5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer."

Transcript

1 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare su Internet (solitamente Internet Explorer), può costituire una minaccia per la sicurezza del nostro computer. Se non adeguatamente protetto e configurato, infatti, il nostro browser diventa la porta di ingresso per virus e trojan quando navighiamo su Internet. Come ti infetto il computer Se navighiamo su siti Internet dalla dubbia reputazione, i pirati informatici possono sfruttare le falle del nostro browser per installare delle minacce sul nostro computer. Solitamente i pirati informatici creano dei siti maliziosi e cercano di convincerci ad aprirli: possono, per esempio, inviarci un con l indirizzo di un sito Internet, promettendoci immagini di nudo o software gratuiti. In realtà, una volta aperto il sito Internet, se il nostro browser non è protetto veniamo infettati. 159

2 Possiamo trovarci in uno di questi siti Internet maliziosi anche involontariamente: se visitiamo siti Internet che offrono programmi illegali, vengono aperti, senza il nostro consenso, altri siti illegali e maliziosi (Figura 5.1). Figura Visitando siti Internet illegali vengono aperti altri siti maliziosi. Sotto c è il trucco Anche i truffatori sfruttano le falle dei programmi di posta elettronica e dei browser per ingannare le loro vittime. Possono inviarci, per esempio, delle spacciandosi per la nostra banca, motivando l invio con problemi vari di sicurezza e invitandoci a cliccare su un link a un sito Internet per risolverli. Aperto il sito indicato nell , ci vengono richiesti i dati di accesso al nostro conto bancario. Se li inseriamo, questi andranno a finire nelle mani del truffatore. Per rendere il tutto credibile, il truffatore può fare ricorso a delle falle che mostrano sulla barra degli indirizzi l indirizzo di un certo sito Internet, mentre ci si trova su di un altro, quello del truffatore, che ha la stessa grafica del sito della nostra banca (Figura 5.2). 160

3 Figura Siamo veramente sicuri di essere sul vero sito di Paypal? Con un browser non aggiornato non possiamo esserne certi. Browser sotto torchio Per verificare le protezioni del nostro browser, possiamo metterlo alla prova con alcuni semplici test di sicurezza. Questi test non fanno altro che utilizzare le falle dei browser in forma innocua: non provocano, infatti, alcun danno e si limitano a dirci se il nostro browser è vulnerabile o meno alla falla considerata. Sul mio blog, all indirizzo sono presenti tredici test per verificare la sicurezza del nostro browser per quanto riguarda alcune importanti vulnerabilità trovate negli anni nei browser più diffusi. Il funzionamento dei test è molto semplice. Se volete, per esempio, fare il 161

4 primo test, fate clic sulla voce Test 1 e seguite le istruzioni riportate sulla pagina (Figura 5.3). Figura Mettiamo sotto torchio il nostro browser con alcuni semplici test. Se il browser produce l effetto descritto nella pagina del test, è vulnerabile alla falla considerata ed esposto, pertanto, agli attacchi dei pirati informatici che ne fanno utilizzo. Potete completare il controllo del vostro browser con i test di Paolo Attivissimo, raggiungibili al sito Web pagina01.htm. Proteggiti così! Per proteggere al meglio il nostro computer, dobbiamo scaricare gli aggiornamenti di sicurezza del browser. Nel caso di Internet Explorer, questi possono essere scaricati manualmente da Microsoft Update oppure automaticamente grazie alla funzionalità Aggiornamenti automatici di Windows. Dopo aver aggiornato il nostro browser, possiamo ripetere i test per verificarne la sicurezza. In Windows XP dobbiamo, inoltre, abbandonare Internet Explorer in favore di un browser alternativo come Mozilla Firefox. 162

5 In Windows Vista non è strettamente necessario abbandonare Internet Explorer, in quanto quest ultimo funziona in una modalità molto ristretta. A differenza di Windows XP, in Windows Vista anche se venissero scoperte delle falle in Internet Explorer, queste non dovrebbero teoricamente compromettere la sicurezza dell intero PC. D altra parte è consigliato navigare su Internet con un browser esterno e non strettamente integrato nel sistema operativo. Da qui la necessità di sostituire anche su Windows Vista Internet Explorer 7 con Mozilla Firefox. Il passaggio a Mozilla Firefox può risultare, in un primo momento, un po faticoso, ma dopo qualche ora di utilizzo non sentiremo più la mancanza di Internet Explorer. Prima di cambiare browser, occorre però imbrigliare Internet Explorer: molti programmi per Windows si appoggiano a pezzi di Internet Explorer e quest ultimo potrebbe essere ancora utilizzato per compromettere il nostro computer. Installato Internet Explorer 7? La prima cosa da fare per proteggersi è quella di installare, se non lo abbiamo già fatto, l ultima versione disponibile di Internet Explorer. Questa è la settima e introduce grandi novità nel campo della sicurezza quali il filtro anti-phishing, che riconosce i siti truffaldini e ci impedisce di aprirli. Internet Explorer 7 è già installato su Windows Vista. L installazione deve essere invece effettuata sui sistemi operativi Windows XP, nei quali non è installato. Se avete attiva la funzionalità Aggiornamenti automatici di Windows, Windows Internet Explorer 7 sarà scaricato automaticamente e vi verrà richiesto di installarlo. Se volete scaricare il file di installazione di Internet Explorer 7 manualmente, collegatevi sul sito Internet di Microsoft all indirizzo ie/default.mspx e fate clic sulla voce Download in alto a destra. Nella finestra di installazione fate clic sul pulsante Avanti e, in quella successiva, accettate il contratto di licenza d uso, facendo clic sul pulsante Accetto (Figura 5.4). 163

6 Figura Per proseguire nell installazione di Internet Explorer, bisogna accettare il contratto di licenza d uso. Nella finestra successiva viene verificato che la copia di Windows nella quale si sta installando Internet Explorer 7 sia autentica: nel caso si tratti di una copia illegale, non sarà possibile procedere nell installazione. In questa finestra, fate semplicemente clic sul pulsante Convalida. (Figura 5.5). Figura Internet Explorer 7 può essere installato solo su copie autentiche di Windows. 164

7 Nella finestra successiva, lasciate le impostazioni così come vi vengono proposte e fate semplicemente clic su Avanti per completare il procedimento (Figura 5.6). Al termine vi verrà chiesto di riavviare il computer. Fate clic sul pulsante Riavvia ora (scelta consigliata). Figura Internet Explorer 7 viene installato sul nostro computer. Filtro anti-phishing La prima cosa da fare, dopo aver installato Internet Explorer 7 in Windows XP, è quella di attivare il filtro anti-phishing integrato, in modo da proteggere le nostre eventuali navigazioni con Internet Explorer dai siti di truffe on-line. Il filtro anti-phishing è già attivato da Windows Vista automaticamente. Esso deve essere attivato solo nei sistemi operativi Windows XP in cui è stato installato Internet Explorer 7. Per avere maggiori informazioni sulle truffe on-line, chiamate in gergo tecnico phishing, consultate il Capitolo 7 a esse dedicato. Per aprire Internet Explorer 7, andate semplicemente su Start, spostatevi in Tutti i programmi e fate clic su Internet Explorer. 165

8 Appena viene aperto, Internet Explorer 7 in ci chiede subito se vogliamo attivare o meno il filtro anti-phishing. Nella finestra aperta, selezionate l opzione Attiva filtro anti-phishing automatico (scelta consigliata) e confermate la vostra scelta facendo clic sul pulsante OK (Figura 5.7). Figura Attiviamo il filtro anti-phishing integrato in Internet Explorer 7. Nella pagina che si apre in Internet Explorer, per completare l installazione fate clic sul pulsante Salva impostazioni. Se non lo avete già fatto, disattivate la tecnologia ActiveX, come spiegato nel capitolo precedente nella sezione relativa ai dialer. Papà, posso uscire? I firewall danno del filo da torcere ai virus, impedendo loro di entrare nel nostro computer e bloccando, anche nel caso entrassero lo stesso, i loro tentativi di mettersi in contatto con chi li ha creati. Questo perché il firewall ci chiederebbe l autorizzazione per consentire l accesso a Internet a un programma che noi non abbiamo aperto. Basta negare l accesso per non fare funzionare più il virus. Per aggirare i firewall, i creatori dei virus hanno pensato di utilizzare Internet Explorer per comunicare con l esterno senza destare sospetti. 166

9 La maggior parte dei firewall, infatti, consente sempre l accesso a Internet a Internet Explorer, senza chiederci alcuna autorizzazione. Sfruttando questa debolezza, i virus possono contattare i loro creatori senza che ce ne accorgiamo. Poiché non useremo Internet Explorer per navigare su Internet, ma Mozilla Firefox, possiamo obbligare il firewall a chiederci l autorizzazione per ogni accesso alla Rete da parte di Internet Explorer. Se non siamo stati noi ad aprire Internet Explorer, ma ci viene richiesto di autorizzarne il suo accesso a Internet, dovremmo un po insospettirci! Per obbligare ZoneAlarm a chiedervi l autorizzazione, nella finestra principale del programma fate clic sulla scheda laterale Controllo dei programmi e, infine, sulla scheda Programmi. Nella lista dei programmi che hanno tentato di accedere a Internet, individuate Internet Explorer e metteteci quattro punti interrogativi blu accanto (Figura 5.8). Figura Imbrigliamo Internet Explorer 7 grazie al firewall ZoneAlarm. 167

10 Ricordiamoci di consentire l accesso a Internet Explorer solo quando lo apriamo per navigare su Internet, ma non memorizziamo l impostazione, altrimenti l accesso verrà consentito sempre. Installiamo Mozilla Firefox Per proteggere al meglio la nostra navigazione su Internet dobbiamo installare Mozilla Firefox. Si tratta di un browser alternativo dalle caratteristiche simili e, in molti casi, superiori a quelli di Internet Explorer. Per scaricarlo, aprite il sito Internet di Mozilla Italia (http://www.mozillaitalia.it/) e fate clic sulla voce Mozilla Firefox nel menu di sinistra, sotto la sezione Download. Nella pagina che si apre, fate clic sulla voce Installer Windows per scaricare l ultima versione di Mozilla Firefox (Figura 5.9). Figura Il sito di Mozilla Italia da cui scaricare Mozilla Firefox in Italiano. 168

11 Dopo aver scaricato Mozilla Firefox, fate doppio clic sul file di installazione. Nella prima finestra fate clic sul pulsante Avanti e, in quella successiva, accettate il contratto di licenza, selezionando la voce Accetto i termini del contratto di licenza (Figura 5.10). Figura Per proseguire nell installazione Mozilla Firefox, bisogna accettare il contratto di licenza di utilizzo. A questo punto concludete l installazione, facendo sempre clic sul pulsante Avanti. Al termine dell installazione, lasciate il segno di spunta alla voce Avvia Mozilla Firefox adesso. Il primo avvio di Mozilla Firefox Al primo avvio di Mozilla Firefox, si apre una procedura guidata che ci permette di importare le impostazioni di Internet Explorer (Figura 5.11). Selezionate la voce Non importare nulla e fate clic sul pulsante Avanti. Al termine del processo, viene avviato Mozilla Firefox. Ricordiamoci di memorizzare l impostazione di ZoneAlarm che permette a Mozilla Firefox di accedere a Internet sempre, altrimenti dovremo concedergli l autorizzazione a ogni apertura. Mozilla Firefox si aggiorna automaticamente, scaricando e installando, quando siamo connessi a Internet, gli eventuali aggiornamenti di sicurezza rilasciati. 169

12 Figura Mozilla Firefox ci permette di importare le impostazioni di Internet Explorer. Navigazione a schede Prima che Internet Explorer 7 introducesse la navigazione a schede, questa era già presente in Mozilla Firefox. Questo tipo di navigazione ci permette, appunto, di aprire più schede, ciascuna contenente una pagina Web, all interno di una sola finestra di Mozilla Firefox (Figura 5.12). Figura Al primo avvio di Mozilla Firefox troviamo aperte due schede, contenenti altrettante pagine Web. 170

13 Per spostarsi fra le varie schede basta semplicemente selezionare le relative etichette in alto, mentre per chiuderne una è sufficiente fare clic sulla piccola X rossa posta accanto. Se volete aprire una nuova scheda all interno della finestra aperta, fate clic sul menu File, scegliete la voce Nuova scheda e digitate l indirizzo del sito da aprire nella barra degli indirizzi. Se vi trovate su un sito Internet e volete aprire una sua pagina in una nuova scheda, fate clic sul link con il pulsante destro del mouse e selezionate la voce Apri in una nuova scheda (Figura 5.13). Figura Mozilla Firefox permette di aprire un pagina di un sito Web in una nuova scheda. Non è obbligatorio utilizzare la navigazione a schede, ma questa velocizza la nostra navigazione su Internet. È possibile anche ordinare le varie schede, tenendo premuto il tasto sinistro del mouse sul loro nome e spostandole nella posizione che si preferisce (Figura 5.14). 171

14 Figura Mozilla Firefox ci permette di spostare le schede nell ordine che preferiamo. Qui stiamo spostando la prima scheda dopo la seconda. Barra di ricerca Per fare una ricerca su Internet con Google, siamo soliti digitare l URL e scrivere le parole chiave da cercare. In Mozilla Firefox potete, invece, digitare le parole chiave da cercare su Google direttamente nella barra di ricerca posta in alto a destra, poi fare semplicemente clic sul tasto Invio (Figura 5.15). Per impostazione predefinita, Mozilla Firefox effettua le ricerche sul motore di ricerca Google; tuttavia, se volete utilizzare un altro motore di ricerca dovete fare semplicemente clic sulla freccia verso il basso accanto alla G di Google e sceglierlo dalla lista. Se il motore desiderato non è presente, potete dare una sbirciatina al sito https://addons.mozilla.org/search-engines.php, che permette di aggiungere altri motori di ricerca alla barra di ricerca di Firefox. 172

15 Figura Una ricerca su Google effettuata grazie alla barra di ricerca di Mozilla Firefox. Sei il mio prediletto Siamo su Windows Live Messenger e un amico ci manda un messaggio con l indirizzo di un sito Web da visitare. Per far sì che quando clicchiamo sull indirizzo del sito si apra Mozilla Firefox, dobbiamo renderlo il nostro browser predefinito. Lo stesso identico discorso vale se vogliamo fare in modo che le pagine Web salvate nel nostro computer si aprano con Firefox e non con Internet Explorer. Per rendere Mozilla Firefox il browser predefinito del vostro computer, fate clic sul menu Strumenti e, quindi, sulla voce Opzioni (Figura 5.16). Nella finestra che si apre, spostatevi nella scheda Principale, mettete il segno di spunta alla voce Controlla a ogni avvio se Firefox è il browser predefinito e fate clic sul pulsante Controlla adesso. Si aprirà una finestra in cui dovrete fate clic sul pulsante Sì (Figura 5.17). D ora in avanti Mozilla 173

16 Firefox si aprirà automaticamente al posto di Internet Explorer ogni volta che aprirete una pagina Web. Figura La finestra Opzioni di Mozilla Firefox. Figura Rendiamo Mozilla Firefox il browser predefinito del computer. Un po di privacy, grazie! Quando visitiamo un sito Web, scarichiamo dei file o cerchiamo delle informazioni su Google con la barra di ricerca, Mozilla Firefox memorizza tutto quello che abbiamo fatto. Per vedere, per esempio, quali siti avete visitato, basta fare clic sul menu Cronologia e poi sulla voce Mostra nella barra laterale. Se volete cancellare le vostre tracce di utilizzo di Mozilla Firefox, fate clic sul menu Strumenti e spostatevi sulla voce Elimina i dati personali (Figura 5.18). 174

17 Figura Proteggiamo la nostra privacy con Mozilla Firefox. Nella finestra che si apre, mettete un segno di spunta alle tracce che volete vengano cancellate. All apertura della finestra, sono selezionate le voci per eliminare la cronologia dei siti Internet visitati, dei file scaricati, delle ricerche effettuate con la barra di ricerca e dei dati inseriti nei moduli delle pagine Web. Se volete eliminare altri dettagli, basta semplicemente mettere un segno di spunta accanto a essi. Per confermare l eliminazione delle tracce selezionate, fate clic sul pulsante Elimina i dati personali adesso. Conservare o meno le password Mozilla Firefox può conservare gli username e le password che utilizziamo per identificarci in un sito Web, inserendo questi elementi direttamente nel modulo di identificazione del sito in cui li avevamo digitati la prima volta ed evitandoci così di compilare nuovamente il modulo ogni volta che torniamo sul sito. Se volete memorizzare i vostri username e le vostre password in Mozilla Firefox, quando appare la finestra Conferma fate clic sul pulsante Ricorda (Figura 5.19). Figura Mozilla Firefox è in grado di memorizzare le password inserite nei moduli dei siti Web. 175

18 Le password memorizzate da Mozilla Firefox sono purtroppo visibili da tutti con pochi clic. Per visualizzare le password memorizzate, andate sul menu Strumenti e spostatevi sulla voce Opzioni. Nella finestra che si apre, spostatevi nella scheda Sicurezza e fate clic sul pulsante Mostra password. La facilità con cui possiamo leggere le nostre password deve farci preoccupare nel momento in cui lasciamo il nostro PC nelle mani di qualcun altro, che potrebbe rubarci queste preziose informazioni. Per proteggerci possiamo seguire due strade. La prima è quella di disabilitare questa funzionalità. In questo caso, nella scheda Sicurezza togliete il segno di spunta alla voce Ricorda le password dei siti (Figura 5.20). Figura Impediamo a Mozilla Firefox di ricordare le password inserite nei moduli. La seconda strada è quella di impostare una password unica, che verrà richiesta per mostrare le password memorizzate e prima che Mozilla Firefox le inserisca automaticamente nel modulo di identificazione. 176

19 In questo caso, mettete nella scheda Sicurezza il segno di spunta alle voci Ricorda le password dei siti e Usa una password principale. Nella finestra che si apre, impostate la password e fate clic sul pulsante OK (Figura 5.21). Figura Impostiamo una password principale in Mozilla Firefox per proteggere le altre password. A partire da questo momento, prima di mostrarci le password o di inserirle nei moduli di identificazione, Mozilla Firefox ci chiederà la password principale impostata. Mozilla Internet Explorer! Le funzionalità di base di Mozilla Firefox possono essere ampliate installando dei programmini aggiuntivi, chiamati estensioni. Potete trovare moltissime estensioni per Mozilla Firefox, sul sito Internet https://addons.mozilla.org/firefox/extensions/. Alcuni siti Web sono progettati per Internet Explorer: chi li visita con un altro browser non riesce a navigare in maniera decente. L estensione IE Tab ci permette di far funzionare in modo ottimale i siti creati per Internet Explorer all interno di Mozilla Firefox. Per installare IE Tab, collegatevi al sito https://addons.mozilla.org/firefox/1419/. Nella pagina che si apre, fate clic sul pulsante Install now (Figura 5.22). 177

20 Figura Il sito delle estensioni di Mozilla Firefox da cui scaricare IE Tab. Se è la prima volta che scarichiamo un estensione dal sito Web in cui si trova salvata, è necessario approvare il sito in questione, inserendolo tra quelli consentiti e sicuri. In questi casi, nella nuova barra che appare sopra il sito, fate clic su Modifica opzioni, poi sui pulsanti Permetti e Chiudi (Figura 5.23). Dopo che il sito è stato aggiunto, dovete fare nuovamente clic sul pulsante Install now e infine sul pulsante Installa nella finestra che si apre. Dopo aver scaricato l estensione, fate clic sul pulsante Riavvia Firefox nella stessa finestra per renderla attiva e funzionante. A partire da questo momento, se vi trovate in un sito che funziona solo con Internet Explorer, fate clic sull icona di IE Tab, che raffigura Mozilla Firefox, nella barra di stato in basso a destra (Figura 5.24). 178

21 Figura Aggiungiamo il sito delle estensioni di Mozilla Firefox fra quelli sicuri da cui scaricare le estensioni. Figura L icona di IE Tab nell angolo in basso a destra della barra di stato. Al posto dell icona raffigurante Mozilla Firefox, ne comparirà un altra raffigurante Internet Explorer e il sito verrà visualizzato correttamente. Se avete aperto più schede, potete rendervi conto del modo in cui sono visualizzate le pagine, osservando l icona accanto al loro nome (Figura 5.25). Figura Sono aperte in Mozilla Firefox due schede: la prima con Internet Explorer, la seconda con Mozilla Firefox. 179

22 Se avete l abitudine di navigare spesso in un sito compatibile solo con Internet Explorer, potete impostare IE Tab per fare in modo che quel sito venga aperto automaticamente con Internet Explorer. Per farlo, fate clic sul menu Strumenti, andate su Opzioni di IE Tab e, nella finestra che si apre, scrivete nel campo di testo l indirizzo del sito da aprire sempre con Internet Explorer. Fate a questo punto clic su pulsante Aggiungi (Figura 5.26). Figura Il sito aggiunto verrà aperto sempre con Internet Explorer. A meno che non sia strettamente necessario, non usate Internet Explorer in Mozilla Firefox, poiché ne ereditereste i difetti di sicurezza. Usate quindi IE Tab solo in pochi siti fidati, in cui è realmente necessario. Negli altri usate Mozilla Firefox per ridurre i problemi di sicurezza quando navigate su Internet. Navigare anonimi su Internet Qualunque sito Internet a cui ci colleghiamo può sapere facilmente chi siamo. Per nascondere la nostra vera identità, dobbiamo fare ricorso a degli intermediari, chiamati proxy. Se vogliamo, per esempio, inviare un messaggio al nostro amico Luca, ma non vogliamo rendere pubblico il mittente, possiamo mandare il messag- 180

23 gio al nostro amico Francesco, l intermediario, e chiedergli la cortesia di inviarlo a Luca. Per risponderci, Luca invierà il messaggio di risposta a Francesco, che ce lo comunicherà. In questo modo, il messaggio sarà giunto a Luca passando per Francesco: Luca non conosce la vera identità del mittente, in quanto il messaggio è stato ricevuto da Francesco e non da noi. Questo stesso meccanismo è alla base dei proxy, i quali fungono quindi da prestatori di identità per navigare sui siti Internet, i quali vedranno l identità del proxy e non la nostra. Per impostare un proxy in Mozilla Firefox, fate clic sul menu Strumenti e spostatevi in Opzioni. Nella finestra che si apre, fate clic sulla scheda Avanzate e sulla sottoscheda Rete. A questo punto fate clic sul pulsante Impostazioni e mettete un segno di spunta alla voce Configurazione manuale dei proxy. Nel campo di testo Proxy HTTP inserite l indirizzo del proxy e in Porta la sua porta. Potete trovare dei proxy gratuiti da usare per navigare anonimi su Internet sul sito Per ogni proxy vengono riportati l indirizzo (la parte prima dei due punti) e la porta (il numero dopo i due punti). Non tutti i proxy funzionano: in questi casi, se tentiamo di digitare l indirizzo di un sito non verrà aperto nulla. Durante la navigazione con un proxy, noteremo inoltre un più o meno sensibile rallentamento. Navigo davvero con un proxy? Per verificare se stiamo navigando realmente protetti da un proxy basta un semplice test. Prima di impostare il proxy nelle opzioni di Mozilla Firefox, collegatevi al sito e annotatevi l indirizzo IP visualizzato (Figura 5.27). Dopo aver impostato il proxy, collegatevi allo stesso sito. Se tutto è stato configurato bene e il proxy funziona, vedrete un altro indirizzo IP: quello del proxy. 181

24 Figura Il nostro indirizzo IP visualizzato dal sito Mioip.it. Tor, più di un semplice proxy! Per far perdere ulteriormente le proprie tracce su Internet, possiamo affidarci al progetto Tor. A differenza di un tradizionale proxy, Tor fa passare la richiesta di un sito Web tra diversi intermediari, impedendo a chiunque di risalire all indirizzo IP di chi naviga e ai siti Web che ha richiesto. Per aumentare ulteriormente le protezioni, ogni volta che si richiede un sito Web Tor fa passare la richiesta su intermediari diversi. Con un tradizionale proxy la connessione passa su un solo intermediario per qualsiasi sito visitiamo. Studiando le connessioni del proxy, quindi, una persona con competenze adeguate potrebbe comunque risalire a noi. Prima di tutto scaricate la versione per Windows di Tor dal sito eff.org/download.html.it (Figura 5.28). Terminato il download, fate doppio clic sul file di installazione e, quindi, fate clic sul pulsante Next. Al termine dell installazione, lasciate il segno di spunta alla voce Run installed components now. 182

25 Per assicurarci che Tor sia attivo, guardiamo le icone della barra di sistema accanto all orologio. Se tutto è stato installato correttamente, troveremo un icona con una P dentro un cerchio blu o verde e un icona a forma di cipolla. Figura Il sito Web da cui scaricare Tor. Se l icona a forma di cipolla è di colore verde, Tor è attivo e funzionante; quando è invece di colore scuro con una X rossa, Tor è disattivato. Per avviare Tor, fate clic sull icona a forma di cipolla e selezionate la voce Avvia (Figura 5.29). Figura Avviamo Tor per navigare anonimi. 183

26 A questo punto, per navigare anonimi non resta che configurare Mozilla Firefox. Andate nella finestra per configurare i proxy, mettete un segno di spunta alla voce Configurazione manuale dei proxy, scrivete localhost in Proxy HTTP e inserite il numero 8118 in Porta (Figura 5.30). Figura Configuriamo Mozilla Firefox per navigare anonimi con Tor. Ricordatevi che per navigare su Internet anonimi con Tor dovete mantenere funzionante Tor, il cui stato può essere desunto dalle icone nella barra di sistema. Se non volete navigare più anonimi, nella finestra di configurazione di Mozilla Firefox mettete un segno di spunta alla voce Connessione diretta a Internet. Soluzioni alternative In sostituzione all ottimo browser Mozilla Firefox, considerato in questo capitolo, possiamo installare un altro browser alternativo altrettanto valido: Opera. Come Mozilla Firefox, Opera è del tutto gratuito. Può essere scaricato dal sito (Figura 5.31). 184

27 Figura Il sito Web da cui scaricare Opera. 185

28

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Manuale di installazione del software per la Carta Servizi

Manuale di installazione del software per la Carta Servizi Manuale di installazione del software per la Carta Servizi Microsoft Windows (7, Vista, XP). Versione: 1.1 / Data: 28.09.2012 www.provincia.bz.it/cartaservizi/ Indice DISCLAIMER... 3 Introduzione... 4

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Della Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-037/0412 Pagina 1 di 36 Informazioni relative al documento Data Elaborazione: 27/01/2012 Stato: esercizio Versione:

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Accedere alle banche dati da casa Il server PROXY di UniTO

Accedere alle banche dati da casa Il server PROXY di UniTO Accedere alle banche dati da casa Il server PROXY di UniTO 1 IL PROXY DI ATENEO Gran parte delle delle banche dati disponibili sono consultabili anche da casa. Per poter garantire il corretto riconoscimento

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Come installare un nuovo account di posta elettronica in Outlook 2010

Come installare un nuovo account di posta elettronica in Outlook 2010 Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Indice. Manuale di installazione del software per la Carta Servizi

Indice. Manuale di installazione del software per la Carta Servizi Indice Disclaimer... 3 Introduzione... 4 Requisiti e avvertenze... 5 Download del software... 6 Installazione del software... 7 Passo 1 Scelta della llingua... 8 Passo 2 Start dell installazione... 8 Passo

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-029/0513 Pagina 1 di 34 Informazioni relative al documento Data Elaborazione: 27/10/2011 Stato: Esercizio Versione:

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE In alternativa alle procedure che si seguono utilizzando le specifiche

Dettagli

Guida per l'utilizzo del portale CRS con Sistema operativo Windows. Download del software... 2 Installazione del software... 4

Guida per l'utilizzo del portale CRS con Sistema operativo Windows. Download del software... 2 Installazione del software... 4 Guida per l'utilizzo del portale CRS con Sistema operativo Windows Download del software... 2 Installazione del software... 4 versione software: 1.3.4.0 04/05/2015 1 Installazione del software per la Carta

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico.

Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico. Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico. Affinché si possa utilizzare al meglio il sistema di protocollazione

Dettagli

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE Lotus Quickr 1. PROBLEMI DI ACCESSO L accesso avviene digitando la matricola (non lo user id) come nome utente e la password dello sportello internet (myportal).

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema operativo Windows 32bit e 64bit - Carte Siemens Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

PredictiOnDemand Manuale Utente 1. Benvenuti nel mondo della previsione delle parole! Benvenuti in PredictiOnDemand!

PredictiOnDemand Manuale Utente 1. Benvenuti nel mondo della previsione delle parole! Benvenuti in PredictiOnDemand! PredictiOnDemand Manuale Utente 1 PredictiOn Demand for Windows La predizione quando serve! 1. Panoramica Benvenuti nel mondo della previsione delle parole! Benvenuti in PredictiOnDemand! PredictiOnDemand

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Non siamo in grado di identificarvi personalmente attraverso queste informazioni.

Non siamo in grado di identificarvi personalmente attraverso queste informazioni. Informativa estesa sull'uso dei cookie Il Sito Lectiomagistri.it o da qui in avanti semplicemente il "Sito" utilizza i cookie per rendere l'esperienza di navigazione all'interno di esso più semplice e

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Installazione del software per la Carta Regionale Servizi

Installazione del software per la Carta Regionale Servizi Installazione del software per la Carta Regionale Servizi 1. 2. 3. 4. Download del software... 2 Installazione del driver... 4 Configurazione di Mozilla Firefox... 10 Disinstallazione CNSManager... 13

Dettagli

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 PREMESSA ISCRIZIONE: ricordiamo agli utenti che la USERNAME e la PASSWORD di accesso hanno durata annuale. Per fruire del servizio di

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

1 SOMMARIO... 2 2 FIRMA DI DOCUMENTI... 2

1 SOMMARIO... 2 2 FIRMA DI DOCUMENTI... 2 1 Sommario Università di Pisa 1 SOMMARIO... 2 2 FIRMA DI DOCUMENTI... 2 2.1 ACCESSO AL PORTALE DI FIRMA... 2 2.2 CARICAMENTO DEI FILE DA FIRMARE... 3 2.2.1 Caricamento on click... 4 2.2.2 Caricamento drag

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

SERVIZIO EASYWEB INDICE GUIDA RAPIDA PER LA CONFIGURAZIONE DEL BROWSER. Quale browser usi? Introduzione. Browser compatibili e blocco popup

SERVIZIO EASYWEB INDICE GUIDA RAPIDA PER LA CONFIGURAZIONE DEL BROWSER. Quale browser usi? Introduzione. Browser compatibili e blocco popup SERVIZIO EASYWEB SE SIETE STATI REDIREZIONATI QUI PERCHE IL VOSTRO BROWSER, O UNA DELLE TOOL-BAR CHE VI SONO INSTALLATE, STA BLOCCANDO LA COMPARSA DELLA FINESTRA DI EASYWEB, LEGGETE QUESTA BREVE GUIDA

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

Manuale per la compilazione dei Questionari di rilevazione Monitor440 Modalità On-line e Off-Line

Manuale per la compilazione dei Questionari di rilevazione Monitor440 Modalità On-line e Off-Line Manuale per la compilazione dei Questionari di rilevazione Monitor440 Modalità On-line e Off-Line INVALSI Istituto nazionale per la valutazione del sistema educativo di istruzione e di formazione Via Borromini,

Dettagli

Sistema Web. Gestione Documenti Elettronici

Sistema Web. Gestione Documenti Elettronici GUIDA RAPIDA Sistema Web CONSORZIO CO.D.IN. M A R C H E Gestione Documenti Elettronici INDICE Capitolo 1: Avvio Applicazione Capitolo 2: Autenticazione Utente e Accesso al Sistema Capitolo 3: Navigazione

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Servizio Informatico, Biblioteca, Documentazione ed Attività Settore I Informatica Gruppo Web FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Febbraio 2007 Revisione 200702161541 Indice

Dettagli

Stampa unione in Word 2010 Stampe multiple personalizzate

Stampa unione in Word 2010 Stampe multiple personalizzate Stampa unione in Word 2010 Stampe multiple personalizzate Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2010 Quando bisogna inviare documenti personalizzato a molte persone una funzione

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati

Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati Guida TrueCrypt Marino dott. Domenico Leone Angela Versione 6.1a Questa guida è rilasciata con la licenza Creative Commons Attribution-NonCommercial-NoDerivs 2.5, consultabile all indirizzo http://creativecommons.org.

Dettagli

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO INDICE Verifica dei requisiti tecnici... 1 *Rimozione blocco popup... 1 In Internet Explorer... 1 In Mozilla Firefox... 4 In Google Chrome...

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

GUIDA UTENTE FATTURA IMPRESA

GUIDA UTENTE FATTURA IMPRESA GUIDA UTENTE FATTURA IMPRESA (Vers. 4.5.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Documenti... 8 Creazione di un nuovo documento... 9 Ricerca di un documento... 17 Calcolare

Dettagli

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter.

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter. P a g. 1 Elenco requisiti minimi per l ulitizzo della procedura SUAP Sistema operativo Browser Trattamento testi Win XP - 1Gb Ram Win 7-4Gb Ram Win Vista - 4Gb Ram Internet explorer versioni 7, 8, 9 32

Dettagli

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione.

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Elaborazione testi 133 3.5 Stampa unione 3.5.1 Preparazione 3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Abbiamo visto, parlando della gestione

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

info@cretesenesirockfestival.it www.cretesenesirockfestival.it

info@cretesenesirockfestival.it www.cretesenesirockfestival.it PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

Creazione Account PEC puntozeri su Outlook Express

Creazione Account PEC puntozeri su Outlook Express Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it

Dettagli

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Via P. Giuria, 7 10125 Torino Italy VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Nel potrebbe caso essere fosse impossibile l errata WINDOWS configurazione accedere ad della internet XP scheda

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Maria Maddalena Fornari Aprire il programma Per creare un nuovo documento oppure per

Dettagli

SERVIZIO CONTRATTI PUBBLICI PROGRAMMAZIONE

SERVIZIO CONTRATTI PUBBLICI PROGRAMMAZIONE In collaborazione con: Regioni e Province autonome, Conferenza delle Regioni e delle Province autonome, ITACA SERVIZIO CONTRATTI PUBBLICI PROGRAMMAZIONE AliProg4 Programmazione Servizio web per la creazione

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

S4NET. Configurazione Browser. Rev. 1.0 del 11/05/2011

S4NET. Configurazione Browser. Rev. 1.0 del 11/05/2011 Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware S4NET Rev. 1.0

Dettagli

Windows XP Istruzioni rete wired per portatili v1.0

Windows XP Istruzioni rete wired per portatili v1.0 Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli