3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza"

Transcript

1 3. Virus e trojan Per evitare che il nostro computer venga infettato da un virus o sia controllato a distanza grazie a un trojan, Windows XP dev essere protetto da un antivirus e da un antitrojan. Con l aumento del numero dei computer che hanno accesso a Internet e con lo sviluppo delle comunicazioni via , i pirati informatici hanno avuto a disposizione nuovi mezzi per favorire la diffusione di virus e trojan. Per proteggerci da queste minacce sono stati sviluppati degli antidoti, ovvero gli antivirus e gli antitrojan. Prima di combattere queste minacce, però, occorre conoscerle e capire come funzionano. Attenti ai virus Un virus non è altro che un programma, come Microsoft Word, che è stato però istruito per danneggiare il nostro computer, solitamente cancellando i nostri documenti o rendendone impossibile l utilizzo. I virus sono in grado di autoreplicarsi, inserendosi all interno di altri programmi o documenti, che vengono così a loro volta infettati. Il tutto avviene senza che noi ci accorgiamo di nulla. 109

2 Il primo virus risale al 1982, quando Richard Skrenta, allora quindicenne, scrisse il virus Elk Cloner, per il sistema operativo Apple II, che si diffondeva tramite i vecchi floppy disk. Quando un computer veniva avviato con il floppy disk infetto inserito nel lettore, il virus infettava il computer e si copiava in tutti i floppy a cui aveva accesso. Considerando che tutti i computer del tempo avevano due lettori Floppy disk, la diffusione fu enorme. Questo virus era però innocuo: dopo che il computer veniva avviato per 50 volte, si limitava a mostrare un buffo messaggio. Nulla di più. Gli attuali virus hanno invece generalmente un fine distruttivo. Se un documento o programma infettato da un virus viene aperto in un altro computer, tutti i documenti e i programmi di quest ultimo saranno a loro volta infettati. I virus necessitano, quindi, di un programma o di un documento che, suo malgrado, li ospiti e funga da veicolo per la loro diffusione. Oggi non si parla quasi più di virus, bensì di worm. A differenza dei virus, i worm sono autosufficienti e si diffondono senza bisogno di infettare altri programmi e documenti. Le differenze fra virus e worm possono essere, quindi, rintracciate nelle modalità di diffusione e nei loro danni. Mentre i virus si diffondono solo tramite floppy disk o CD-Rom, i worm si replicano usando Internet. Generalmente i worm utilizzano le falle dei servizi di Windows per entrare nel nostro computer. Per proteggerci ci viene in aiuto, in questo caso, anche il firewall, che chiude le porte di accesso ai servizi di Windows. Inoltre, a differenza dei virus, i worm non sempre sono distruttivi, tanto che sono pochissimi quelli che cancellano i nostri documenti. I pirati informatici, infatti, creano i worm generalmente per prendere il controllo dei computer delle vittime e utilizzarli per attaccare altri siti o altri computer oppure per ospitare i loro software illegali. La differenza tra virus e worm è comunque minima, così che con il termine virus si indicano entrambe le minacce. Sta di fatto che si tratta di ospiti non graditi, di cui occorre sbarazzarsi al più presto. 110

3 Come i virus si diffondono Oltre a usare le falle dei servizi di Windows, i virus si diffondono anche tramite . Dopo aver infettato un computer, un virus va alla ricerca degli indirizzi salvati nella rubrica del computer infetto e si autospedisce via agli indirizzi trovati come allegato. Se abbiamo salvato nella rubrica, per esempio, l del nostro amico Marco, il virus si invierà alla sua casella di posta. Le inviate cercano di convincere l utente ad aprire il loro allegato, promettendo solitamente incontri, amicizia o immagini e video interessanti. In realtà, nell allegato si nasconde il virus. In questi casi, comunque, occorre un intervento dell utente che deve aprire l allegato. Alcuni virus, invece, sono in grado di sfruttare le falle di sicurezza dei client di posta elettronica, come Outlook Express o Windows Mail, e sono in grado di avviarsi automaticamente anche se l utente apre solamente l per leggerla. Come i client di posta elettronica anche i browser, come Internet Explorer, possono essere veicolo per la diffusione di un virus nel nostro computer: basta aprire un sito Web che sfrutti una falla di sicurezza del nostro browser per compromettere il computer. Un altro modo di diffondersi è quello di spacciarsi come programmi a pagamento nei circuiti di scambio file (P2P), come emule. In questi casi l utente, attirato dalla possibilità di scaricare un programma a pagamento gratuitamente, seppure illegalmente, scarica il virus e lo apre. Infine, i virus più recenti sono in grado di diffondersi tramite i programmi di chat, come Windows Live Messenger: in questi casi, dopo aver infettato un computer, i virus si inviano a tutti i nostri amici presenti in chat, sfruttando la funzionalità trasferimento file. Proteggere il computer dai virus La migliore arma contro i virus è la prevenzione. Per proteggere il nostro computer dai virus, dobbiamo prima di tutto installare un buon antivirus. 111

4 Gli antivirus sono programmi che vigilano sul nostro computer, bloccando i tentativi dei virus di infettarlo, e che ci permettono di eliminare i virus già presenti nel PC. Non sempre, però, un antivirus riesce a ripulire il nostro computer da un virus e a restituirci intatti i nostri documenti infettati. Come per Windows, è importantissimo tenere sempre aggiornato il proprio antivirus: un antivirus non è altro che un poliziotto stupido che riesce a riconoscere soltanto i ladri di cui ha la foto. L antivirus deve essere, quindi, aggiornato con le ultime foto, chiamate definizioni, dei virus in circolazione per riuscire a riconoscerli. Se un antivirus non è aggiornato è infatti inutile. A differenza di quelli di Windows, gli aggiornamenti delle definizioni dell antivirus sono molto frequenti e avvengono anche più volte al giorno. Dobbiamo comunque ricordarci che gli antivirus non sempre riescono a rilevare gli ultimi virus messi in circolazione prima che passi qualche ora. Gli antivirus più recenti presentano, tuttavia, tecnologie che riescono a individuare possibili virus in anticipo, anche senza averne le definizioni, studiando i comportamenti dei programmi del PC. Questo tipo di ricerca dei virus viene chiamata euristica, anche se non sempre funziona: molto spesso accade che l antivirus consideri virus dei programmi normalissimi. L antivirus controlla in tempo reale i file che apriamo o modifichiamo. In questo modo, se stiamo per aprire un virus, veniamo bloccati dall antivirus. Allo stesso modo, l antivirus controlla le che riceviamo e inviamo, cancellando gli allegati che contengono dei virus. Per proteggere il nostro computer, dobbiamo però anche usare un pizzico di intelligenza, evitando di scaricare software inutile da Internet e limitando il numero di persone che hanno accesso al nostro PC. Infine, ma non per questo meno importante, ricordiamoci sempre di scaricare gli aggiornamenti di sicurezza dei programmi del nostro computer: le falle di questi programmi potrebbero essere utilizzare dai virus per entrare nel PC e nascondersi agli antivirus. 112

5 Installiamo l antivirus AVG AVG Free Edition è una buona soluzione antivirus prodotta da Grisoft. Questo antivirus è del tutto gratuito per uso domestico privato e non commerciale. Per uso commerciale, infatti, esiste una versione a pagamento con funzionalità avanzate. Per scaricare AVG Free Edition, collegatevi al sito e fate clic sulla voce Downloads nel menu a sinistra. Nella pagina successiva, fate clic sulla voce Installation files & documentation e, infine, scaricate la versione per Windows. Il file di installazione ha solitamente un nome simile a avg71free_394a763. exe (Figura 3.1). Figura Il sito Web di Grisoft, da cui scaricare AVG Free Edition. A questo punto, chiudete tutti i programmi che state usando e fate doppio clic sul file scaricato per avviare l installazione dell antivirus. Nella prima finestra, fate clic sul pulsante Next e in quella successiva accettate il contratto di licenza, cliccando sul pulsante Accept (Figura 3.2). 113

6 Figura Per procedere nell installazione è necessario accettare il contratto di licenza di Grisoft. Nella finestra successiva, Grisoft ci ricorda che l utilizzo del suo antivirus è riservato all uso domestico personale e, pertanto, una eventuale installazione su un computer aziendale viola il suo contratto di licenza. Per continuare nell installazione, fate clic sul pulsante Accept. Le aziende possono acquistare AVG Professional, che contiene svariate funzionalità avanzate oltre a quelle di base offerte da AVG Free Edition. A questo punto, dopo aver effettuato un controllo del sistema, AVG ci permette di selezionare il tipo di installazione. Selezionate la voce Standard Installation e fate clic sul pulsante Next (Figura 3.3). Figura La finestra Installation Type ci permette di scegliere il tipo di installazione. 114

7 Infine, per avviare l installazione vera e propria dell antivirus nel vostro computer, fate clic sul pulsante Next nella finestra successiva e, infine, sul pulsante Finish (Figura 3.4). Figura Il resoconto prima dell installazione di AVG Free Edition. Al termine del processo, il Centro sicurezza PC di Windows ci informa che l antivirus non è aggiornato. Aggiorniamo AVG Dopo aver installato AVG, si aprono la sua finestra principale e la procedura guidata First Run, che ci permette di configurare l antivirus. Chiudete tranquillamente la procedura guidata. Prima di tutto, occorre scaricare gli aggiornamenti dell antivirus. Nella finestra principale di AVG, fate clic sul menu Service e selezionate la voce Check for Updates. Nella finestra che si apre, mettete un segno di spunta alla voce Do not ask for the update source next time per far ricordare ad AVG la nostra preferenza, quindi fate clic sul pulsante Internet. Così facendo, vengono scaricati da Internet gli ultimi aggiornamenti dell antivirus (Figura 3.5). 115

8 Figura L aggiornamento delle definizioni di AVG Free Edition. Se avete in casa più computer e volete evitare di scaricare per ogni computer gli aggiornamenti singolarmente, collegatevi al sito Internet free.grisoft.com/ e fate clic sulla voce Downloads nel menu a sinistra. Nella nuova pagina, cliccando sulla voce Updates, è possibile scaricare dei file contenenti gli aggiornamenti dell antivirus. In questo caso, per aggiornare l antivirus, nella finestra Update fate clic sul pulsante Folder e selezionate la cartella in cui avete scaricato gli aggiornamenti. Ricordate di non mettere il segno di spunta, in questo caso, alla voce Do not ask for the update source next time. Questo tipo di aggiornamento è consigliato la prima volta se abbiamo più computer, poiché il primo aggiornamento dell antivirus è sempre abbastanza consistente. Gli altri aggiornamenti, che farete scaricare automaticamente da Internet, sono infatti più leggeri. Dopo aver completato l aggiornamento dell antivirus, il Centro Sicurezza PC non mostrerà più alcun avviso di sicurezza. Se avete installato un firewall, per far scaricare gli aggiornamenti di AVG dovrete consentirgli la connessione a Internet. Per evitare che il firewall ci chieda in continuazione l autorizzazione a consentire l accesso a Internet di AVG, memorizzate l impostazione. 116

9 Configuriamo AVG Per configurare l antivirus AVG, dobbiamo aprire il Control Center. Andate su Start, spostatevi nella voce Tutti i programmi e, quindi, in AVG Free Edition. Alla fine fate clic su AVG Free Control Center per avviare il Control Center. Nella finestra principale del Control Center, fate doppio clic sul riquadro AVG Resident Shield e, nella finestra che si apre, selezionate la voce Scan all files. Così facendo, l antivirus AVG controllerà la presenza di eventuali virus in qualsiasi file del computer, aumentando la nostra sicurezza. Per impostazione predefinita, AVG si limita infatti a controllare la presenza di virus in una serie di file infettabili, ma non in tutti, ignorando il fatto che tutti i file possono essere colpiti. Nella stessa finestra, disabilitate anche la ricerca euristica dei virus, che genera falsi allarmi, togliendo il segno di spunta alla voce Use Heuristic Analysis. Confermate le modifiche facendo clic sul pulsante OK (Figura 3.6) Figura Configurazione dell antivirus AVG. 117

10 Scansioniamo il computer Per controllare la presenza di eventuali virus nel nostro computer e rimuoverli, dobbiamo eseguire una scansione con l antivirus. Per eseguire una scansione con AVG, dobbiamo aprire il Test Center. Andate su Start, spostatevi nella voce Tutti i programmi e, quindi, in AVG Free Edition. Alla fine fate clic su AVG Free Edition for Windows per avviare il Test Center (Figura 3.7). Figura La finestra Test Center di AVG Free Edition. Nella finestra principale del Test Center, per eseguire una scansione completa del vostro computer fate clic sul pulsante Scan Computer. La scansione può durare anche qualche ora se avete molti file nel PC. Al termine della scansione, verrà mostrato un resoconto. Se il computer non è infettato da alcun virus, verrà mostrato il messaggio No virus found, altrimenti AVG tenterà la rimozione dei virus trovati. In quest ultimo caso, nel resoconto sarà mostrato nel riquadro Virus statistics, alla voce Infected, il numero dei file infetti (Figura 3.8). Le restanti voci ci indicano il numero di file da cui è stato estirpato il virus senza danneggiare il file stesso (voce Healed), i documenti cancellati (voce Deleted) e quelli spostati in un area protetta da AVG per successivi studi (voce Moved to Virus Vault). 118

11 Figura Il resoconto della scansione effettuata da AVG. Se volete scansionare un file o una cartella specifica per verificare che sia pulita, fate clic su di essa con il tasto destro del mouse e selezionate la voce Scan with AVG Free (Figura 3.9). Ricordiamoci sempre di scansionare i file che ci giungono dagli amici o i supporti rimovibili prima di usarli. Figura Scansione di un file con AVG. 119

12 Nel caso in cui venga rilevato un virus, mentre stiamo sfogliando le cartelle del nostro computer con Esplora risorse, AVG ci allerta, permettendoci diverse scelte (Figura 3.10). Se si clicca sul pulsante Heal, AVG tenterà di estirpare il virus, senza compromettere il documento ospite. Sono presenti generalmente anche i tasti Move to vault, Delete file e Ignore. Il pulsante Move to vault permette di cancellare il file, conservandone una copia in un area protetta di AVG per successivi studi. Il pulsante Delete file permette di cancellare il file, mentre il pulsante Ignore consente di ignorare l avviso di sicurezza di AVG e di aprire il documento infetto. Quando viene rilevato un virus, tentiamo di riparare il file: se non ci sono speranze, AVG cancellerà il documento. Figura AVG ha rilevato un virus e ci chiede come comportarci. 120

13 Controlliamo i file ricevuti via chat I nuovi virus si diffondono sempre più tramite le chat. Dopo aver infettato un computer, si inviano a tutti i nostri amici collegati in chat, sfruttando la funzionalità trasferimento file. A essere presi di mira sono solitamente gli utilizzatori di Windows Live Messenger. Per proteggerci, possiamo far controllare all antivirus i file inviatici dagli amici automaticamente quando arrivano nel nostro computer. Dalla finestra principale di Windows Live Messenger, fate clic sul menu Strumenti e spostatevi nella voce Opzioni (Figura 3.11). Figura Il menu Strumenti di Windows Live Messenger. 121

14 Nella finestra che si apre, fate clic sulla scheda laterale Trasferimento file. A questo punto, mettete un segno di spunta alla voce Effettua la scansione antivirus dei file con e, nel campo di testo sottostante, scrivete C:\Programmi\Grisoft\AVG Free\avgw.exe /SE %1 (rispettate le virgolette e gli spazi). Figura Le impostazioni del trasferimento file in Windows Live Messenger. A partire da questo momento, nel caso in cui dovessimo ricevere dei file dai nostri amici, AVG li controllerà e, se contengono dei virus, ci avvertirà. Altre soluzioni antivirus Oltre ad AVG Free Edition, esistono altre valide soluzioni antivirus. Non tutte, però, sono disponibili nella nostra lingua o sono gratuite. 122

15 Avast! Doppia versione (una gratuita ed una a pagamento), in italiano AVG Professional A pagamento, in italiano BitDefender AntiVirus Doppia versione (una gratuita e una a pagamento), in italiano F-Secure Anti-Virus A pagamento, in italiano Kaspersky Anti-Virus A pagamento, in italiano McAfee VirusScan A pagamento, in italiano Norton Antivirus A pagamento, in italiano Panda Antivirus A pagamento, in italiano 123

16 Controllare un file con più antivirus Nel caso avessimo il sospetto che un file contenga un virus, ma il nostro antivirus non rileva nulla, possiamo avere la certezza che sia veramente sicuro facendolo scansionare con più antivirus. Qualche volta, infatti, il nostro antivirus potrebbe non individuare un certo virus, specialmente se si trova in circolazione da poche ore. Ci viene in aiuto, in questo senso, il servizio on-line gratuito VirusTotal (http://www.virustotal.com), che permette di controllare un file sospetto con oltre 20 antivirus contemporaneamente. Per far controllare un file sospetto a VirusTotal, collegatevi al sito e, utilizzando il pulsante Sfoglia, individuate il file da far analizzare agli antivirus (Figura 3.13). Figura La pagina principale del sito VirusTotal.com. A questo punto, fate clic sul pulsante Send per avviare il trasferimento del file ai computer di Virustotal, che lo analizzeranno e vi daranno il responso dei vari antivirus. Nel caso che qualche antivirus rilevi un virus, il documento è infetto 124

17 ed è bene non aprirlo. Possiamo aspettare che il nostro antivirus lo riconosca per tentare di recuperare il documento, estirpando soltanto il virus. Antivirus on-line Da qualche anno sono nati i cosiddetti antivirus on-line. Questi, a differenza degli antivirus tradizionali, vengono utilizzati senza installare alcun programma sul nostro computer: per effettuare una scansione con un antivirus on-line, basta semplicemente aprire il proprio browser e digitare l indirizzo del sito Internet dell antivirus on-line. Fra i vantaggi offerti dall uso di un antivirus on-line vi è quello di avere sempre a disposizione un antivirus sempre aggiornato. Tuttavia, gli antivirus on-line presentano molti svantaggi che ne pregiudicano un utilizzo abituale. Innanzitutto, sono facilmente aggirabili dai virus, che possono bloccare l apertura del sito Internet dell antivirus on-line o nascondersi alla sua scansione. In secondo luogo, non sempre riescono a estirpare i virus dal nostro computer e richiedono una costante connessione a Internet. Essi pertanto non sostituiscono un buon antivirus tradizionale, che deve essere sempre installato nel nostro computer. Possono però essere utilizzati temporaneamente in un computer privo di antivirus tradizionale in cui si abbia il sospetto di un virus. Di seguito, ecco una lista dei migliori antivirus on-line. BitDefender etrust Antivirus F-Secure 125

18 Housecall Kaspersky McAfee freescan Panda ActiveScan Symantec Security Check angid=it&venid=sym La maggior parte degli antivirus on-line fa uso dalla tecnologia ActiveX di Microsoft. Pertanto, la maggior parte di questi antivirus funziona esclusivamente con il browser Internet Explorer. Come ti controllo il computer a distanza Un altra minaccia per la nostra sicurezza è costituita dai trojan. Si tratta di software malevoli che, come il famoso cavallo di Troia, nascondono sotto l apparenza la loro reale funzione: prendere il controllo del nostro computer. Se il computer è stato infettato da un trojan, un malintenzionato può controllarlo a distanza quando siamo collegati a Internet: può, per esempio, aprire e chiudere i programmi che stiamo usando, leggere tutti i nostri documenti, rubarci le password o il numero della nostra carta di credito come se fosse davanti al nostro computer. I trojan, a differenza dei virus, non sono in grado di diffondersi, ma devono essere installati manualmente dall utente. Solitamente sono inseriti all interno di altri programmi, apparentemen- 126

19 te utili, scaricati da Internet o trovati nei circuiti di scambio file (P2P). Un trojan può essere anche inviato dal suo creatore via o chat. Il legame fra virus e trojan è comunque molto forte: dopo aver infettato un computer, un virus provvede solitamente a scaricare un trojan per consentire al suo creatore di controllare la macchina infettata. Se fino a qualche anno fa i trojan erano utilizzati semplicemente per fare scherzetti di cattivo gusto ad amici e conoscenti, oggi invece sono usati da malintenzionati che stanno creando reti di computer, chiamate botnet, controllate a distanza grazie a dei trojan. I computer di una botnet sono chiamati zombie e vengono utilizzati per compiere, a nostra insaputa, operazioni illegali, come truffe, invio di e- mail indesiderate o attacchi ad altri computer. La responsabilità legale di queste operazioni ricadrà su di noi. Anche in questo caso, se non vogliamo avere problemi, dobbiamo proteggerci installando un buon antitrojan. Per quanto, infatti, l antivirus possa rintracciare buona parte delle minacce contro il nostro computer, dobbiamo ricordarci che la sua funzione principale è quella di individuare e cancellare i virus. Per questo è utile installare software complementari all antivirus, specifici per determinate minacce, per rafforzare le protezioni del nostro computer. Installiamo a-squared Free Emsi Software è l azienda di sicurezza che produce l antitrojan a-squared. Come Grisoft, l Emsi Software produce due versioni del suo antitrojan: una gratuita e una a pagamento con funzionalità avanzate. La differenza sostanziale tra la versione gratuita e quella a pagamento sta nel fatto che nella versione a pagamento sono presenti gli aggiornamenti automatici delle definizioni dei trojan e il controllo in tempo reale del computer. La versione gratuita, tuttavia, può essere utilizzata tranquillamente. Bisogna però avere l accortezza di aggiornarla prima di fare una scansione del computer, e di eseguire periodicamente delle scansioni poiché non è previsto il controllo in tempo reale. 127

20 Per scaricare a-squared Free, collegatevi all URL it/software/download/ e fate clic sulla voce Start download, nella sezione riservata ad a-squared Free (Figura 3.14). Figura Il sito Web di Emsi Software da cui scaricare a-squared Free. Per avviare l installazione dell antitrojan, basta semplicemente fare doppio clic sul file di installazione scaricato. Prima di avviare l installazione, però, chiudete tutti i programmi che state usando. L installazione è completamente guidata e si risolve in una manciata di clic sul pulsante Avanti. Per procedere nell installazione, occorre accettare il contratto di licenza di a-squared Free, mettendo un segno di spunta alla voce Accetto i termini del contratto di licenza. Per evitare che a-squared diventi invasivo, possiamo evitare che aggiunga una sua icona nel desktop e nella barra di avvio veloce, togliendo il segno di spunta alle voci Create a desktop icon e Create a quick launch icon nella finestra Selezione processi addizionali durante l installazione (Figura 3.15). 128

21 Figura Durante l installazione possiamo rendere a-squared il meno invasivo possibile Scansioniamo il nostro computer Dopo l installazione verrà aperta la finestra principale di a-squared, con la quale è possibile scansionare il proprio computer. Per aprire in futuro a-squared, andate su Start, spostatevi alla voce Tutti i programmi e quindi in a-squared Free. Alla fine fate clic sulla voce a- squared Free. Poiché a-squared Free non dispone della funzionalità di aggiornamento automatico, dobbiamo provvedere ad aggiornarlo con le ultime definizioni prima di eseguire una scansione. Nella finestra principale, fate clic sul pulsante Aggiorna ora per scaricare gli aggiornamenti da Internet (Figura 3.16). 129

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Manuale di gestione file di posta Ver4.00

Manuale di gestione file di posta Ver4.00 AreaIT - Servizio Servizi agli Utenti Ufficio Office Automation Manuale di gestione file di posta Ver4.00 Introduzione: Per un corretto funzionamento del programma di posta elettronica, presente nella

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Nonostante esistano già in rete diversi metodi di vendita, MetaQuotes il programmatore di MetaTrader 4, ha deciso di affidare

Dettagli

Come scaricare sul Desktop i dati necessari allo svolgimento di un esercitazione link Save it to disk OK.

Come scaricare sul Desktop i dati necessari allo svolgimento di un esercitazione link Save it to disk OK. Come scaricare sul Desktop i dati necessari allo svolgimento di un esercitazione Per svolgere correttamente alcune esercitazioni operative, è previsto che l utente utilizzi dei dati forniti attraverso

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE 1 SOMMARIO 1 OBIETTIVI DEL DOCUMENTO...3 2 OFFERTA DEL FORNITORE...4 2.1 LOG ON...4 2.2 PAGINA INIZIALE...4 2.3 CREAZIONE OFFERTA...6 2.4 ACCESSO AL DOCUMENTALE...8

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura

AMBIENTE DEV PASCAL. Dev-Pascal 1.9.2. Finestra di apertura Dev-Pascal 1.9.2 1 Dev-Pascal è un ambiente di sviluppo integrato per la programmazione in linguaggio Pascal sotto Windows prodotto dalla Bloodshed con licenza GNU e liberamente scaricabile al link http://www.bloodshed.net/dev/devpas192.exe

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli