazi). Figura Le impostazioni del trasferimento file in Windows Live Messenger. A partire da questo momento, nel caso in cui dovessimo ricevere dei file dai nostri amici, AVG li controllerà e, se contengono dei virus, ci avvertirà. Altre soluzioni antivirus Oltre ad AVG Free Edition, esistono altre valide soluzioni antivirus. Non tutte, però, sono disponibili nella nostra lingua o sono gratuite. 122

15 Avast! Doppia versione (una gratuita ed una a pagamento), in italiano AVG Professional A pagamento, in italiano BitDefender AntiVirus Doppia versione (una gratuita e una a pagamento), in italiano F-Secure Anti-Virus A pagamento, in italiano Kaspersky Anti-Virus A pagamento, in italiano McAfee VirusScan A pagamento, in italiano Norton Antivirus A pagamento, in italiano Panda Antivirus A pagamento, in italiano 123

16 Controllare un file con più antivirus Nel caso avessimo il sospetto che un file contenga un virus, ma il nostro antivirus non rileva nulla, possiamo avere la certezza che sia veramente sicuro facendolo scansionare con più antivirus. Qualche volta, infatti, il nostro antivirus potrebbe non individuare un certo virus, specialmente se si trova in circolazione da poche ore. Ci viene in aiuto, in questo senso, il servizio on-line gratuito VirusTotal (http://www.virustotal.com), che permette di controllare un file sospetto con oltre 20 antivirus contemporaneamente. Per far controllare un file sospetto a VirusTotal, collegatevi al sito e, utilizzando il pulsante Sfoglia, individuate il file da far analizzare agli antivirus (Figura 3.13). Figura La pagina principale del sito VirusTotal.com. A questo punto, fate clic sul pulsante Send per avviare il trasferimento del file ai computer di Virustotal, che lo analizzeranno e vi daranno il responso dei vari antivirus. Nel caso che qualche antivirus rilevi un virus, il documento è infetto 124

17 ed è bene non aprirlo. Possiamo aspettare che il nostro antivirus lo riconosca per tentare di recuperare il documento, estirpando soltanto il virus. Antivirus on-line Da qualche anno sono nati i cosiddetti antivirus on-line. Questi, a differenza degli antivirus tradizionali, vengono utilizzati senza installare alcun programma sul nostro computer: per effettuare una scansione con un antivirus on-line, basta semplicemente aprire il proprio browser e digitare l indirizzo del sito Internet dell antivirus on-line. Fra i vantaggi offerti dall uso di un antivirus on-line vi è quello di avere sempre a disposizione un antivirus sempre aggiornato. Tuttavia, gli antivirus on-line presentano molti svantaggi che ne pregiudicano un utilizzo abituale. Innanzitutto, sono facilmente aggirabili dai virus, che possono bloccare l apertura del sito Internet dell antivirus on-line o nascondersi alla sua scansione. In secondo luogo, non sempre riescono a estirpare i virus dal nostro computer e richiedono una costante connessione a Internet. Essi pertanto non sostituiscono un buon antivirus tradizionale, che deve essere sempre installato nel nostro computer. Possono però essere utilizzati temporaneamente in un computer privo di antivirus tradizionale in cui si abbia il sospetto di un virus. Di seguito, ecco una lista dei migliori antivirus on-line. BitDefender etrust Antivirus F-Secure 125

18 Housecall Kaspersky McAfee freescan Panda ActiveScan Symantec Security Check angid=it&venid=sym La maggior parte degli antivirus on-line fa uso dalla tecnologia ActiveX di Microsoft. Pertanto, la maggior parte di questi antivirus funziona esclusivamente con il browser Internet Explorer. Come ti controllo il computer a distanza Un altra minaccia per la nostra sicurezza è costituita dai trojan. Si tratta di software malevoli che, come il famoso cavallo di Troia, nascondono sotto l apparenza la loro reale funzione: prendere il controllo del nostro computer. Se il computer è stato infettato da un trojan, un malintenzionato può controllarlo a distanza quando siamo collegati a Internet: può, per esempio, aprire e chiudere i programmi che stiamo usando, leggere tutti i nostri documenti, rubarci le password o il numero della nostra carta di credito come se fosse davanti al nostro computer. I trojan, a differenza dei virus, non sono in grado di diffondersi, ma devono essere installati manualmente dall utente. Solitamente sono inseriti all interno di altri programmi, apparentemen- 126

19 te utili, scaricati da Internet o trovati nei circuiti di scambio file (P2P). Un trojan può essere anche inviato dal suo creatore via o chat. Il legame fra virus e trojan è comunque molto forte: dopo aver infettato un computer, un virus provvede solitamente a scaricare un trojan per consentire al suo creatore di controllare la macchina infettata. Se fino a qualche anno fa i trojan erano utilizzati semplicemente per fare scherzetti di cattivo gusto ad amici e conoscenti, oggi invece sono usati da malintenzionati che stanno creando reti di computer, chiamate botnet, controllate a distanza grazie a dei trojan. I computer di una botnet sono chiamati zombie e vengono utilizzati per compiere, a nostra insaputa, operazioni illegali, come truffe, invio di e- mail indesiderate o attacchi ad altri computer. La responsabilità legale di queste operazioni ricadrà su di noi. Anche in questo caso, se non vogliamo avere problemi, dobbiamo proteggerci installando un buon antitrojan. Per quanto, infatti, l antivirus possa rintracciare buona parte delle minacce contro il nostro computer, dobbiamo ricordarci che la sua funzione principale è quella di individuare e cancellare i virus. Per questo è utile installare software complementari all antivirus, specifici per determinate minacce, per rafforzare le protezioni del nostro computer. Installiamo a-squared Free Emsi Software è l azienda di sicurezza che produce l antitrojan a-squared. Come Grisoft, l Emsi Software produce due versioni del suo antitrojan: una gratuita e una a pagamento con funzionalità avanzate. La differenza sostanziale tra la versione gratuita e quella a pagamento sta nel fatto che nella versione a pagamento sono presenti gli aggiornamenti automatici delle definizioni dei trojan e il controllo in tempo reale del computer. La versione gratuita, tuttavia, può essere utilizzata tranquillamente. Bisogna però avere l accortezza di aggiornarla prima di fare una scansione del computer, e di eseguire periodicamente delle scansioni poiché non è previsto il controllo in tempo reale. 127

20 Per scaricare a-squared Free, collegatevi all URL it/software/download/ e fate clic sulla voce Start download, nella sezione riservata ad a-squared Free (Figura 3.14). Figura Il sito Web di Emsi Software da cui scaricare a-squared Free. Per avviare l installazione dell antitrojan, basta semplicemente fare doppio clic sul file di installazione scaricato. Prima di avviare l installazione, però, chiudete tutti i programmi che state usando. L installazione è completamente guidata e si risolve in una manciata di clic sul pulsante Avanti. Per procedere nell installazione, occorre accettare il contratto di licenza di a-squared Free, mettendo un segno di spunta alla voce Accetto i termini del contratto di licenza. Per evitare che a-squared diventi invasivo, possiamo evitare che aggiunga una sua icona nel desktop e nella barra di avvio veloce, togliendo il segno di spunta alle voci Create a desktop icon e Create a quick launch icon nella finestra Selezione processi addizionali durante l installazione (Figura 3.15). 128

21 Figura Durante l installazione possiamo rendere a-squared il meno invasivo possibile Scansioniamo il nostro computer Dopo l installazione verrà aperta la finestra principale di a-squared, con la quale è possibile scansionare il proprio computer. Per aprire in futuro a-squared, andate su Start, spostatevi alla voce Tutti i programmi e quindi in a-squared Free. Alla fine fate clic sulla voce a- squared Free. Poiché a-squared Free non dispone della funzionalità di aggiornamento automatico, dobbiamo provvedere ad aggiornarlo con le ultime definizioni prima di eseguire una scansione. Nella finestra principale, fate clic sul pulsante Aggiorna ora per scaricare gli aggiornamenti da Internet (Figura 3.16). 129

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

4. Spie, dialer e rootkit

4. Spie, dialer e rootkit 4. Spie, dialer e rootkit Spyware e dialer possono minacciare la nostra privacy e, soprattutto, le nostre tasche. Per nascondere le loro minacce a Windows e ai sistemi di sicurezza, i pirati informatici

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

La sicurezza in Windows XP Professional

La sicurezza in Windows XP Professional Adolfo Catelli Guida pratica di base La sicurezza in Windows XP Professional Settembre 2007 Sommario Nota... 3 Introduzione... 4 Organizzare i dati sul disco fisso... 5 Archiviare i nostri dati sul secondo

Dettagli

6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue.

6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue. 6. Posta elettronica La maggior parte dei virus e delle minacce per il nostro computer si diffonde grazie a e-mail apparentemente innocue. Ecco come difendersi. La posta elettronica è il mezzo preferito

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Obiettivi del corso Gestione di file e uso delle applicazioni Conoscere gli elementi principali dell interfaccia di Windows Gestire file e cartelle Aprire salvare e chiudere un file Lavorare con le finestre

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Documento guida per l installazione di CAIgest.

Documento guida per l installazione di CAIgest. Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Scaricare il programma

Scaricare il programma AVG è sempre stato un antivirus freeware con l'esclusione delle persone residenti in Europa (a parte la Gran Bretagna ) Caduta questa limitazione questo ottimo prodotto free ha cominciato a diffondersi

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Ogni computer è costituito da due parti:

Ogni computer è costituito da due parti: Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Via P. Giuria, 7 10125 Torino Italy VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Nel potrebbe caso essere fosse impossibile l errata WINDOWS configurazione accedere ad della internet XP scheda

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE In alternativa alle procedure che si seguono utilizzando le specifiche

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Guida per l utente di Norton AntiVirus

Guida per l utente di Norton AntiVirus Guida per l utente di Norton AntiVirus Guida per l utente di Norton AntiVirus Il software descritto nel presente manuale viene fornito nell ambito di un contratto di licenza d uso e può essere utilizzato

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Funzioni utili - Virus e antivirus

Funzioni utili - Virus e antivirus u t o n e n i t à i m d r e n d i a p p Funzioni utili - Virus e antivirus Competenze specifiche L utilizzo della funzione Guida in linea e supporto tecnico di Windows L utilizzo della funzione Cerca per

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Navigate a vista. Test

Navigate a vista. Test Navigate a vista RISPARMI 44 Non c è una cura infallibile per le infezioni che attaccano il computer. Limitate i danni con un buon antivirus e firewall e tenetevi aggiornati. GLOSSARIO Adware Fa comparire

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica 10 MARZO 2006 A cura della Commissione Informatica ANTIVIRUS E FIREWALL Relatore: Daniele Venuto 2 La Sicurezza Informatica Per sicurezza passiva si intendono le tecniche e gli strumenti

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Windows Vista Guida pratica

Windows Vista Guida pratica Windows Vista Guida pratica Alessandro Valli - Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-589-5 Copyright

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati

Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati Guida TrueCrypt Marino dott. Domenico Leone Angela Versione 6.1a Questa guida è rilasciata con la licenza Creative Commons Attribution-NonCommercial-NoDerivs 2.5, consultabile all indirizzo http://creativecommons.org.

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

IMPORTANTE! DA LEGGERE 1. Prima di effettuare l installazione effettuare un backup dei dati con l apposita procedura UTILITA => BACKUP ARCHIVI

IMPORTANTE! DA LEGGERE 1. Prima di effettuare l installazione effettuare un backup dei dati con l apposita procedura UTILITA => BACKUP ARCHIVI IMPORTANTE! DA LEGGERE 1. Prima di effettuare l installazione effettuare un backup dei dati con l apposita procedura UTILITA => BACKUP ARCHIVI 2. Prima di iniziare l installazione assicurarsi che OrisLAB

Dettagli

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX Al fine di poter visualizzare le immagini provenienti dai DVR che supportano la connessione via browser Internet Explorer, è necessario,

Dettagli

Come ottimizzare VPS e MT4 per Trading Realtime Come impostare il VPS

Come ottimizzare VPS e MT4 per Trading Realtime Come impostare il VPS Come ottimizzare VPS e MT4 per Trading Realtime Come impostare il VPS Le modalità di accesso ad un servizio VPS e ad al suo sistema operativo possono variare da servizio a servizio. Ci sono alcuni ritocchi

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO -PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO La seguente è una guida pensata per tentare la pulizia e rimozione di virus e altri programmi dannosi da pc che risultano

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Guida rapida a Laplink Everywhere 4

Guida rapida a Laplink Everywhere 4 Guida rapida a Laplink Everywhere 4 081005 Come contattare Laplink Software Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp Per altre

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Uso di un programma antivirus

Uso di un programma antivirus Uso di un programma antivirus Premesso che non esiste un antivirus che riesca a debellare tutti i virus o comunque a tutelarci al 100%, qualche informazione e consiglio utili per la scelta e l uso aiuteranno

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Sophos Control Center Guida in linea

Sophos Control Center Guida in linea Sophos Control Center Guida in linea Versione prodotto: 4.1 Data documento: marzo 2010 Sommario 1 Sophos Control Center...3 2 Introduzione a Sophos Control Center...4 3 Verifica della protezione della

Dettagli

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi Mantenere in efficienza il computer Guida for Dummies di Marco Parodi Sommario Mantenere in efficienza il computer... 1 CCleaner... 2 Dove scaricare i programmi?... 4 Quale Antivirus?... 4 Windows Update...

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

-L antivirus ITALIANO Free per TUTTI-

-L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è la versione gratuita (Free Edition sia in ambito privato sia in ambito azindale) della suite Vir.IT explorer PRO. Vir.IT

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38

MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 38 Osservazione La finestra di Risorse del Computer può visualizzare i file e le cartelle come la finestra di Gestione Risorse, basta selezionare il menu

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

avast! Free Antivirus 7.0 Guida rapida avast! Free Antivirus 7.0 Guida rapida

avast! Free Antivirus 7.0 Guida rapida avast! Free Antivirus 7.0 Guida rapida avast! Free Antivirus 7.0 Guida rapida 1 2 Benvenuti - avast! Free Antivirus 7.0 Il nuovo avast! Antivirus 7.0 porta varie nuove funzioni e miglioramenti che lo rendono ancora più veloce e meno avido di

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

PREMESSA INTRODUTTIVA

PREMESSA INTRODUTTIVA DISINSTALLAZIONE GLOBALE ZONE ALARM PREMESSA INTRODUTTIVA Innanzi tutto una precisazione. Per una disinstallazione completa del firewall di casa Zone Labs, è necessario poter accedere alla finestra del

Dettagli

Installare un programma firewall Pagina 1 di 5

Installare un programma firewall Pagina 1 di 5 Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer

Dettagli

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP Desktop (scrivania) Il Desktop è la prima schermata che appare all accensione del computer. icone Barra delle applicazioni Le piccole immagini che appaiono

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico.

Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico. Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico. Affinché si possa utilizzare al meglio il sistema di protocollazione

Dettagli

Guida rapida all uso di Moodle per i docenti

Guida rapida all uso di Moodle per i docenti Guida rapida all uso di Moodle per i docenti L intento di questa guida rapida è mostrare, in poche pagine, come diventare operativi in breve tempo con Moodle e riuscire a popolare il proprio corso con

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni MOTORI DI RICERCA Internet,Web, browser Una rete informatica è un collegamento fra più computer in grado di comunicare fra loro mediante: una linea di trasmissione attraverso la quale vengono trasferiti

Dettagli

Manuale di Attivazione. Edizione Giugno 2010

Manuale di Attivazione. Edizione Giugno 2010 Manuale di Attivazione Edizione Giugno 2010 Manuale Attivazione PasKey Internet Banking - 2010 INDICE 1. REQUISITI PRELIMINARI... 3 2. DATI PER L ACCESSO AL SERVIZIO... 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

LEZIONE 20. Sommario LEZIONE 20 CORSO DI COMPUTER PER SOCI CURIOSI

LEZIONE 20. Sommario LEZIONE 20 CORSO DI COMPUTER PER SOCI CURIOSI 1 LEZIONE 20 Sommario VENTESIMA LEZIONE... 2 FILE SYSTEM... 2 Utilizzare file e cartelle... 3 Utilizzare le raccolte per accedere ai file e alle cartelle... 3 Informazioni sugli elementi di una finestra...

Dettagli

Note per scaricare e installare il software cliccando alla pagina DOWNLOAD del sito,

Note per scaricare e installare il software cliccando alla pagina DOWNLOAD del sito, Come ben sapete, anch io,come voi, sono golosa di schemi,trovati in internet e nei giornali, e questo comporta, soprattutto per gli schemi virtuali, che devo cercare una soluzione per evitare che il mio

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

INSTALLAZIONE E CONFIGURAZIONE OPENAFS E KERBEROS SU SISTEMI MICROSOFT (32bit)

INSTALLAZIONE E CONFIGURAZIONE OPENAFS E KERBEROS SU SISTEMI MICROSOFT (32bit) INSTALLAZIONE E CONFIGURAZIONE OPENAFS E KERBEROS SU SISTEMI MICROSOFT (32bit) STEP 1: Download dei file di installazione necessari Per il corretto funzionamento di AFS su sistemi a 32bt è necessario scaricare

Dettagli

LIFE ECOMMERCE OFF LINE Istruzioni per l uso

LIFE ECOMMERCE OFF LINE Istruzioni per l uso LIFE ECOMMERCE OFF LINE Istruzioni per l uso Il programma è protetto da Password. Ad ogni avvio comparirà una finestra d autentificazione nella quale inserire il proprio Nome Utente e la Password. Il Nome

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Uso del computer e gestione dei file. Parte 1

Uso del computer e gestione dei file. Parte 1 Uso del computer e gestione dei file Parte 1 Avviare il pc Il tasto da premere per avviare il computer è frequentemente contraddistinto dall etichetta Power ed è comunque il più grande posto sul case.

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli