Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012"

Transcript

1 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza informatica, però al laboratorio antivirale di Doctor Web nel gennaio del 2012 sono pervenuti alcuni campioni interessanti di programmi maligni, in particolare, qualche nuovo trojan di banche. Oltre a ciò, è stato scoperto un nuovo modo di diffusione dei collegamenti malevoli tra gli utenti dei motori di ricerca, nonché un altra truffa ideata per gli frequentatori della rete sociale V Kontakte. Minacce di virus in gennaio Tra i malware rilevati a gennaio sui computer degli utenti mediante l utilità di disinfezione Dr.Web CureIt!, il capoclassifica è l infezione di file Win32.Expiro.23 (19,23% casi rilevati). All avvio questo virus cerca di aumentare i suoi privilegi nel sistema, trova servizi in corso e infetta i file eseguibili che corrispondono ad essi. Poco meno diffuso è Win32.Rmnet.8 (8,86% casi rilevati) questo virus si infiltra sul computer dai supporti di memoria flash infettati oppure con l avvio di file eseguibili infetti e dispone della capacità di auto-riproduzione cioè può copiare sé stesso senza l intervento dell utente. Il codice dannoso infetta i file con l estensione.exe,.dll,.scr,.html,.htm, e in alcuni casi anche.doc e.xls, ed è in grado di creare sui supporti rimovibili il file autorun.inf. Immediatamente dopo il suo avvio Win32.Rmnet modifica il settore di avvio principale, registra il servizio di sistema Microsoft Windows Service (questo servizio può fungere da rootkit nel sistema operativo), cerca di eliminare il servizio RapportMgmtService, incorporando nel sistema alcuni moduli maligni che si manifestano nel Gestore di attività di Windows come quattro righe con il titolo iexplore.exe. Il virus di file Win32.Rmnet ruba password dei client ftp popolari, quali Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla e Bullet Proof FTP. Queste informazioni in seguito possono essere usate dai malintenzionati per organizzare attacchi di rete o per mettere sui server remoti diversi oggetti malevoli. Anche i cavalli di troia Trojan.WMALoader e Trojan.Inor si trovano spesso sui computer infettati degli utenti russi. Affari di finanza All inizio del gennaio ai professionisti della società Doctor Web è pervenuta una versione successiva di Trojan.PWS.Ibank che corrisponde alle tendenze attuali dell uso di servizi bancari via Internet. Questo malware consente ai malintenzionati di ricevere credenziali di accesso, chiavi e informazioni sulla configurazione di molti sistemi di banca online. Questa versione del trojan si distingue perché comprende una realizzazione di server VNC. Il codice del server supporta il protocollo di comunicazione con il server dedicato Zeus (Trojan.PWS.Panda), tramite il quale si effettua la sessione di gestione remota. Un altra particolarità importante di questo trojan è la presenza del modulo destinato a rintracciare ed intercettare le informazioni del software specializzato che è usato da uno delle istituzioni finanziarie statali della Russia. Questo trojan dispone di un architettura assai complessa e consente non solo di trasmettere ai malintenzionati i dati intercettati, ma anche di eseguire sulla macchina infettata diversi comandi impartiti dal server remoto, compreso il comando annientare il sistema operativo. La società Doctor Web ha inviato tempestivamente alla polizia le informazioni dettagliate sulla struttura e sul principio di operazione di questo programma malevole.

2 Nello stesso tempo sono stati registrati casi di propagazione di un altro malware, mediante il quale i malintenzionati volevano organizzare un assalto di phishing ai clienti di una banca russa. Quando si è infiltrato sul computer della vittima, Trojan.Hosts.5590 crea un processo nuovo explorer.exe e ci mette il suo codice, e poi si iscrive nella cartella di autoavvio con il nome Eldesoft.exe. Se per accedere al sito della banca viene utilizzato il browser Microsoft Internet Explorer, il cavallo di troia attiva la funzione standard crypt32.dll per installare il certificato contraffatto. Aggiungendo il certificato al magazzino di certificati, il sistema operativo di solito visualizza un avviso relativo, ma il cavallo di troia intercetta e nasconde dall utente la finestra dell avviso.

3 Se per l accesso al sito della banca si usa un altro browser, il cavallo di troia applica funzioni della libreria standard nss3.dll per installare il certificato contraffatto. Dopo essersi connesso al centro di comando remoto, Trojan.Hosts.5590 ne riceve un file di configurazione che contiene l indirizzo IP del server di phishing e i nomi dei domini che il troiano deve sostituire con i siti fraudolenti. In seguito, quando l utente vorrà accedere al sito di banca online mediante il protocollo HTTPS, gli verrà dimostrata una pagina web contraffatta, mentre i credenziali da lui immessi nel modulo di autorizzazione verranno consegnati ai malintenzionati. Grazie alle azioni tempestive e corrette del reparto sicurezza della banca e agli sforzi dei professionisti di Doctor Web, questo malware adesso non rappresenta nessuna minaccia seria per gli utenti. Trojan.Winlock in decrescenza Nel gennaio del 2012 è diminuito del 25% il numero di richieste inviate al supporto tecnico dagli utenti i cui computer sono stati bloccati dai programmi - bloccatori di Windows. Questo è così non solo perche la quantità dei programmi-ricattatori si è ridotto, ma anche perché è stato lanciato il nuovo portale che consente di trovare il codice giusto per sbloccare il computer infettato dal cavallo di troia appartenente alla famiglia Trojan.Winlock. Adesso le visite giornaliere su questo portale sono da tredici- a quindicimila. Tuttavia fra i programmi-ricattatori sono tali che non hanno un codice per sboccare il sistema operativo. Un cavallo di troia di questo tipo è Trojan.Winlock.5490, orientato agli utenti francesi. Questo malware si avvia solamente sui computer personali con la localizzazione francese del sistema operativo. Nel Trojan sono incorporate le funzioni di anti-aggiustamento: nel corso del caricamento il programma verifica se il suo processo sia stato avviato all interno delle macchine virtuali VirtualBox, QEmu, VMWare ecc., e se scoperta la presenza di una macchina virtuale, il programma cessa di funzionare.

4 Una volta penetrato nel computer della vittima, Trojan.Winlock.5490 avvia il processo svchost.exe e ci incorpora il proprio codice, dopo di che impartisce il comando di nascondere la Barra delle applicazioni di Windows e interrompe tutti i flussi dei processi explorer.exe e taskmgr.exe. Poi il cavallo di troia si inserisce nel ramo del registro di sistema responsabile dell autoavvio delle applicazioni e visualizza sullo schermo una finestra con un testo in lingua francese che pretende che l utente paghi 100 euro tramite le carte di pagamento dei sistemi di pagamento Paysafecard o Ukash. Il numero della carta di pagamento immesso dalla vittima viene spedito sul server remoto dei malintenzionati, e come risposta il Trojan mostra un messaggio che dice: Aspetti per favore! Il Suo pagamento sarà elaborato entro 24 ore. Questo troiano non ha alcune funzioni di sblocco del sistema operativo tramite un codice, ma esso rimuove sé stesso automaticamente una settimana dopo l installazione. Malintenzionati di nuovo mirano agli utenti di V Kontakte Questa volta i malintenzionati hanno mostrato interesse nei proprietari dei telefonini con supporto di Java, che usano la rete sociale V Kontakte. Dopo le feste del capodanno, sono diventati più frequenti i casi di ampia diffusione dello spam nei client di messaggistica istantanea con protocollo ICQ. I truffatori offrono agli utenti di scaricare un applicativo per telefonino che sarebbe un client per la rete sociale V Kontakte. Nei messaggi dello spam si dice che tramite questo programma sia possibile sfruttare le funzionalità della rete sociale con maggiore comodità.

5 Il programma è un file nel formato.jar che si può avviare su pressoché qualsiasi dispositivo mobile con supporto di Java. Come si poteva aspettare, nel corso di installazione l applicativo invia un SMS ad uno dei numeri a pagamento e chiede all utente di inserire il codice ricevuto con l SMS di risposta nel modulo apposito locato sul sito dei malintenzionati. In questo modo, l utente accetta di abbonarsi a un certo servizio, e come canone di abbonamento ogni mese sarà addebitata una somma sul suo conto di telefonia mobile. Pagine di risultati di motori di ricerca come modo di propagare collegamenti malevoli

6 I metodi che i malintenzionati di Internet usano per diffondere link ai malware o ai siti fraudolenti si perfezionano ogni mese. Si impiegano vari modi per nascondere il testo, metodi di ingegneria sociale e altri trucchi. In gennaio i malintenzionati hanno rivolto la loro attenzione alle pagine di risultati di ricerca generate dai motori di ricerca. Cercando le informazioni che gli servono, l utente spesso effettua più ricerche alla volta e apre nelle nuove schede o finestre del browser le pagine con i risultati di ricerca che contengono collegamenti trovati dal motore di ricerca. Le pagine dei risultati del motore di ricerca si chiamano con la locuzione inglese Search Engine Results Page abbreviata in SERP. I malintenzionati si sono fatti l abitudine di falsificare le pagine dei risultati di ricerca sperando che in subbuglio l utente non si accorga di una pagina SERP in più. Inoltre, la maggioranza degli utenti hanno più fiducia in pagine contenenti i risultati di un motore di ricerca che in una semplice lista di collegamenti. In alcuni casi i malintenzionati non disdegnano persino di falsificare interi motori di ricerca, come, ad esempio, hanno fatto i creatori del servizio pseudo motore di ricerca LiveTool, la cui interfaccia pressoché completamente copia l aspetto del motore di ricerca Yandex, e il suo collegamento L azienda conduce sul sito dei truffatori che imita una pagina del network sociale V Kontakte. La pagina SERP del motore di ricerca falsificato può aprirsi automaticamente mentre l utente usa un collegamento della pagina SERP del vero motore di ricerca. Di solito la pagina SERP creata dai malintenzionati contiene collegamenti rilevanti alla ricerca fatta dall utente, quindi a prima vista essa non suscita alcuni sospetti. Tuttavia l utilizzo dei collegamenti collocati su questa pagina può condurre la potenziale vittima sul sito fraudolento o sulla risorsa dei truffatori che diffonde malware. Al momento attuale, tra tali collegamenti sono stati rilevati siti contraffatti che imitano pagine di reti sociali, risorse che offrono servizi sospettibili a condizione di abbonamento falsificato e siti che propagano programmi della famiglia Trojan.SmsSend. Nel recente passato i malintenzionati creavano in massa copie dei siti delle reti sociali, ma la falsificazione di pagine SERP e persino di interi motori di ricerca è senz altro un fenomeno nuovo. File malevoli, rilevati in gennaio nel traffico di posta elettronica : :00 1 Trojan.DownLoad (28.66%) 2 Trojan.Oficla.zip (24.47%) 3 Trojan.Tenagour (12.45%)

7 4 Trojan.Inject (7.60%) 5 EICAR Test File (NOT a Virus!) (5.84%) 6 Trojan.DownLoad (3.91%) 7 Trojan.Tenagour (3.26%) 8 Trojan.Siggen (1.96%) 9 Trojan.Siggen (1.95%) 10 Win32.HLLM.Netsky (1.57%) 11 Trojan.DownLoad (1.30%) 12 Trojan.Packed (1.30%) 13 Trojan.DownLoader (0.76%) 14 Trojan.Siggen (0.73%) 15 Trojan.DownLoader (0.66%) 16 Trojan.DownLoader (0.65%) 17 Trojan.DownLoader (0.64%) 18 Trojan.DownLoader (0.62%) 19 Trojan.PWS.Panda (0.59%) 20 BackDoor.Bifrost (0.18%) Controllati in totale: 1,149,052,932 Infetti: 3,399,130 (0.30%) File malevoli, rilevati in gennaio nei computer degli utenti : :00 1 Win32.Rmnet (30.31%) 2 JS.Click (18.54%) 3 JS.IFrame (10.53%) 4 Win32.HLLP.Neshta (10.25%) 5 JS.IFrame (4.73%) 6 JS.IFrame (4.19%) 7 Trojan.IFrameClick (3.44%) 8 Win32.Virut (3.38%) 9 Trojan.MulDrop (2.46%) 10 Trojan.Hosts (1.73%) 11 Trojan.DownLoader (1.15%) 12 Trojan.PWS.Ibank (0.71%)

8 13 Win32.HLLP.Whboy (0.53%) 14 Trojan.DownLoader (0.43%) 15 JS.IFrame (0.40%) 16 Trojan.Packed (0.40%) 17 Trojan.PWS.Ibank (0.35%) 18 Trojan.DownLoader (0.28%) 19 Win32.Virut (0.28%) 20 JS.Autoruner (0.27%) Controllati in totale: 114,007,715,914 Infetti: 79,017,655 (0.07%)

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam

Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam Il 1 marzo 2012 Il febbraio è il mese più breve dell anno, ma non

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android

Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android Il 2 aprile 2012 Il primo mese della primavera 2012 è stato insolitamente caldo : sono comparse

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

ACQUISTI MASSIVI SU SCUOLABOOK

ACQUISTI MASSIVI SU SCUOLABOOK ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP

Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP E.CIVIS HELP Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP Pag. 1/10 I REQUISITI DI ACCESSO Per utilizzare il sistema E.Civis ASP sono necessari: 1. Un computer con accesso

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

Site License Manuale dell amministratore

Site License Manuale dell amministratore Site License Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un site license per PASW Statistics 18. Questa licenza consente di installare PASW Statistics

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Informazioni su Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 è un pacchetto da usare con i controller

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Note di release Canon Network Multi-PDL Printer Unit-M2, versione 1.0 per la serie di fotocopiatrici/stampanti Canon ir 8500, ir 7200, ir 105 e ir 85

Note di release Canon Network Multi-PDL Printer Unit-M2, versione 1.0 per la serie di fotocopiatrici/stampanti Canon ir 8500, ir 7200, ir 105 e ir 85 Note di release Canon Network Multi-PDL Printer Unit-M2, versione 1.0 per la serie di fotocopiatrici/stampanti Canon ir 8500, ir 7200, ir 105 e ir 85 Questo documento contiene informazioni relative a Canon

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Prova di informatica & Laboratorio di Informatica di Base

Prova di informatica & Laboratorio di Informatica di Base Prova di informatica & Laboratorio di Informatica di Base Prof. Orlando De Pietro Programma L' hardware Computer multiutente e personal computer Architettura convenzionale di un calcolatore L unità centrale

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password.

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Uso del computer e gestione dei file Primi passi col computer Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Spegnere il computer impiegando la procedura corretta.

Dettagli

Istituto Nazionale Previdenza Sociale. Versione 3.1. Manuale Operativo

Istituto Nazionale Previdenza Sociale. Versione 3.1. Manuale Operativo Versione 3.1 Manuale Operativo Istruzioni per l utilizzo del Software di Controllo uniemens individuale integrato UNIEMENS individuale integrato con la sezione (ex DMA) Questa versione consente

Dettagli

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved Versione 2014 Installazione GSL Copyright 2014 All Rights Reserved Indice Indice... 2 Installazione del programma... 3 Licenza d'uso del software... 3 Requisiti minimi postazione lavoro... 3 Requisiti

Dettagli

Al fine di pubblicare le informazioni di un condominio sul WEB è necessario che l amministratore proceda con le seguenti fasi:

Al fine di pubblicare le informazioni di un condominio sul WEB è necessario che l amministratore proceda con le seguenti fasi: CONDOMINI SUL WEB Cosa si intende per condomini sul Web? Dalla versione 1.45 del programma Metodo Condomini l amministratore ha la possibilità di rendere fruibili via WEB ai condòmini (proprietari e conduttori)

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Software di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0

Software di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0 Software di controllo per le denunce retributive e contributive individuali mensili MANUALE OPERATIVO - Versione 1.0 1 Installazione 1.1 Requisiti Il software è installabile sui sistemi operativi Microsoft:

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

MANUALE DI INSTALLAZIONE

MANUALE DI INSTALLAZIONE MANUALE DI INSTALLAZIONE Pagina 1 Indice SPECIFICHE TECNICHE...3 TIPOLOGIE DI INSTALLAZIONE...4 INSTALLAZIONE MONO UTENZA (INSTALLAZIONE SEMPLICE)...5 INSTALLAZIONE DI RETE...17 Installazione lato SERVER...17

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT228826-600991-0122103435-004 Indice Guida introduttiva... 2 Informazioni di base sul sito Web

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli