5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer."

Transcript

1 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare su Internet (solitamente Internet Explorer), può costituire una minaccia per la sicurezza del nostro computer. Se non adeguatamente protetto e configurato, infatti, il nostro browser diventa la porta di ingresso per virus e trojan quando navighiamo su Internet. Come ti infetto il computer Se navighiamo su siti Internet dalla dubbia reputazione, i pirati informatici possono sfruttare le falle del nostro browser per installare delle minacce sul nostro computer. Solitamente i pirati informatici creano dei siti maliziosi e cercano di convincerci ad aprirli: possono, per esempio, inviarci un con l indirizzo di un sito Internet, promettendoci immagini di nudo o software gratuiti. In realtà, una volta aperto il sito Internet, se il nostro browser non è protetto veniamo infettati. 159

2 Possiamo trovarci in uno di questi siti Internet maliziosi anche involontariamente: se visitiamo siti Internet che offrono programmi illegali, vengono aperti, senza il nostro consenso, altri siti illegali e maliziosi (Figura 5.1). Figura Visitando siti Internet illegali vengono aperti altri siti maliziosi. Sotto c è il trucco Anche i truffatori sfruttano le falle dei programmi di posta elettronica e dei browser per ingannare le loro vittime. Possono inviarci, per esempio, delle spacciandosi per la nostra banca, motivando l invio con problemi vari di sicurezza e invitandoci a cliccare su un link a un sito Internet per risolverli. Aperto il sito indicato nell , ci vengono richiesti i dati di accesso al nostro conto bancario. Se li inseriamo, questi andranno a finire nelle mani del truffatore. Per rendere il tutto credibile, il truffatore può fare ricorso a delle falle che mostrano sulla barra degli indirizzi l indirizzo di un certo sito Internet, mentre ci si trova su di un altro, quello del truffatore, che ha la stessa grafica del sito della nostra banca (Figura 5.2). 160

3 Figura Siamo veramente sicuri di essere sul vero sito di Paypal? Con un browser non aggiornato non possiamo esserne certi. Browser sotto torchio Per verificare le protezioni del nostro browser, possiamo metterlo alla prova con alcuni semplici test di sicurezza. Questi test non fanno altro che utilizzare le falle dei browser in forma innocua: non provocano, infatti, alcun danno e si limitano a dirci se il nostro browser è vulnerabile o meno alla falla considerata. Sul mio blog, all indirizzo sono presenti tredici test per verificare la sicurezza del nostro browser per quanto riguarda alcune importanti vulnerabilità trovate negli anni nei browser più diffusi. Il funzionamento dei test è molto semplice. Se volete, per esempio, fare il 161

4 primo test, fate clic sulla voce Test 1 e seguite le istruzioni riportate sulla pagina (Figura 5.3). Figura Mettiamo sotto torchio il nostro browser con alcuni semplici test. Se il browser produce l effetto descritto nella pagina del test, è vulnerabile alla falla considerata ed esposto, pertanto, agli attacchi dei pirati informatici che ne fanno utilizzo. Potete completare il controllo del vostro browser con i test di Paolo Attivissimo, raggiungibili al sito Web pagina01.htm. Proteggiti così! Per proteggere al meglio il nostro computer, dobbiamo scaricare gli aggiornamenti di sicurezza del browser. Nel caso di Internet Explorer, questi possono essere scaricati manualmente da Microsoft Update oppure automaticamente grazie alla funzionalità Aggiornamenti automatici di Windows. Dopo aver aggiornato il nostro browser, possiamo ripetere i test per verificarne la sicurezza. In Windows XP dobbiamo, inoltre, abbandonare Internet Explorer in favore di un browser alternativo come Mozilla Firefox. 162

5 In Windows Vista non è strettamente necessario abbandonare Internet Explorer, in quanto quest ultimo funziona in una modalità molto ristretta. A differenza di Windows XP, in Windows Vista anche se venissero scoperte delle falle in Internet Explorer, queste non dovrebbero teoricamente compromettere la sicurezza dell intero PC. D altra parte è consigliato navigare su Internet con un browser esterno e non strettamente integrato nel sistema operativo. Da qui la necessità di sostituire anche su Windows Vista Internet Explorer 7 con Mozilla Firefox. Il passaggio a Mozilla Firefox può risultare, in un primo momento, un po faticoso, ma dopo qualche ora di utilizzo non sentiremo più la mancanza di Internet Explorer. Prima di cambiare browser, occorre però imbrigliare Internet Explorer: molti programmi per Windows si appoggiano a pezzi di Internet Explorer e quest ultimo potrebbe essere ancora utilizzato per compromettere il nostro computer. Installato Internet Explorer 7? La prima cosa da fare per proteggersi è quella di installare, se non lo abbiamo già fatto, l ultima versione disponibile di Internet Explorer. Questa è la settima e introduce grandi novità nel campo della sicurezza quali il filtro anti-phishing, che riconosce i siti truffaldini e ci impedisce di aprirli. Internet Explorer 7 è già installato su Windows Vista. L installazione deve essere invece effettuata sui sistemi operativi Windows XP, nei quali non è installato. Se avete attiva la funzionalità Aggiornamenti automatici di Windows, Windows Internet Explorer 7 sarà scaricato automaticamente e vi verrà richiesto di installarlo. Se volete scaricare il file di installazione di Internet Explorer 7 manualmente, collegatevi sul sito Internet di Microsoft all indirizzo ie/default.mspx e fate clic sulla voce Download in alto a destra. Nella finestra di installazione fate clic sul pulsante Avanti e, in quella successiva, accettate il contratto di licenza d uso, facendo clic sul pulsante Accetto (Figura 5.4). 163

6 Figura Per proseguire nell installazione di Internet Explorer, bisogna accettare il contratto di licenza d uso. Nella finestra successiva viene verificato che la copia di Windows nella quale si sta installando Internet Explorer 7 sia autentica: nel caso si tratti di una copia illegale, non sarà possibile procedere nell installazione. In questa finestra, fate semplicemente clic sul pulsante Convalida. (Figura 5.5). Figura Internet Explorer 7 può essere installato solo su copie autentiche di Windows. 164

7 Nella finestra successiva, lasciate le impostazioni così come vi vengono proposte e fate semplicemente clic su Avanti per completare il procedimento (Figura 5.6). Al termine vi verrà chiesto di riavviare il computer. Fate clic sul pulsante Riavvia ora (scelta consigliata). Figura Internet Explorer 7 viene installato sul nostro computer. Filtro anti-phishing La prima cosa da fare, dopo aver installato Internet Explorer 7 in Windows XP, è quella di attivare il filtro anti-phishing integrato, in modo da proteggere le nostre eventuali navigazioni con Internet Explorer dai siti di truffe on-line. Il filtro anti-phishing è già attivato da Windows Vista automaticamente. Esso deve essere attivato solo nei sistemi operativi Windows XP in cui è stato installato Internet Explorer 7. Per avere maggiori informazioni sulle truffe on-line, chiamate in gergo tecnico phishing, consultate il Capitolo 7 a esse dedicato. Per aprire Internet Explorer 7, andate semplicemente su Start, spostatevi in Tutti i programmi e fate clic su Internet Explorer. 165

8 Appena viene aperto, Internet Explorer 7 in ci chiede subito se vogliamo attivare o meno il filtro anti-phishing. Nella finestra aperta, selezionate l opzione Attiva filtro anti-phishing automatico (scelta consigliata) e confermate la vostra scelta facendo clic sul pulsante OK (Figura 5.7). Figura Attiviamo il filtro anti-phishing integrato in Internet Explorer 7. Nella pagina che si apre in Internet Explorer, per completare l installazione fate clic sul pulsante Salva impostazioni. Se non lo avete già fatto, disattivate la tecnologia ActiveX, come spiegato nel capitolo precedente nella sezione relativa ai dialer. Papà, posso uscire? I firewall danno del filo da torcere ai virus, impedendo loro di entrare nel nostro computer e bloccando, anche nel caso entrassero lo stesso, i loro tentativi di mettersi in contatto con chi li ha creati. Questo perché il firewall ci chiederebbe l autorizzazione per consentire l accesso a Internet a un programma che noi non abbiamo aperto. Basta negare l accesso per non fare funzionare più il virus. Per aggirare i firewall, i creatori dei virus hanno pensato di utilizzare Internet Explorer per comunicare con l esterno senza destare sospetti. 166

9 La maggior parte dei firewall, infatti, consente sempre l accesso a Internet a Internet Explorer, senza chiederci alcuna autorizzazione. Sfruttando questa debolezza, i virus possono contattare i loro creatori senza che ce ne accorgiamo. Poiché non useremo Internet Explorer per navigare su Internet, ma Mozilla Firefox, possiamo obbligare il firewall a chiederci l autorizzazione per ogni accesso alla Rete da parte di Internet Explorer. Se non siamo stati noi ad aprire Internet Explorer, ma ci viene richiesto di autorizzarne il suo accesso a Internet, dovremmo un po insospettirci! Per obbligare ZoneAlarm a chiedervi l autorizzazione, nella finestra principale del programma fate clic sulla scheda laterale Controllo dei programmi e, infine, sulla scheda Programmi. Nella lista dei programmi che hanno tentato di accedere a Internet, individuate Internet Explorer e metteteci quattro punti interrogativi blu accanto (Figura 5.8). Figura Imbrigliamo Internet Explorer 7 grazie al firewall ZoneAlarm. 167

10 Ricordiamoci di consentire l accesso a Internet Explorer solo quando lo apriamo per navigare su Internet, ma non memorizziamo l impostazione, altrimenti l accesso verrà consentito sempre. Installiamo Mozilla Firefox Per proteggere al meglio la nostra navigazione su Internet dobbiamo installare Mozilla Firefox. Si tratta di un browser alternativo dalle caratteristiche simili e, in molti casi, superiori a quelli di Internet Explorer. Per scaricarlo, aprite il sito Internet di Mozilla Italia (http://www.mozillaitalia.it/) e fate clic sulla voce Mozilla Firefox nel menu di sinistra, sotto la sezione Download. Nella pagina che si apre, fate clic sulla voce Installer Windows per scaricare l ultima versione di Mozilla Firefox (Figura 5.9). Figura Il sito di Mozilla Italia da cui scaricare Mozilla Firefox in Italiano. 168

11 Dopo aver scaricato Mozilla Firefox, fate doppio clic sul file di installazione. Nella prima finestra fate clic sul pulsante Avanti e, in quella successiva, accettate il contratto di licenza, selezionando la voce Accetto i termini del contratto di licenza (Figura 5.10). Figura Per proseguire nell installazione Mozilla Firefox, bisogna accettare il contratto di licenza di utilizzo. A questo punto concludete l installazione, facendo sempre clic sul pulsante Avanti. Al termine dell installazione, lasciate il segno di spunta alla voce Avvia Mozilla Firefox adesso. Il primo avvio di Mozilla Firefox Al primo avvio di Mozilla Firefox, si apre una procedura guidata che ci permette di importare le impostazioni di Internet Explorer (Figura 5.11). Selezionate la voce Non importare nulla e fate clic sul pulsante Avanti. Al termine del processo, viene avviato Mozilla Firefox. Ricordiamoci di memorizzare l impostazione di ZoneAlarm che permette a Mozilla Firefox di accedere a Internet sempre, altrimenti dovremo concedergli l autorizzazione a ogni apertura. Mozilla Firefox si aggiorna automaticamente, scaricando e installando, quando siamo connessi a Internet, gli eventuali aggiornamenti di sicurezza rilasciati. 169

12 Figura Mozilla Firefox ci permette di importare le impostazioni di Internet Explorer. Navigazione a schede Prima che Internet Explorer 7 introducesse la navigazione a schede, questa era già presente in Mozilla Firefox. Questo tipo di navigazione ci permette, appunto, di aprire più schede, ciascuna contenente una pagina Web, all interno di una sola finestra di Mozilla Firefox (Figura 5.12). Figura Al primo avvio di Mozilla Firefox troviamo aperte due schede, contenenti altrettante pagine Web. 170

13 Per spostarsi fra le varie schede basta semplicemente selezionare le relative etichette in alto, mentre per chiuderne una è sufficiente fare clic sulla piccola X rossa posta accanto. Se volete aprire una nuova scheda all interno della finestra aperta, fate clic sul menu File, scegliete la voce Nuova scheda e digitate l indirizzo del sito da aprire nella barra degli indirizzi. Se vi trovate su un sito Internet e volete aprire una sua pagina in una nuova scheda, fate clic sul link con il pulsante destro del mouse e selezionate la voce Apri in una nuova scheda (Figura 5.13). Figura Mozilla Firefox permette di aprire un pagina di un sito Web in una nuova scheda. Non è obbligatorio utilizzare la navigazione a schede, ma questa velocizza la nostra navigazione su Internet. È possibile anche ordinare le varie schede, tenendo premuto il tasto sinistro del mouse sul loro nome e spostandole nella posizione che si preferisce (Figura 5.14). 171

14 Figura Mozilla Firefox ci permette di spostare le schede nell ordine che preferiamo. Qui stiamo spostando la prima scheda dopo la seconda. Barra di ricerca Per fare una ricerca su Internet con Google, siamo soliti digitare l URL e scrivere le parole chiave da cercare. In Mozilla Firefox potete, invece, digitare le parole chiave da cercare su Google direttamente nella barra di ricerca posta in alto a destra, poi fare semplicemente clic sul tasto Invio (Figura 5.15). Per impostazione predefinita, Mozilla Firefox effettua le ricerche sul motore di ricerca Google; tuttavia, se volete utilizzare un altro motore di ricerca dovete fare semplicemente clic sulla freccia verso il basso accanto alla G di Google e sceglierlo dalla lista. Se il motore desiderato non è presente, potete dare una sbirciatina al sito https://addons.mozilla.org/search-engines.php, che permette di aggiungere altri motori di ricerca alla barra di ricerca di Firefox. 172

15 Figura Una ricerca su Google effettuata grazie alla barra di ricerca di Mozilla Firefox. Sei il mio prediletto Siamo su Windows Live Messenger e un amico ci manda un messaggio con l indirizzo di un sito Web da visitare. Per far sì che quando clicchiamo sull indirizzo del sito si apra Mozilla Firefox, dobbiamo renderlo il nostro browser predefinito. Lo stesso identico discorso vale se vogliamo fare in modo che le pagine Web salvate nel nostro computer si aprano con Firefox e non con Internet Explorer. Per rendere Mozilla Firefox il browser predefinito del vostro computer, fate clic sul menu Strumenti e, quindi, sulla voce Opzioni (Figura 5.16). Nella finestra che si apre, spostatevi nella scheda Principale, mettete il segno di spunta alla voce Controlla a ogni avvio se Firefox è il browser predefinito e fate clic sul pulsante Controlla adesso. Si aprirà una finestra in cui dovrete fate clic sul pulsante Sì (Figura 5.17). D ora in avanti Mozilla 173

16 Firefox si aprirà automaticamente al posto di Internet Explorer ogni volta che aprirete una pagina Web. Figura La finestra Opzioni di Mozilla Firefox. Figura Rendiamo Mozilla Firefox il browser predefinito del computer. Un po di privacy, grazie! Quando visitiamo un sito Web, scarichiamo dei file o cerchiamo delle informazioni su Google con la barra di ricerca, Mozilla Firefox memorizza tutto quello che abbiamo fatto. Per vedere, per esempio, quali siti avete visitato, basta fare clic sul menu Cronologia e poi sulla voce Mostra nella barra laterale. Se volete cancellare le vostre tracce di utilizzo di Mozilla Firefox, fate clic sul menu Strumenti e spostatevi sulla voce Elimina i dati personali (Figura 5.18). 174

17 Figura Proteggiamo la nostra privacy con Mozilla Firefox. Nella finestra che si apre, mettete un segno di spunta alle tracce che volete vengano cancellate. All apertura della finestra, sono selezionate le voci per eliminare la cronologia dei siti Internet visitati, dei file scaricati, delle ricerche effettuate con la barra di ricerca e dei dati inseriti nei moduli delle pagine Web. Se volete eliminare altri dettagli, basta semplicemente mettere un segno di spunta accanto a essi. Per confermare l eliminazione delle tracce selezionate, fate clic sul pulsante Elimina i dati personali adesso. Conservare o meno le password Mozilla Firefox può conservare gli username e le password che utilizziamo per identificarci in un sito Web, inserendo questi elementi direttamente nel modulo di identificazione del sito in cui li avevamo digitati la prima volta ed evitandoci così di compilare nuovamente il modulo ogni volta che torniamo sul sito. Se volete memorizzare i vostri username e le vostre password in Mozilla Firefox, quando appare la finestra Conferma fate clic sul pulsante Ricorda (Figura 5.19). Figura Mozilla Firefox è in grado di memorizzare le password inserite nei moduli dei siti Web. 175

18 Le password memorizzate da Mozilla Firefox sono purtroppo visibili da tutti con pochi clic. Per visualizzare le password memorizzate, andate sul menu Strumenti e spostatevi sulla voce Opzioni. Nella finestra che si apre, spostatevi nella scheda Sicurezza e fate clic sul pulsante Mostra password. La facilità con cui possiamo leggere le nostre password deve farci preoccupare nel momento in cui lasciamo il nostro PC nelle mani di qualcun altro, che potrebbe rubarci queste preziose informazioni. Per proteggerci possiamo seguire due strade. La prima è quella di disabilitare questa funzionalità. In questo caso, nella scheda Sicurezza togliete il segno di spunta alla voce Ricorda le password dei siti (Figura 5.20). Figura Impediamo a Mozilla Firefox di ricordare le password inserite nei moduli. La seconda strada è quella di impostare una password unica, che verrà richiesta per mostrare le password memorizzate e prima che Mozilla Firefox le inserisca automaticamente nel modulo di identificazione. 176

19 In questo caso, mettete nella scheda Sicurezza il segno di spunta alle voci Ricorda le password dei siti e Usa una password principale. Nella finestra che si apre, impostate la password e fate clic sul pulsante OK (Figura 5.21). Figura Impostiamo una password principale in Mozilla Firefox per proteggere le altre password. A partire da questo momento, prima di mostrarci le password o di inserirle nei moduli di identificazione, Mozilla Firefox ci chiederà la password principale impostata. Mozilla Internet Explorer! Le funzionalità di base di Mozilla Firefox possono essere ampliate installando dei programmini aggiuntivi, chiamati estensioni. Potete trovare moltissime estensioni per Mozilla Firefox, sul sito Internet https://addons.mozilla.org/firefox/extensions/. Alcuni siti Web sono progettati per Internet Explorer: chi li visita con un altro browser non riesce a navigare in maniera decente. L estensione IE Tab ci permette di far funzionare in modo ottimale i siti creati per Internet Explorer all interno di Mozilla Firefox. Per installare IE Tab, collegatevi al sito https://addons.mozilla.org/firefox/1419/. Nella pagina che si apre, fate clic sul pulsante Install now (Figura 5.22). 177

20 Figura Il sito delle estensioni di Mozilla Firefox da cui scaricare IE Tab. Se è la prima volta che scarichiamo un estensione dal sito Web in cui si trova salvata, è necessario approvare il sito in questione, inserendolo tra quelli consentiti e sicuri. In questi casi, nella nuova barra che appare sopra il sito, fate clic su Modifica opzioni, poi sui pulsanti Permetti e Chiudi (Figura 5.23). Dopo che il sito è stato aggiunto, dovete fare nuovamente clic sul pulsante Install now e infine sul pulsante Installa nella finestra che si apre. Dopo aver scaricato l estensione, fate clic sul pulsante Riavvia Firefox nella stessa finestra per renderla attiva e funzionante. A partire da questo momento, se vi trovate in un sito che funziona solo con Internet Explorer, fate clic sull icona di IE Tab, che raffigura Mozilla Firefox, nella barra di stato in basso a destra (Figura 5.24). 178

21 Figura Aggiungiamo il sito delle estensioni di Mozilla Firefox fra quelli sicuri da cui scaricare le estensioni. Figura L icona di IE Tab nell angolo in basso a destra della barra di stato. Al posto dell icona raffigurante Mozilla Firefox, ne comparirà un altra raffigurante Internet Explorer e il sito verrà visualizzato correttamente. Se avete aperto più schede, potete rendervi conto del modo in cui sono visualizzate le pagine, osservando l icona accanto al loro nome (Figura 5.25). Figura Sono aperte in Mozilla Firefox due schede: la prima con Internet Explorer, la seconda con Mozilla Firefox. 179

22 Se avete l abitudine di navigare spesso in un sito compatibile solo con Internet Explorer, potete impostare IE Tab per fare in modo che quel sito venga aperto automaticamente con Internet Explorer. Per farlo, fate clic sul menu Strumenti, andate su Opzioni di IE Tab e, nella finestra che si apre, scrivete nel campo di testo l indirizzo del sito da aprire sempre con Internet Explorer. Fate a questo punto clic su pulsante Aggiungi (Figura 5.26). Figura Il sito aggiunto verrà aperto sempre con Internet Explorer. A meno che non sia strettamente necessario, non usate Internet Explorer in Mozilla Firefox, poiché ne ereditereste i difetti di sicurezza. Usate quindi IE Tab solo in pochi siti fidati, in cui è realmente necessario. Negli altri usate Mozilla Firefox per ridurre i problemi di sicurezza quando navigate su Internet. Navigare anonimi su Internet Qualunque sito Internet a cui ci colleghiamo può sapere facilmente chi siamo. Per nascondere la nostra vera identità, dobbiamo fare ricorso a degli intermediari, chiamati proxy. Se vogliamo, per esempio, inviare un messaggio al nostro amico Luca, ma non vogliamo rendere pubblico il mittente, possiamo mandare il messag- 180

23 gio al nostro amico Francesco, l intermediario, e chiedergli la cortesia di inviarlo a Luca. Per risponderci, Luca invierà il messaggio di risposta a Francesco, che ce lo comunicherà. In questo modo, il messaggio sarà giunto a Luca passando per Francesco: Luca non conosce la vera identità del mittente, in quanto il messaggio è stato ricevuto da Francesco e non da noi. Questo stesso meccanismo è alla base dei proxy, i quali fungono quindi da prestatori di identità per navigare sui siti Internet, i quali vedranno l identità del proxy e non la nostra. Per impostare un proxy in Mozilla Firefox, fate clic sul menu Strumenti e spostatevi in Opzioni. Nella finestra che si apre, fate clic sulla scheda Avanzate e sulla sottoscheda Rete. A questo punto fate clic sul pulsante Impostazioni e mettete un segno di spunta alla voce Configurazione manuale dei proxy. Nel campo di testo Proxy HTTP inserite l indirizzo del proxy e in Porta la sua porta. Potete trovare dei proxy gratuiti da usare per navigare anonimi su Internet sul sito Per ogni proxy vengono riportati l indirizzo (la parte prima dei due punti) e la porta (il numero dopo i due punti). Non tutti i proxy funzionano: in questi casi, se tentiamo di digitare l indirizzo di un sito non verrà aperto nulla. Durante la navigazione con un proxy, noteremo inoltre un più o meno sensibile rallentamento. Navigo davvero con un proxy? Per verificare se stiamo navigando realmente protetti da un proxy basta un semplice test. Prima di impostare il proxy nelle opzioni di Mozilla Firefox, collegatevi al sito e annotatevi l indirizzo IP visualizzato (Figura 5.27). Dopo aver impostato il proxy, collegatevi allo stesso sito. Se tutto è stato configurato bene e il proxy funziona, vedrete un altro indirizzo IP: quello del proxy. 181

24 Figura Il nostro indirizzo IP visualizzato dal sito Mioip.it. Tor, più di un semplice proxy! Per far perdere ulteriormente le proprie tracce su Internet, possiamo affidarci al progetto Tor. A differenza di un tradizionale proxy, Tor fa passare la richiesta di un sito Web tra diversi intermediari, impedendo a chiunque di risalire all indirizzo IP di chi naviga e ai siti Web che ha richiesto. Per aumentare ulteriormente le protezioni, ogni volta che si richiede un sito Web Tor fa passare la richiesta su intermediari diversi. Con un tradizionale proxy la connessione passa su un solo intermediario per qualsiasi sito visitiamo. Studiando le connessioni del proxy, quindi, una persona con competenze adeguate potrebbe comunque risalire a noi. Prima di tutto scaricate la versione per Windows di Tor dal sito eff.org/download.html.it (Figura 5.28). Terminato il download, fate doppio clic sul file di installazione e, quindi, fate clic sul pulsante Next. Al termine dell installazione, lasciate il segno di spunta alla voce Run installed components now. 182

25 Per assicurarci che Tor sia attivo, guardiamo le icone della barra di sistema accanto all orologio. Se tutto è stato installato correttamente, troveremo un icona con una P dentro un cerchio blu o verde e un icona a forma di cipolla. Figura Il sito Web da cui scaricare Tor. Se l icona a forma di cipolla è di colore verde, Tor è attivo e funzionante; quando è invece di colore scuro con una X rossa, Tor è disattivato. Per avviare Tor, fate clic sull icona a forma di cipolla e selezionate la voce Avvia (Figura 5.29). Figura Avviamo Tor per navigare anonimi. 183

26 A questo punto, per navigare anonimi non resta che configurare Mozilla Firefox. Andate nella finestra per configurare i proxy, mettete un segno di spunta alla voce Configurazione manuale dei proxy, scrivete localhost in Proxy HTTP e inserite il numero 8118 in Porta (Figura 5.30). Figura Configuriamo Mozilla Firefox per navigare anonimi con Tor. Ricordatevi che per navigare su Internet anonimi con Tor dovete mantenere funzionante Tor, il cui stato può essere desunto dalle icone nella barra di sistema. Se non volete navigare più anonimi, nella finestra di configurazione di Mozilla Firefox mettete un segno di spunta alla voce Connessione diretta a Internet. Soluzioni alternative In sostituzione all ottimo browser Mozilla Firefox, considerato in questo capitolo, possiamo installare un altro browser alternativo altrettanto valido: Opera. Come Mozilla Firefox, Opera è del tutto gratuito. Può essere scaricato dal sito (Figura 5.31). 184

27 Figura Il sito Web da cui scaricare Opera. 185

28

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Via P. Giuria, 7 10125 Torino Italy VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Nel potrebbe caso essere fosse impossibile l errata WINDOWS configurazione accedere ad della internet XP scheda

Dettagli

Manuale di installazione del software per la Carta Servizi

Manuale di installazione del software per la Carta Servizi Manuale di installazione del software per la Carta Servizi Microsoft Windows (7, Vista, XP). Versione: 1.1 / Data: 28.09.2012 www.provincia.bz.it/cartaservizi/ Indice DISCLAIMER... 3 Introduzione... 4

Dettagli

6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue.

6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue. 6. Posta elettronica La maggior parte dei virus e delle minacce per il nostro computer si diffonde grazie a e-mail apparentemente innocue. Ecco come difendersi. La posta elettronica è il mezzo preferito

Dettagli

Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico.

Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico. Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico. Affinché si possa utilizzare al meglio il sistema di protocollazione

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Della Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-037/0412 Pagina 1 di 36 Informazioni relative al documento Data Elaborazione: 27/01/2012 Stato: esercizio Versione:

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-029/0513 Pagina 1 di 34 Informazioni relative al documento Data Elaborazione: 27/10/2011 Stato: Esercizio Versione:

Dettagli

info@cretesenesirockfestival.it www.cretesenesirockfestival.it

info@cretesenesirockfestival.it www.cretesenesirockfestival.it PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Indice. Manuale di installazione del software per la Carta Servizi

Indice. Manuale di installazione del software per la Carta Servizi Indice Disclaimer... 3 Introduzione... 4 Requisiti e avvertenze... 5 Download del software... 6 Installazione del software... 7 Passo 1 Scelta della llingua... 8 Passo 2 Start dell installazione... 8 Passo

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Guida per l'utilizzo del portale CRS con Sistema operativo Windows. Download del software... 2 Installazione del software... 4

Guida per l'utilizzo del portale CRS con Sistema operativo Windows. Download del software... 2 Installazione del software... 4 Guida per l'utilizzo del portale CRS con Sistema operativo Windows Download del software... 2 Installazione del software... 4 versione software: 1.3.4.0 04/05/2015 1 Installazione del software per la Carta

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE In alternativa alle procedure che si seguono utilizzando le specifiche

Dettagli

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Servizio Informatico, Biblioteca, Documentazione ed Attività Settore I Informatica Gruppo Web FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Febbraio 2007 Revisione 200702161541 Indice

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

Accedere alle banche dati da casa Il server PROXY di UniTO

Accedere alle banche dati da casa Il server PROXY di UniTO Accedere alle banche dati da casa Il server PROXY di UniTO 1 IL PROXY DI ATENEO Gran parte delle delle banche dati disponibili sono consultabili anche da casa. Per poter garantire il corretto riconoscimento

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

Il browser Microsoft Edge

Il browser Microsoft Edge Il browser Microsoft Edge Il nuovo browser della Microsoft, rilasciato con la versione Windows 10, è Microsoft Edge. Esso sembra offrire nuovi modi per trovare contenuti, leggere e scrivere sul Web. Per

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Maria Maddalena Fornari Aprire il programma Per creare un nuovo documento oppure per

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Installazione del software per la Carta Regionale Servizi

Installazione del software per la Carta Regionale Servizi Installazione del software per la Carta Regionale Servizi 1. 2. 3. 4. Download del software... 2 Installazione del driver... 4 Configurazione di Mozilla Firefox... 10 Disinstallazione CNSManager... 13

Dettagli

non saranno più una preoccupazione seguendo alcuni semplici consigli.

non saranno più una preoccupazione seguendo alcuni semplici consigli. 7. Truffe on-line Acquistare prodotti su Internet o consultare il proprio conto corrente online non saranno più una preoccupazione seguendo alcuni semplici consigli. Su Internet proliferano sempre di più

Dettagli

1 WIZARD DI AUTOCONFIGURAZIONE MAPI 1.1 INTERNET EXPLORER 8

1 WIZARD DI AUTOCONFIGURAZIONE MAPI 1.1 INTERNET EXPLORER 8 1 WIZARD DI AUTOCONFIGURAZIONE MAPI Il Portale Servizi di Impresa Semplice, disponibile alla URL https://servizi.impresasemplice.it, permette di configurare automaticamente le impostazioni del profilo

Dettagli

Pratica guidata 4. Navigare nel web

Pratica guidata 4. Navigare nel web Pratica guidata 4 Navigare nel web Principali browser web e uso del browser Ipertesto e link; Siti e pagine web; Indirizzi web Inserire un indirizzo web e navigare un sito Comprendere cos è e come funziona

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

Accesso al materiale dell Area Riservata Diversey

Accesso al materiale dell Area Riservata Diversey Accesso al materiale dell Area Riservata Diversey I. Percorso Come arrivare alla homepage dell Area Riservata 1. Aprire il sito aziendale internazionale http://www.diversey.com 2. Selezionare Italy nell

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE Lotus Quickr 1. PROBLEMI DI ACCESSO L accesso avviene digitando la matricola (non lo user id) come nome utente e la password dello sportello internet (myportal).

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli

3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza

3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza 3. Virus e trojan Per evitare che il nostro computer venga infettato da un virus o sia controllato a distanza grazie a un trojan, Windows XP dev essere protetto da un antivirus e da un antitrojan. Con

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Piattaforma d apprendimento di Rete postale e vendita

Piattaforma d apprendimento di Rete postale e vendita Piattaforma d apprendimento di rete postale e vendita Guida per gli utenti Benvenuti sulla piattaforma di Rete postale e vendita. L obiettivo della presente guida è innanzitutto di facilitarvi, attraverso

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

GUIDA UTENTE FATTURA IMPRESA

GUIDA UTENTE FATTURA IMPRESA GUIDA UTENTE FATTURA IMPRESA (Vers. 4.5.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Documenti... 8 Creazione di un nuovo documento... 9 Ricerca di un documento... 17 Calcolare

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

4. Spie, dialer e rootkit

4. Spie, dialer e rootkit 4. Spie, dialer e rootkit Spyware e dialer possono minacciare la nostra privacy e, soprattutto, le nostre tasche. Per nascondere le loro minacce a Windows e ai sistemi di sicurezza, i pirati informatici

Dettagli

S4NET. Configurazione Browser. Rev. 1.0 del 11/05/2011

S4NET. Configurazione Browser. Rev. 1.0 del 11/05/2011 Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware S4NET Rev. 1.0

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO

GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO GUIDA AI CORSI OFFICE PER IL PERSONALE TECNICO AMMINISTRATIVO INDICE Verifica dei requisiti tecnici... 1 *Rimozione blocco popup... 1 In Internet Explorer... 1 In Mozilla Firefox... 4 In Google Chrome...

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Guida Connessione Rete WiFi HotSpot Internavigare

Guida Connessione Rete WiFi HotSpot Internavigare Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

Manuale Utente. Indice. Your journey, Our technology. 1. Introduzione 2. 6. Come aggiornare le mappe 6. 2. Installazione di Geosat Suite 2

Manuale Utente. Indice. Your journey, Our technology. 1. Introduzione 2. 6. Come aggiornare le mappe 6. 2. Installazione di Geosat Suite 2 Manuale Utente Indice 1. Introduzione 2 2. Installazione di Geosat Suite 2 3. Prima connessione 2 4. Operazioni Base 3 4.1 Come avviare la Suite 3 4.2 Come chiudere la Suite 4 4.3 Come cambiare la lingua

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema operativo Windows 32bit e 64bit - Carte Siemens Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive.

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive. e-banking in piena sicurezza (Liista dii controllllo e guiida) Documentto disponibi ile all indirri izzo:: www..mel lani..admi in..ch Versione 1.0 14.04.2005 Misure generali Lista di controllo «e-banking

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Cancellare la cache e i cookie dal browser

Cancellare la cache e i cookie dal browser Cancellare la cache e i cookie dal browser Ultima revisione: Ottobre 2014 Cancellare la cache e i cookie dal tuo browser può aiutareti a risolvere una varietà di problemi che potresti riscontrare. I cookie,

Dettagli

- Per la materia Religione attenersi alla seguente tabella utilizzando caratteri maiuscoli: non si avvale non classificato sufficiente

- Per la materia Religione attenersi alla seguente tabella utilizzando caratteri maiuscoli: non si avvale non classificato sufficiente GUIDA OPERATIVA PER L INSERIMENTO DEI VOTI E DELLE ASSENZE ON LINE 1- Aprire il sito dell istituto: www.iis-fermitallini.gov.it 1 oppure: Digitare nella barra degli indirizzi di Windows Internet Explorer:

Dettagli

Stampa unione in Word 2010 Stampe multiple personalizzate

Stampa unione in Word 2010 Stampe multiple personalizzate Stampa unione in Word 2010 Stampe multiple personalizzate Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2010 Quando bisogna inviare documenti personalizzato a molte persone una funzione

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 PREMESSA ISCRIZIONE: ricordiamo agli utenti che la USERNAME e la PASSWORD di accesso hanno durata annuale. Per fruire del servizio di

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

Come installare un nuovo account di posta elettronica in Outlook 2010

Come installare un nuovo account di posta elettronica in Outlook 2010 Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile

Dettagli

S4NET. Configurazione di Chrome. Rev. 1.0 del 28/03/2011

S4NET. Configurazione di Chrome. Rev. 1.0 del 28/03/2011 Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware S4NET Rev. 1.0

Dettagli

Installare un programma firewall Pagina 1 di 5

Installare un programma firewall Pagina 1 di 5 Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX Al fine di poter visualizzare le immagini provenienti dai DVR che supportano la connessione via browser Internet Explorer, è necessario,

Dettagli

Introduzione a Microsoft Word 2007

Introduzione a Microsoft Word 2007 Introduzione a Microsoft Word 2007 Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2007 Non ostante che Microsoft Office 2007 sia uscito da un po di tempo, molte persone ancora non sono

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Windows XP Istruzioni rete wired per portatili v1.0

Windows XP Istruzioni rete wired per portatili v1.0 Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli