Sommario. Virus. Il termine virus. Virus: definizione ? = Introduzione Tipi di virus Tecniche di difesa Virus famosi Hoax. Definizione e fenomenologia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. Virus. Il termine virus. Virus: definizione ? = Introduzione Tipi di virus Tecniche di difesa Virus famosi Hoax. Definizione e fenomenologia"

Transcript

1 Virus Definizione e fenomenologia Introduzione Tipi di virus Tecniche di difesa Virus famosi Hoax Sommario Il termine virus Virus: definizione Hanno alcune caratteristiche in comune con i virus biologici Si trasmettono da un individuo ad un altro Hanno bisogno di altri organismi per sopravvivere? = Sono programmi Si replicano Non necessariamente recano danni Fred Cohen (Definizione Formale) E un programma che infetta altri programmi modificandoli per includere una copia evoluta di se stesso

2 Virus: storia Virus : struttura 1970: Creeper si diffonde attraverso ARPAnet 1986: Brain destinato ai PC IBM e compatibili, infettava il boot sector dei floppy disk 1990: Mark Washburn scrive i primi virus definiti polimorfi 1999: Melissa apre l era dei macrovirus 2004: Comparsa dei worm Blaster e Sasser Infection il modo in cui il virus si diffonde Payload ciò che il virus fa (se fa qualcosa) oltre a replicarsi Trigger la routine che decide quando attivare la fase di payload, se definita. Virus : ciclo di vita Virus : ciclo di vita Creazione Fase in cui il programmatore scrive il codice malizioso Epidemia Infezione Se il sistema non è ancora infettato il virus lo inizia ad infettare Propagazione Il virus propaga l'infezione, riproducendosi e infettando sia file nella stessa macchina che altri sistemi (tramite scambio di dischi, connessioni via modem o collegamenti in rete) Attivazione Al verificarsi delle condizioni previste il virus viene attivato

3 Virus : ciclo di vita Virus : tipologie Disattivazione Riconoscimento Viene individuata la stringa di riconoscimento del virus Estirpazione Il virus viene eliminato dal sistema mediante un antivirus Worm Occupa la memoria e si duplica Macro Sfrutta la possibilità di inserire una macro in un documento Bootsector Modifica la sequenza di boot del PC Polimorfi Muta la propria firma ogni volta che si replica Virus : tipologie Meccanismi di occultamento Cavalli di troia Programma che si maschera come qualcosa di benigno Stealth Un virus che usa tecniche per nascondersi Backdoor Permettono l utilizzo della macchina da remoto Password stealer Hanno lo scopo di recuperare login e password DoS Impediscono all utente di accedere ad alcuni servizi Stealth La capacità del virus di far apparire tutto normale al S.O. Polimorfismo Tecniche usate per cambiare la forma di un virus ad ogni sua infezione per provare a nascondersi alle scansioni software Social Engineering L'arte e la scienza di guidare l'interlocutore ad assecondare i propri desideri

4 Stealth Polimorfismo Risiede sempre in memoria Intercetta tutte le funzioni che effettuano un accesso al disco per nascondere i cambiamenti fatti su di esso Classificazione Elementary Intermediate Advanced Tunnelling Elude il monitoraggio delle system calls più pericolose Il codice del virus viene crittografato Serve per aggirare la ricerca di stringhe note da parte di antivirus Vari livelli di polimorfismo Oligomorfi (stessa routine) Strettamente polimorfi (routine random) Motori polimorfi Cripta il virus con chiavi random Genera più routine di decrittazione possibili Inserisci nella routine di crittazione istruzioni casuali (garbage) per confondere l antivirus Polimorfismo Motore polimorfico Social Engineering Genera il codice per la decrittazione Operazioni più usate ADD, SUB e XOR Impegnativa è la scritttura del codice che crea il decryptor Piccolo esempio: due modi di scrivere la stessa routine di decrittazione mov cx,bytes_da_decrittare mov di,codice_da_decrittare dloop: xor byte ptr [di],12h inc di loop dloop ((A xor B) xor B) = A) mov si,codice_da_decrittatre mov bx,bytes_da_decrittare dloop: dec bx xor byte ptr [si],12h inc si Garbage instruction or bx,bx jnz dloop L'arte e la scienza di guidare l'interlocutore ad assecondare i propri desideri Ampiamente usato da virus e da i worm Sfrutta alcuni fattori per influenzare la vittima Autorevolezza Gentilezza Persuasione

5 Virus : le statistiche Statistiche: ultimo anno Last 12 months 1 Win32/Mydoom.A@mm 2 HTML/IFrame_Exploit* 3 Win32/Sobig.aF@mm 4 Win32/Netsky.P@mm 5 Win32/Klez.H@mm 6 Win32/Mimail.A@mm 7 Win32/Zafi.B@mm 8 Win32/Netsky.D@mm 9 Win32/Netsky.B@mm 10 Win32/Sobig.E@mm Statistiche: crescita virus Virus : come difendersi I sintomi Blocchi del sistema improvvisi e inaspettati I file eseguibili aumentano la dimensione in byte Diminuiscono le risorse Il computer non si avvia I principali sistemi di attacco I dischetti Esecuzione di programmi infetti Apertura di file infetti Metodi di difesa Cosa fare in caso di contagio

6 Il W32/Sasser Piccola scheda tecnica: Esempio di "programma maligno" (malware ) Il W32/Sasser è un worm che sfrutta la vulnerabilità descritta nel Microsoft Security Bulletin MS e che si diffonde cercando i sistemi vulnerabili tra una serie di indirizzi IP sottoposti a scansione casuale. TIPO: worm. Questo worm è costituito da un file eseguibile a 32 bit. LUNGHEZZA DELL'INFEZIONE: 15,872 bytes. SISTEMI OPERATIVI MINACCIATI: Windows 2000, Windows XP. Il worm non si propaga via Con il passare del tempo sono stati sviluppate 4 categorie di Sasser A,B,C,D Ogni versione è specializzata nell infettare i restanti computer che la precedente aveva trascurato. Cosa fa Sasser Ancora. Manda in buffer overflow lo stack,sfrutta una falla del processo Lsass. Se trova un sistema non patchato allora: Copia se stesso come %Windir%avserve.exe Si aggiunge così questo valore nella chiave di registro: Hkey_Local_Machine\software\Microsoft\Windows\CurrentVersion\Run Utilizza l API AbortSystemShoutdown Scorre tutti gli indirizzi IP dell host Usando uno di questi IP,il worm genera un indirizzo IP casuale Tenta di connettersi ad indirizzi IP generati in modo casuale sulla porta TCP 445 Se stabilita una connessione,il worm invia a quell host uno shellcode Questo provoca l esecuzione di una shell remota sulla porta TCP 445 Utilizza la shell per costringere il computer a riconnettersi al server Sulla porta 5554 Il processo Lsass.exe si arresta. Avvia un server FTP sulla porta TCP 5554

7 Cosa succede. Cosa fare se si è stati affetti: Verrà visualizzata la seguente finestra che ci avvisa di salvare tutto il lavoro in quanto la macchina a causa di un errore verrà riavviata. Disconnettersi da Internet Fermare il ciclo di riavvio del computer Rimuovere la vulnerabilità Migliorare le prestazioni del sistema Attivare un firewall Riconnettersi ad internet Installare l aggiornamento richiesto Finalmente rimuovere il worm Sasser Per concludere: Generalizzando, gli effetti di Sasser sono quelli di aumentare il carico della Cpu (a causa dei suoi tentativi di propagazione, molto aggressivi) e di portare al riavvio della macchina mediante il crash del componente Lsass,ma non cancella la memoria del pc, MY DOOM Data di scoperta: lunedì 26 gennaio 2004 Sintomi d infezione: presenza del file avserve.exe nella directory di Windows Precauzioni: aggiornare i sistemi installando le patch regolarmente rilasciate, porre attenzione ad eventuali download, utilizzare sistemi di protezione aggiornati sia a livello di antivirus che a livello di firewall. Tipo: Worm\backdoor Trasmissione del virus: , Kazaa Rischio: Alto Dimensioni del file: 22 KByte Infine per rimuovere il virus scaricare il tool di rimozione messo a disposizione dalle case produttrici degli antivirus ed eseguirla. L'aggiornamento è disponibile sul sito web WindowsUpdate, nella sezione Aggiornamenti importanti e Service Pack. Rimozione: tool Symantec, tool Computer Associates Piattaforma colpita: Windows Danni: Consumo di banda per l'autoreplica, possibilità di controllo della macchina infetta dall'esterno, bombarda di un server obiettivo Riferimenti:

8 Metodi di propagazione (1) Esempio di Si propaga via ma non in modo indiscriminato Utilizza metodi di selezione destinatarie Metodi di propagazione (2) Scopo del virus Immette una copia di se nella cartella di file condivisi di Kazaa con nomi interessanti activation_crack icq2004-final nuke2004 office_crack rootkitxp strip-girl-2.0bdcom_patches winamp5 permettere ad utenti esterni di connettersi alla porta TCP 3127 del computer infetto Bombardare di un server obiettivo

9 Come funziona 1. Immette una copia di se col nome taskmon.exe nella cartella di sistema 2. la mette nello startup di windows 3. Crea una libreria shimgapi.ddl e la aggiunge al file explorer.exe shimgapi.ddl Questa libreria serve per le mansioni di backdoor e decide se: Mandare info sul sistema infettato Ricevere dati, mandarli in esecuzione, e poi cancellarli sintomi Una vittima illustre Apertura notepad con caratteri casuali presenza file shimgapi.dll e taskmon.exe Nel febbraio 2004 ha causato un Denial of Service al sito della SCO, azienda che reclama i diritti di proprietà intellettuale su alcuni dei codici usati nelle versioni commerciali di Linux

10 Alcune versioni successive fonti MyDoom.b : - obiettivo microsoft.com e sco.com - allungano i tempi dell'attacco DOS sino ai primi di marzo - non permette l'accesso ai siti dei maggiori produttori di antivirus - cambio file infettati MyDoom.f : - obiettivo microsoft.com e riaa.com definizione Un altro tipo di virus messaggi di posta elettronica scritti per un solo scopo: essere mandati volontariamente a tutte le persone che si conoscono

11 Perché preoccuparsi Di conseguenza Non creano danni ai computer ma infestano la rete essendo un gigantesco spreco di banda di trasmissione Appesantiscono i server di posta, rischiando di rendere i servizi lenti o addirittura di bloccarli Generazi one Numero di messaggi oltretutto Come riconoscerli Sono un ottimo modo per rastrellare (spesso anche nome e cognome) da riutilizzare per lo spamming Presenza della frase manda questo a tutti quelli che conosci Uso linguaggio sgrammaticato e dal suono tecnico Fonti estranee ai fatti, inventate o non specificate Uso di un tono apocalittico o patetico Prospettive di un facile guadagno

12 categorie fonti Avvisi di virus o trojan (Virus Irina) Leggende metropolitane (Internet Cleanup day) Give away hoaxes (Bill Gates Hoax) Richieste di aiuto Catene di Sant Antonio

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento. Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

COME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)

COME SI CREA? Creare Virus in BATCH (Virus vecchio stampo) IL VIRUS CHE COS'È? Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

Codice malizioso. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno

Codice malizioso. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno Codice malizioso Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Codice malizioso Dopo una violazione del sistema,

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Il software: Istruzioni per il computer

Il software: Istruzioni per il computer Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

Sistema Operativo (Software di base)

Sistema Operativo (Software di base) Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per sito. Questo documento

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza di rete. Questo documento

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza per sito. Questo documento

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00 Creare cartella sul desktop Cliccare con il tasto destra del mouse su qualsiasi punto del desktop Apparirà il menù a tendina Porta il mouse sul file nuovo Creare un nuovo documento sul desktop scegliendo

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete)

PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete) PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di PASW Statistics 18 con licenza di rete. Questo documento è destinato

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

IL WORM BLASTER. introduzione. introduzione evoluzione dei worms. autore Jeffrey Lee Parson. scoperta e diffusione in due giorni 120.

IL WORM BLASTER. introduzione. introduzione evoluzione dei worms. autore Jeffrey Lee Parson. scoperta e diffusione in due giorni 120. Sistemi di elaborazione dell'informazione Sicurezza su reti Anno 2003/04 IL WORM BLASTER Il superbug di windows introduzione evoluzione dei worms La realizzazione di codice maligno (virus e worm) è cresciuta

Dettagli

IL SOFTWARE DI SISTEMA

IL SOFTWARE DI SISTEMA Software (sw) L esecuzione di programmi è lo scopo di un elaboratore L insieme dei programmi che un elaboratore può eseguire rappresenta il software in dotazione all elaboratore IL SOFTWARE DI SISTEMA

Dettagli

PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA

PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA Revisione 1.0 Uso esterno Riservato agli utenti dei servizi in convenzione Pag. 1 di 12 Sommario 0. GENERALITÀ... 3 0.1 REVISIONI...

Dettagli

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie: 1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non

Dettagli

Il Malware (1) malware software computer malicious software malware

Il Malware (1) malware software computer malicious software malware I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione

Dettagli

VIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con

VIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con VIRUS: MYDOOM 1. INTRODUZIONE: Sebbene il virus Mydoom non produca perdita di dati, abbiamo creduto opportuno realizzare questa relazione sulla sua azione per la gran ripercussione sociale che la sua enorme

Dettagli

Manuale di installazione

Manuale di installazione Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

2 Installazione. 2.1 Requisiti sistema. Installazione 5

2 Installazione. 2.1 Requisiti sistema. Installazione 5 Installazione 5 2 Installazione 2.1 Requisiti sistema Requisiti minimi: Sistema operativo : XP / Vista / Windows 7 Installazione : CD-ROM Capacità disco fisso : 400MB Video : 1024x768 pixel con almeno

Dettagli

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso. Ciclo di vita di un virus. Ciclo di vita di un virus

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso. Ciclo di vita di un virus. Ciclo di vita di un virus Codice malizioso Codice malizioso Alfredo De Santis Dipartimentodi Informatica ed Applicazioni Università di Salerno Dopo una violazione del sistema, un intruso potrebbe installare del codice per sottrarre

Dettagli

NOTE INSTALLAZIONE AGGIORNAMENTO Versione

NOTE INSTALLAZIONE AGGIORNAMENTO Versione NOTE INSTALLAZIONE AGGIORNAMENTO Versione 9.7.180 CONTROLLI DA ESEGUIRE PRIMA DELL'AGGIORNAMENTO La presente versione non è più compatibile con Windows 98, pertanto in presenza di questo sistema operativo

Dettagli

Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx

Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx -Istruzioni per l installazione. Requisiti del sistema: -Per i sistemi operativi Microsoft Windows Vista, Microsoft Windows 7, Microsoft Windows

Dettagli

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH ,7HP0DJJLR 9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH Andrea Gradella Anti-Virus Security Division Symbolic Agenda Terminologia Caratteristiche di

Dettagli

Il formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige

Il formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige 02-Sommario 11-04-2003 11:58 Pagina iii Sommario Prefazione Il formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige ix x xi xiii Parte 1: Lavorare con Linux 1 1 Introduzione

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T P R E M E S S A La versione Client di Mistral installa i file necessari alla sola connessione alla base dati; Mistral verrà comunque sempre

Dettagli

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Questo file Leggimi contiene istruzioni per l'installazione del driver Custom PostScript o del driver della stampante

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account

Dettagli

Windows. La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh. La gestione dei file conserva la logica del DOS

Windows. La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh. La gestione dei file conserva la logica del DOS Windows La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh La gestione dei file conserva la logica del DOS Funzionalità di un S.O. Gestione dei file Gestione dei

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

Manuale Plugin SyncDB

Manuale Plugin SyncDB Manuale Plugin SyncDB Ver. 1.0.4 del 19/04/2011 /* * @package for Joomla 1.5.22 * @author L.Migliorino, L.Donati * @module SyncDB * @copyright 2009 Copyright (C) Neonevis Srl www.neonevis.it * @license

Dettagli

WebBit, 10 Maggio 2003 Padova Infected

WebBit, 10 Maggio 2003 Padova Infected WebBit, 10 Maggio 2003 Padova Infected Andrea Gradella Anti-Virus Security Division Symbolic Terminologia Caratteristiche delle infezioni che hanno caratterizzato il 2002 Alcune Best Practices Soluzione

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Questo file Leggimi contiene le istruzioni per l'installazione del driver Custom PostScript o del driver della stampante

Dettagli

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti

Dettagli

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti Software Doloso Sommario Tassonomia del software doloso Virus Worm Tecniche antivirus 3 Tassonomia del software doloso Software

Dettagli

Informatica WINDOWS. Francesco Tura F. Tura

Informatica WINDOWS. Francesco Tura F. Tura Informatica WINDOWS Francesco Tura francesco.tura@unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer con CPU Intel Pentium

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

SIMULAZIONE ECDL. 1. Sposta la cartella Documenti presente sul desktop nel cestino attraverso la tecnica del drag and drop.

SIMULAZIONE ECDL. 1. Sposta la cartella Documenti presente sul desktop nel cestino attraverso la tecnica del drag and drop. SIMULAZIONE ECDL 1. Sposta la cartella Documenti presente sul desktop nel cestino attraverso la tecnica del drag and drop. 2. Stabilisci la sigla del protocollo ftp: File Transformer Protector File Text

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Guida all'installazione di Ubuntu 10.10

Guida all'installazione di Ubuntu 10.10 Guida all'installazione di Ubuntu 10.10 Introduzione -Questa guida è rivolta agli utenti che desiderano installare il sistema operativo Ubuntu 10.10 su un computer in cui è già presente Win, in una maniera

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

Oxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt

Oxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt Oxatis DataPlug Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10 Manuale d uso della console Danea/EasyFatt Indice Introduzione... 3 Configurazione della console... 4 Utilizzo della console...

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

ICSA Labs testa le Tecnologie TruPrevent TM

ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs ha determinato che le Tecnologie TruPrevent TM sviluppate da Panda Software e presenti nei suoi prodotti antivirus forniscono un livello di protezione

Dettagli

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Samsung Universal Print Driver Guida dell utente

Samsung Universal Print Driver Guida dell utente Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte

Dettagli

Guida di avvio rapido per Powersuite 2017 Messa a punto e ottimizzazione delle prestazioni del computer con un unica applicazione, agile e potente.

Guida di avvio rapido per Powersuite 2017 Messa a punto e ottimizzazione delle prestazioni del computer con un unica applicazione, agile e potente. Guida di avvio rapido per Powersuite 2017 Messa a punto e ottimizzazione delle prestazioni del computer con un unica applicazione, agile e potente. Download e installazione di Powersuite Powersuite è facile

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sistema operativo & file system 1

Sistema operativo & file system 1 Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione

Dettagli

Manuale per il Farmacista

Manuale per il Farmacista Le modifiche ai Fogli Illustrativi a disposizione del Medico e del Farmacista. Un servizio per il Cittadino. Manuale per il Farmacista 18 febbraio 2016 Indice 1.0 Requisiti di sistema pag. 3 2.0 Registrazione

Dettagli

Informatica e Informatica di Base

Informatica e Informatica di Base Informatica e Informatica di Base WINDOWS Francesco Tura tura@cirfid.unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

testo Saveris Web Access Software Istruzioni per l'uso

testo Saveris Web Access Software Istruzioni per l'uso testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.

Dettagli

LE PORTE E I SERVIZI MENO NOTI

LE PORTE E I SERVIZI MENO NOTI LE PORTE E I SERVIZI MENO NOTI Credete di essere al sicuro perchè non avete un server Web, ftp o telnet in esecuzione? Siete proprio sicuri che nessun'altra porta sia aperta? Le porte di sistema sono i

Dettagli

Cartella Clinica Basic

Cartella Clinica Basic Cartella Clinica Basic Istruzioni di Installazione Cartella Clinica Basic rel. 2.0 Sommario Prerequisiti di installazione... 1 Installazione... 2 Importazione dati da Cartella Clinica Bracco... 5 Attivazione

Dettagli

GAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI. Istruzioni Operative per l accesso al sistema. VERSIONE 02 del 02 marzo 2012

GAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI. Istruzioni Operative per l accesso al sistema. VERSIONE 02 del 02 marzo 2012 2012 GAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI VERSIONE 02 del 02 marzo 2012 Pag. 2 Sommario 1 Glossario e Definizioni... 3 2 Premessa... 3 3 Accesso al sistema... 4 3.1 Accesso con Certificato Digitale...

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti

Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti Relatori: ing. Enrico Tonello, ing. Gianfranco Tonello Macerata, 22/06/2013 Cos è un virus/malware Software

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

Sistema operativo. Avere un architettura multi-core è un vantaggio

Sistema operativo. Avere un architettura multi-core è un vantaggio Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi

Dettagli

Corso Tecnico WEB 2013

Corso Tecnico WEB 2013 Corso Tecnico WEB 2013 Client FTP - FILEZILLA 1 Ing. Antonio Ariu Filezilla FileZilla è un client FTP per ambienti Windows, distribuito con licenza open source e liberamente distribuibile, disponibile

Dettagli

Talento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a:

Talento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a: LAB 8.1 - LA GESTIONE DEI VIRUS In questa lezione imparerete a: Definire cos è un virus informatico e quali possono essere i suoi effetti, Stabilire i vari metodi di contagio, Comprendere i vantaggi di

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

SCHEDA GUIDA UdA 2 Referente Giove Componenti Vagliviello, Giunta, Tagliacozzi, Lesdi Contesto

SCHEDA GUIDA UdA 2 Referente Giove Componenti Vagliviello, Giunta, Tagliacozzi, Lesdi Contesto Gruppo 1 Referente Giove Componenti Vagliviello, Giunta, Tagliacozzi, Lesdi Conoscere come e quando sono comparsi i primi virus informatici, come si sono sviluppati e diffusi. Sapere tecnicamente cosa

Dettagli

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Dopo una violazione del

Dettagli

Xerox WorkCentre 3655 Stampante multifunzione Pannello comandi

Xerox WorkCentre 3655 Stampante multifunzione Pannello comandi Pannello comandi I servizi disponibili variano in base all'impostazione della stampante. Per ulteriori informazioni su servizi e impostazioni, consultare la Guida per l'utente. 3 4 5 Schermo sensibile

Dettagli

Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare:

Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare: CONTABILITA IVA OGGETTO: aggiornamento della procedura CONTABILITA IVA dalla versione 11.12.05 alla versione 11.12.06. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei

Dettagli

Guida all aggiornamento del software per il BlackBerry Bold di 3 Italia

Guida all aggiornamento del software per il BlackBerry Bold di 3 Italia Introduzione Con questa procedura sarà possibile aggiornare il proprio BlackBerry Bold all ultima versione software certificata da 3 Italia. Requisiti hardware e software PC Intel compatibile 486 o superiore,

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per sito. Questo documento

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Venere TS Certificati (Guida operativa)

Venere TS Certificati (Guida operativa) Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3

Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Questo documento contiene informazioni importanti su questo release. Distribuire una copia

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli