h t t p : / / w w w. e p - s u i t e. i t C o r s o d i S i c u r e z z a

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "h t t p : / / w w w. e p - s u i t e. i t C o r s o d i S i c u r e z z a"

Transcript

1 h t t p : / / w w w. e p - s u i t e. i t C o r s o d i S i c u r e z z a 1

2 S O M M A R I O CORSO DI SICUREZZA...1 SOMMARIO INTRODUZIONE MALWARE LA STORIA VIRUS WORM CAVALLI DI TROIA (TROJAN) SPYWARE COME SI PROPAGANO QUALI EFFETTI HANNO FIREWALL COS È UN FIREWALL WINDOWS FIREWALL ZONE ALARM INSTALLAZIONE IMPOSTAZIONI LE ZONE PROTEZIONE DELL AUTORIZZAZIONE DEI SINGOLI PROGRAMMI ALLARME SERVER MODIFICHE AI PROGRAMMI CAMBIARE LE AUTORIZZAZIONI AGGIORNARE ZONE ALARM ANTIVIRUS COS È UN ANTIVIRUS AVG FREE INSTALLAZIONE CONFIGURAZIONE AGGIORNAMENTI SCANSIONI CONTROLLO DELLA POSTA IN CASO DI VIRUS SPAM COS È LO SPAM COME CI SI DIFENDE ALTRE TECNICHE DI DISTURBO O TRUFFA PISHING CATENE DI SANT ANTONIO HOAX PAGE JACKING MOUSE TRAPPING ADWARE

3 7. IL DECALOGO DELLA SICUREZZA...38 Regola 1: Installate un buon firewall e un buon antivirus, teneteli costantemente aggiornati e usateli sempre...38 regola 2: Fate il backup (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE Regola 3: Installate gli aggiornamenti (patch) di Microsoft Regola 4. Non installate software superfluo o di dubbia provenienza...39 Regola 5: Non usate Internet Explorer e Outlook/Outlook Express. Sostituiteli con prodotti alternativi più sicuri Regola 6: Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli soltanto quando visitate siti di indubbia reputazione Regola 7: Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti"...42 Regola 8. Non fidatevi dei link a banche o negozi forniti da sconosciuti. Possono essere falsi e portarvi a un sitotruffa. Usate invece i Preferiti o il copia-e-incolla, oppure digitateli a mano, in un browser sicuro...42 Regola 9: Rifiutate la posta in formato HTML e non mandatela agli altri. Usate il testo semplice, molto più sicuro Regola 10: Non distribuite documenti Word: trasportano virus e contengono vostri dati personali nascosti

4 1. INTRODUZIONE La Sicurezza informatica è quella branca dell'informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità e la disponibilità. La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica" è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello è normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability. 4

5 2. MALWARE 2.1. LA STORIA Il termine "virus" venne usato la prima volta da Fred Cohen (1984) nel suo scritto Experiments with Computer Viruses (Esperimenti con i virus per computer), dove egli indicò Len Adleman come colui che aveva coniato tale termine. Cohen fece per primo uso della parola virus solo in campo accademico, dato che questa era già stata utilizzata in romanzi e film di fantascienza e quindi ormai presente nella lingua parlata. Un programma chiamato "Elk Cloner" è accreditato come il primo virus per computer apparso al mondo. Fu creato nel 1982 da Rich Skrenta sul DOS 3.3 della Apple e l'infezione era propagata con lo scambio di floppy disk. Nel corso degli anni 1980 e nei primi anni 1990 fu lo scambio dei floppy la modalità prevalente del contagio da virus informatici. Dalla metà degli anni '90, invece, con la diffusione di internet, i virus e i malware in generale iniziarono a diffondersi assai più velocemente, usando la rete e lo scambio di come fonte per nuove infezioni. Il bersaglio preferito di questi software sono prevalentemente le varie versioni di Windows. In coincidenza con la diffusione della rete, alla metà degli anni 90, i virus, che precedentemente infettavano direttamente i sistemi operativi, le applicazioni o i dischi, furono surclassati in quanto a diffusione dai macro-virus. Anche questi virus infettano soprattutto le varie versioni dei programmi Microsoft attraverso lo scambio di documenti. Ogni sistema operativo che permette l'esecuzione di programmi scritti da terzi è un potenziale sistema attaccabile da virus, però bisogna anche riconoscere che ci sono sistemi operativi meno sicuri di altri. I sistemi operativi della Microsoft sono i più colpiti dai virus (anche a causa della loro diffusione tra un pubblico di 'non addetti ai lavori'), ma esistono virus sperimentali anche per altre piattaforme. Sui sistemi basati sul progetto GNU (GNU/Linux, GNU/Hurd, BSD,...) e su Mac OSX la diffusione di un virus è molto improbabile se il sistema è gestito correttamente dal proprietario; inoltre, su questi sistemi un virus molto difficilmente può riuscire a causare danni al sistema operativo VIRUS Un virus è un programma che può diffondersi sui computer e sulle reti creando delle copie di sé stesso, di solito a insaputa dell utente. Come qualsiasi altro programma per computer, un virus è composto da un insieme di istruzioni, solitamente molto ridotto ed è specializzato per eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Un virus di per sé non è un programma eseguibile, ma per essere attivato, deve infettare un programma ospite, o una sequenza di codice che viene lanciata automaticamente. La tecnica solitamente usata dai virus è quella di infettare i file eseguibili: il virus inserisce una copia di sé stesso nel file eseguibile che deve infettare, pone tra le prime istruzioni di tale eseguibile un'istruzione di salto alla prima linea della sua copia ed alla fine di essa mette un altro salto 5

6 all'inizio dell'esecuzione del programma. In questo modo quando un utente lancia un programma infettato viene dapprima impercettibilmente eseguito il virus, e poi il programma. L'utente vede l'esecuzione del programma e non si accorge che il virus è ora in esecuzione in memoria e sta compiendo le varie operazioni contenute nel suo codice. Si possono distinguere due fasi di un virus: quando è solo presente su un supporto di massa (disco fisso, floppy, CD,...) il virus è inerte, anche se copiato sul proprio PC non è in grado di fare nulla fino a quando non viene eseguito il programma che lo ospita; quando è stato caricato in memoria RAM il virus diventa attivo ed inizia ad agire. Principalmente un virus esegue copie di sé stesso spargendo l'epidemia, ma può avere anche altri compiti molto più dannosi (cancellare o rovinare dei file, formattare l'hard disk, aprire delle back door, far apparire messaggi, disegni o modificare l'aspetto del video,...) 2.3. WORM Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma ricerca indirizzi memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile. Alcuni worm sfruttano dei bug di client di posta molto diffusi, come Microsoft Outlook Express, per eseguirsi automaticamente al momento della visualizzazione del messaggio . Tutti i worm più recenti effettuano la falsificazione dell'indirizzo mittente, creando un fastidioso effetto collaterale di proliferazione di messaggi: alcuni software antivirus, montati tipicamente sui server, respingono il messaggio infetto e notificano il fatto al mittente, ma dato che questo è falso tale notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail e che nulla ha a che fare con l'invio del worm. Questi eseguibili possono anche sfruttare i circuiti del file sharing per diffondersi. In questo caso si copiano tra i file condivisi dall'utente vittima, spacciandosi per programmi ambiti o per crack di programmi molto costosi o ricercati, in modo da indurre altri utenti a scaricarlo ed eseguirlo. La tipologia forse più subdola di worm sfrutta dei bug di alcuni software o sistemi operativi, in modo da diffondersi automaticamente a tutti i computer vulnerabili connessi in rete. 6

7 2.4. CAVALLI DI TROIA (TROJAN) Un trojan o Cavallo di Troia è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan. In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dal pirata per inviare istruzioni che il server esegue. I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima SPYWARE Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. In un senso più ampio, il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale. Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono l'intervento dell'utente per essere installati. In questo senso sono dunque simili ai trojan. Molti programmi offerti "gratuitamente" su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente, spesso inconsapevole. In alcuni casi, la stessa applicazione che promette di liberare dagli spyware ha in realtà installato spyware o è essa stessa uno spyware. Gli spyware costituiscono innanzi tutto una minaccia per la privacy dell'utente, in quanto carpiscono senza autorizzazione informazioni sul suo comportamento quando connesso ad Internet: tempo medio di navigazione, orari di connessione, siti Web visitati, se non dati più riservati come gli indirizzi e le password. Le informazioni raccolte vengono inviate ad un computer remoto che provvede ad inviare pubblicità mirata sulle preferenze ricavate dall'analisi del comportamento 7

8 di navigazione. Gli annunci possono essere ricevuti sotto forma di pop-up, banner nei siti Web visitati o nel programma contenente lo spyware o, nei casi più invasivi, posta elettronica non richiesta (spam). Talvolta lo spyware è utilizzato da vere e proprie organizzazioni criminali, il cui obiettivo è utilizzare le informazioni raccolte per furti di denaro tramite i dati di home banking o tramite i numeri di carta di credito COME SI PROPAGANO Programmi e documenti: possono essere infettati da virus. Quando li si condivide con altri utenti, mettendoli in rete o sulla Intranet, o inviandoli all esterno, l infezione si propaga. Internet: I programmi e i documenti scaricati da Internet potrebbero essere infetti. Anche la vulnerabilità nella sicurezza del sistema operativo possono permettere ai virus di infettare il computer tranne la connessione Internet, senza l intervento dell utente E.mail: la posta elettronica può contenere allegati infetti. Se si esegue un allegato infetto si rischia di infettare il computer. Alcune contengono persino script malevoli che vengono eseguiti non appena si visualizza l in anteprima o se ne legge il corpo del testo. Cd e floppy: I floppy disk possono contenere un virus nel settore di avvio. Sia i floppy, sia i CD possono contenere inoltre programmi o documenti infetti QUALI EFFETTI HANNO Rallentamento della posta elettronica Sottrazione di dati confidenziali Uso del computer dell utente per attaccare alcuni siti web Appropriazione del computer da parte di terzi Alterazione dei dati Cancellazione dei dati Danneggiamento dell hardware Burle Visualizzazione di messaggi Danno alla reputazione Imbarazzo per gli utenti 8

9 3. FIREWALL 3.1. COS È UN FIREWALL Il firewall è un programma perennemente attivo, che osserva tutto il traffico di dati che entra ed esce tramite le connessioni di rete (connessioni alla rete locale e connessioni a Internet di qualunque tipo). Quando rileva traffico di tipo anomalo o sospetto, lo segnala all'utente oppure lo blocca direttamente. Una precisazione molto importante è che un firewall non è un antivirus. Un antivirus protegge il sistema dai software maligni che giungono molto spesso per posta elettronica oppure sono nascosti in programmi e codici eseguibili prelevati dal Web. Un firewall invece protegge le connessioni di rete evitando che vi sia un uso non controllato o illegittimo (via rete locale o Internet) del proprio sistema Per quanto riguarda il traffico uscente, la maggior parte dei firewall è in grado di capire quale programma lo sta generando e comportarsi di conseguenza. Per esempio, per inviare un è abbastanza ovvio che il vostro programma di posta deve trasmettere dei dati verso Internet; il firewall riconosce il programma che genera la trasmissione e (con il vostro preventivo consenso) gli permette di effettuarla. Il firewall esamina anche il traffico ricevuto dalla rete locale o da Internet e riconosce e blocca quello ostile, lasciando passare invece quello sicuro. Per esempio, per scaricare la posta dovete evidentemente ricevere dati da Internet: il firewall riconosce che si tratta di e lascia passare. Se invece un vandalo cerca di entrare nel vostro computer, il firewall rileva i dati ostili mandati dall'aggressore e li blocca. Un firewall permette anche di essere selettivi nell'accettare comunicazioni da altri computer. Normalmente un computer accetta trasmissioni di dati da qualunque altro computer della rete locale o di Internet, ma questo significa che le accetta anche dagli utenti ostili. Il firewall consente di creare una "lista nera" di computer indesiderati oppure una "lista bianca" che specifica gli unici computer dai quali si accettano comunicazioni. Alcuni firewall usano la modalità di occultamento: in sostanza, rendono invisibile su Internet il vostro computer, in modo tale che l'aggressore medio non si accorga affatto della vostra esistenza e quindi non pensi neppure di prendervi di mira. Esistono due grandi famiglie di firewall: quelli software, ossia costituiti da programmi-sentinella da installare nel computer, e quelli hardware, vale a dire apparecchi autonomi e separati dal computer, che contengono un programma-sentinella. I firewall hardware sono molto più efficaci di quelli software, perché sono apparecchi indipendenti e quindi immuni alle falle di Windows, ma sono anche più costosi. Se potete, investite in un firewall hardware, specialmente se dovete proteggere più di un computer (ne basta uno per tutti i computer). Talvolta il firewall hardware è integrato nell'apparecchio che usate per collegarvi a Internet, specialmente nel caso di connessioni ADSL 9

10 Per quanto riguarda i firewall software, ve ne sono molti gratuiti che funzionano benissimo. Per sapere quando occorre aggiornare il firewall è spesso disponibile un'opzione di notifica automatica. A differenza degli antivirus, i firewall vengono in genere aggiornati in blocco: in altre parole, invece di scaricare un file di aggiornamento, si scarica un'intera versione nuova del programma WINDOWS FIREWALL Una delle novità di maggiore spicco del Service Pack 2 è la presenza di una versione potenziata e soprattutto attivata automaticamente del firewall già presente in XP, ribattezzata Windows Firewall. È comunque consigliabile adottare un firewall alternativo, perché le prestazioni di Windows Firewall sono piuttosto limitate. In ogni modo se installate un altro firewall,windows Firewall si disattiva automaticamente e cede il comando al concorrente. Come con qualsiasi firewall, ci possono essere interferenze con il funzionamentodi alcuni programmi che devono scambiare dati con altri computer della rete locale o su Internet (per esempio i programmi di scambio file). In tal caso occorre accedere alla schermata di configurazione di Windows Firewall (Start > Impostazioni > Pannello di controllo > Windows Firewall, oppure clic destro sull'icona di connessione nell'area di notifica) e aprire le porte usate da questi programmi. Windows Firewall è comunque già preimpostato in modo da non interferire con il traffico generato dai programmi più diffusi e con quello generato all'interno di una rete locale, per cui le condivisioni delle stampanti e dei file non dovrebbero subire interferenze. È possibile creare una lista di eccezioni, ossia di programmi autorizzati a ricevere comunicazioni dall'esterno. Questo è utile per i giochi online e per i programmi di scambio e di chat come MSN Messenger, che devono poter ricevere istruzioni dall'esterno. Il firewall di Microsoft include anche una modalità "chiudere i boccaporti" facilmente attivabile tramite la casella Non consentire eccezioni. Questa modalità va usata per le situazioni a rischio (Figura 5.4): per esempio, in occasione di un attacco virale particolarmente grave e pervasivo o quando viene scoperta una vulnerabilità in un'applicazione o in un componente di Windows che accede a Internet ZONE ALARM INSTALLAZIONE Uno tra i più conosciuti firewall, scaricabile gratuitamente dalla rete, è ZoneAlarm. In ogni caso, anche se scegliete un altro prodotto, leggete lo stesso come si installa e configura Zone Alarm: i concetti descritti si applicano anche a tutti gli altri firewall. Il programma può essere scaricato dal sito di Zone Labs ( cercando il download del firewall in versione gratuita (o andando direttametne al link 10

11 =it e cliccando sul pulsante Download gratuito, poi sul link Scaricate la versione GRATUITA di ZoneAlarm ). Lanciate il programma di installazione di Zone Alarm, ossia il file che avete appena. La prima finestra di dialogo vi chiede dove volete installare il firewall. Potete tranquillamente accettare la cartella proposta, oppure cambiarla cliccando su Browse. Al termine, cliccate su Next. Non preoccupatevi se Windows fa comparire un fumetto che vi avvisa che "Il computer potrebbe essere esposto a rischi" perché non c'è "nessun firewall attivato". Ignorate pure il fumetto. Va bene così: Zone Alarm ha infatti disattivato il firewall integrato in Windows perché ne prenderà il posto. Nella finestra di dialogo successiva, intitolata User information, immettete il vostro nome e (facoltativamente) quello della vostra ditta: tenete presente che Zone Alarm è gratuito soltanto per uso personale. Immettete anche il vostro indirizzo di , in modo che possiate ricevere le notifiche degli aggiornamenti (e, ahimè, un po' di pubblicità). Lasciate attivate le caselle I want to register Zone Alarm so I can download updates e Inform me about important updates and news, che consentono a Zone Alarm di ricevere un avviso automatico quando esce una nuova versione del firewall che magari tura qualche falla di quella corrente. Cliccate su Next. 11

12 Nella schermata successiva, License agreement, viene presentato l'accordo di licenza (in inglese), accettatelo attivando la casella I accept the terms of the preceding License Agreement. Avviate l'installazione cliccando su Install. Dopo una breve pausa, inizia la copia dei file. Poi parte un sondaggio: rispondete scegliendo le risposte più pertinenti alle domande su come vi collegate a Internet, come pensate di cavarvela in fatto di sicurezza, quanti computer possedete o gestite, che tipo di computer proteggerete con Zone Alarm, eccetera. Al termine, cliccate su Finish. 12

13 Compare la richiesta Setup is complete. Do you want to start ZoneAlarm now? In altre parole, l'installazione vera e propria del firewall è finita, e Zone Alarm vuole sapere se lo volete attivare subito. Rispondete cliccando su Yes. La finestra di dialogo che compare è intitolata License Wizard; per attivare la versione gratuita, che è quella che descrivo qui, attivate Select ZoneAlarm e cliccate su Next. 13

14 Nella schermata successiva, quella che inizia con "Within minutes...", cliccate su Finish. Nella schermata che compare a questo punto, cliccate su Finish e poi su Done. Fatto questo, Zone Alarm vi chiede di riavviare il computer. Accettate cliccando su OK IMPOSTAZIONI Al riavvio di Windows, può comparire un tutorial (una sorta di breve spiegazione del funzionamento di Zone Alarm). Se compare, saltatelo pure, cliccando su Finish. Non vi allarmate se compare un fumetto "Security Alert" che parla di "Changed program": cliccate ripetutamente su Allow per farlo scomparire temporaneamente. Se compaiono altri allarmi, cliccate su OK. Tanto siete scollegati da Internet, per cui nessuno vi può attaccare. Ora finalmente siete a tu per tu con la schermata principale di Zone Alarm. Come noterete, è organizzata in modo diverso dalle tradizionali schermate dei programmi per Windows: non c'è una barra menu in alto. L'equivalente della barra menu è la banda gialla verticale a sinistra, dove trovate le sezioni Overview, Firewall, Program Control, eccetera. Ciascuna sezione è suddivisa in sottosezioni, identificate dalle linguette cliccabili in alto a destra. Per esempio, nella sezione Overview potete cliccare su Preferences per regolare le impostazioni preferite di Zone Alarm. 14

15 Per il momento non c'è molto da configurare, tranne la sezione Alerts & Logs, dove scegliete se Zone Alarm deve avvisarvi o no ogni volta che rileva e blocca del traffico sospetto in entrata (ossia tentativi di penetrazione legittima o meno dall'esterno). Se volete farvi un'idea di quanto siano frequenti i tentativi d'intrusione, lasciate attivata (On) l'opzione Alert Events Shown per qualche giorno; ma vi garantisco che vi stuferete molto presto di ricevere allarmi in continuazione e la imposterete a Off. Qualunque sia l'impostazione che scegliete, verrete avvisati comunque se un programma del vostro computer tenta di uscire (cosa che il firewall di Windows non fa: lascia uscire qualunque cosa). Quest'opzione, infatti, riguarda soltanto gli allarmi per così dire minori, che in pratica non richiedono il vostro intervento. Le altre sezioni del programma possono attendere: è il momento di terminare la configurazione iniziale di Zone Alarm. Riducete a icona Zone Alarm, poi cliccate col pulsante destro del mouse sul pulsante di Zone Alarm nella barra delle applicazioni e scegliete Send to Tray. Compare una finestra di dialogo di promemoria, nella quale potete tranquillamente attivare Don't show this message again e poi 15

16 cliccare su OK. Tutto questo fa in modo che Zone Alarm sparisca dalla barra delle applicazioni e ricompaia come icona nell'area di notifica. Chiudete Windows e riavviate. Durante la chiusura, Zone Alarm può chiedere di salvare dei dati: in tal caso, accettate. Ora, finalmente, potete ricollegarvi a Internet in modo un po' più sicuro: Zone Alarm si avvia automaticamente e vi protegge. Se avete installato il Service Pack 2, Zone Alarm viene riconosciuto dal Centro Sicurezza di Windows e disattiva automaticamente il firewall incorporato in Windows, prendendone il posto LE ZONE Il nome Zone Alarm deriva dal fatto che il firewall divide l'universo informatico in due zone: la zona Trusted ("fidata"), dove risiedono i computer di cui Zone Alarm si fida; la zona Internet, nella quale viene relegato tutto il resto del mondo dei computer, Internet compresa. Per esempio, se avete un altro computer nella vostra rete locale e volete permettergli di condividere i file e le stampanti del computer sul quale avete installato il firewall, dovete dire a Zone Alarm di mettere l'altro computer nella zona Trusted. Se non volete dare quest'autorizzazione e anzi volete impedire agli altri utenti della rete locale di sbirciare nei vostri file, non dovete fare nulla: Zone Alarm parte dal saggio presupposto che se non glielo dite specificamente, non si fida di nessuno. Se cliccate su Firewall e scegliete la scheda Main, troverete due cursori che consentono di regolare il livello di sicurezza delle due zone: l'impostazione normale della zona Internet è High (alta), per rendere il vostro computer totalmente invisibile agli utenti ostili di Internet; l'impostazione standard della zona Trusted è invece Medium (media), in modo che possiate condividere file e stampanti con altri computer della rete locale. Se non volete condividere a livello di rete locale, potete impostare a High anche questa zona. L'altra sottosezione di Firewall, denominata Zones, è quella in cui si indicano a Zone Alarm i computer di cui si può fidare. Se non avete altri computer, non avete nulla da configurare in questa sottosezione. Se invece avete uno o più altri computer collegati in una rete locale e volete consentire loro di superare il firewall e condividere file e stampanti, procedete come segue: Scoprite l'indirizzo IP del computer che volete indicare come fidato: se avete una rete locale probabilmente già sapete come si fa, ma comunque ve lo ricordo lo stesso. Scegliete Start > Esegui; poi, se usate Windows XP, digitate cmd e cliccate su OK, digitate ipconfig, prendete nota dei dati visualizzati, e infine digitate exit per terminare; se invece usate Windows 98, digitate winipcfg e cliccate su OK. 16

17 Nel computer sul quale avete installato Zone Alarm, aprite la finestra del firewall e scegliete la sezione Firewall e la sottosezione Zones. Cliccate su Add e scegliete IP Address. Lasciate Trusted nella casella Zone e digitate l'indirizzo IP nella casella IP Address e una descrizione a vostro piacimento in Description, poi cliccate su OK e Apply. Il computer che avete indicato verrà ora considerato come fidato. Se avete molti computer da rendere fidati, invece di specificare i loro indirizzi uno per uno potete specificare una gamma di indirizzi IP: quando cliccate su Add, scegliete IP Range e immettete l'indirizzo IP di partenza e quello finale della gamma che volete autorizzare. 17

18 PROTEZIONE DELL Un'altra sezione da configurare è protection. Attivando la voce On, questa filtra gli allegati che vi arrivano nella posta e tenta di eliminare quelli potenzialmente pericolosi (la versione gratuita di Zone Alarm blocca soltanto alcuni tipi di allegati pericolosi). Il grosso delle difese contro gli allegati infetti, comunque, spetta all'antivirus AUTORIZZAZIONE DEI SINGOLI PROGRAMMI Provate a collegarvi a Internet e a fare quello che fate normalmente al computer: inviare la posta, navigare nel Web, chattare con gli amici, eccetera. Noterete subito che la musica è cambiata e che il vostro nuovo buttafuori digitale è molto attivo e sospettoso. La prima volta che lanciate per esempio un browser, infatti, Zone Alarm fa comparire un fumetto che avvisa di un tentativo di comunicazione non autorizzato (o per meglio dire non ancora autorizzato) e vi chiede se consentire la comunicazione o bloccarla. L'allerta con la dicitura New Program indica che Zone Alarm ha rilevato un tentativo di uscita di un programma che gli è sconosciuto (lo sono tutti per forza di cose, se avete appena installato il firewall). Notate che Zone Alarm, a differenza del firewall integrato in Windows, sorveglia anche i tentativi di uscita, anziché soltanto quelli di entrata. 18

19 Nell esempio in figura sappiamo che il programma che vuole uscire è Netscape perché Zone Alarm ne indica il nome dopo Do you want to allow ("Vuoi autorizzare...") e specifica il nome del relativo file eseguibile accanto ad Application (in questo caso netscp.exe). Ma il firewall ora vuole sapere cosa fare del programma che ha bloccato. A voi la scelta: autorizzarlo, ma solo per questa volta: cliccate su Allow. La prossima volta che quel programma tenterà di uscire, Zone Alarm lo bloccherà ancora, segnalerà con la dicitura Repeat program che si tratta di un nuovo tentativo da parte di un programma che ha già incontrato, e vi chiederà di nuovo che fare. autorizzarlo permanentemente: cliccate prima nella casella Remember ("ricordati") e poi su Allow. Zone Alarm si ricorderà per sempre quest'impostazione per questo programma, salvo vostro contrordine, e non vi disturberà più con questa domanda la prossima volta che il programma tenterà di uscire. vietarlo, ma solo per questa volta: cliccate su Deny. Alla prossima esecuzione del programma, Zone Alarm lo bloccherà di nuovo dicendo che non è la prima volta che tenta di uscire e chiedendovi ancora una volta cosa fare. vietarlo permanentemente: cliccate prima nella casella Remember... e poi su Deny. Il firewall si ricorderà della vostra scelta, e la prossima volta che il programma tenterà di uscire, lo bloccherà immediatamente senza assillarvi con ulteriori fumettoni. La scelta della risposta dipende ovviamente dalla natura del programma che sta tentando di uscire. Per esempio, se è il vostro programma di posta che sta tentando di collegarsi a Internet, vi conviene autorizzarlo in via definitiva. In sostanza, tutti i programmi che usate normalmente per Internet (tranne Internet Explorer, che va usato solo per i siti fidati e comunque sotto stretta sorveglianza) vanno autorizzati permanentemente, così Zone Alarm non vi tormenterà con richieste a ripetizione ALLARME SERVER A volte il fumetto di Zone Alarm ha una banda blu e reca la dicitura Server program. In tal caso, la prudenza deve essere massima. Un server è infatti (in questo contesto) un programma che accetta comandi dall'esterno. Molti componenti regolari di Windows si comportano in questo modo, ma lo fanno anche praticamente tutti i programmi ostili: restano in attesa di ordini dal loro padrone. In altre parole, avere un programma che è permanentemente in attesa di comandi dall'esterno è sempre e comunque una Pessima Idea, perché offre un appiglio agli aggressori. Se il programma server è un componente di Windows, non c'è troppo da preoccuparsi, ma se domani si scopre una falla nella sicurezza di quel componente (e capita anche troppo spesso), vi trovate con un programma vulnerabile pronto a ricevere ordini dal vandalo di turno. 19

20 Ricordate pertanto di prestare moltissima attenzione a questi avvisi, perché possono fare un'enorme differenza in termini di sicurezza. Anche qui vale il principio generale già citato prima: bloccare qualsiasi programma che richiede l'autorizzazione come server fino a che si dimostra che è innocuo e soprattutto necessario. Se un programma fa comparire l'allarme Server, provate a negargli temporaneamente il permesso di comunicare, anche se si tratta di un componente di Windows. Se il computer funziona lo stesso, rendete pure permanente il divieto: se non serve, perché correre rischi superflui? Se il computer non funziona, concedete l'autorizzazione, ma soltanto dopo aver esaminato bene il caso. A volte uno stesso programma può far comparire sia l'allarme normale, sia quello Server. In questo caso, ciascuno degli allarmi va indagato separatamente, e l'autorizzazione come server va concessa soltanto con estrema riluttanza. Tutto questo vi può sembrare complicato e paranoico, ma in realtà dopo qualche giorno di navigazione imparerete a riconoscere la manciata di programmi e componenti di Windows che hanno effettivamente bisogno di accedere a Internet e darete ordini permanenti a Zone Alarm. A quel punto, Zone Alarm smetterà di interpellarvi e diventerà un guardiano silenzioso ma sempre pronto a scattare se gli si presenta di fronte una faccia nuova. Scoprirete, fra l'altro, che molti programmi tentano di andare su Internet senza alcun motivo apparente. Installare un firewall vi farà capire quante cose avvengono alle vostre spalle, e non sempre per ragioni positive MODIFICHE AI PROGRAMMI Se cambiate versione di un programma oppure lo reinstallate o lo spostate a una cartella diversa, Zone Alarm è abbastanza furbo da accorgersene. Per esempio, dopo che ho installato una nuova versione del browser Firefox, Zone Alarm ha reagito così: 20

21 Questo firewall, infatti, non si limita a guardare il nome del programma prima di concedere o meno l'autorizzazione a passare: se così fosse, a un intruso basterebbe ricorrere al vecchio trucco di attaccare il proprio virus a un programma molto diffuso e apparentemente innocuo (per esempio iexplore.exe, ossia Internet Explorer), oppure dare al proprio software ostile il nome di quel programma. Zone Alarm genera una sorta di "impronta digitale" (checksum) di ciascun programma autorizzato o meno. In questo modo, se anche un solo bit del programma viene modificato, il firewall se ne accorge e segnala il possibile problema CAMBIARE LE AUTORIZZAZIONI Niente è per sempre, specialmente in informatica, per cui i programmi che autorizzate oggi potrebbero essere diversi da quelli di domani; potreste cambiare idea, o rendervi conto che un programma al quale avete vietato l'uscita ha in realtà ragioni legittime per uscire. In questo caso ricorrete alla sezione Program Control di Zone Alarm. Assicuratevi che nella scheda Main di questa sezione il cursore sia impostato su Medium (High, ossia il controllo più rigoroso, è disponibile soltanto nella versione a pagamento). Poi date un'occhiata alla scheda Programs: è qui che Zone Alarm compila l'elenco dei programmi che gli si sono presentati e hanno tentato di passare il varco. La figura qui sotto mostra l'elenco di programmi di un computer piuttosto vissuto. Ogni riga riporta il nome di un programma (non il nome del suo file eseguibile, ma il nome con il quale si presenta a Zone Alarm) e i permessi che gli sono stati accordati e negati: segno di spunta verde: permesso permanente punto interrogativo blu: il programma deve chiedere il permesso ogni volta che tenta di uscire X rossa: il programma ha ricevuto un divieto permanente. 21

22 Ogni programma ha quattro autorizzazioni distinte, a seconda del tipo di accesso richiesto e della zona a cui vorrebbe accedere: La colonna Access indica i permessi di semplice uscita, mentre la colonna Server elenca i permessi di agire appunto come server e quindi ricevere ordini dall'esterno. Le suddivisioni Trusted e Internet indicano a quale zona si riferiscono le autorizzazioni di semplice uscita e di azione come server. Come gli antivirus, anche i firewall richiedono aggiornamenti periodici, anche se non così frequenti. 22

23 AGGIORNARE ZONE ALARM L'aggiornamento di Zone Alarm è un procedimento piuttosto semplice. Dopo aver scaricato la nuova versione del programma ed esservi staccati da Internet e dalla rete locale, lanciate il programma, che trova automaticamente la cartella dell'installazione precedente. Cliccate su Next. Nella schermata delle informazioni utente compaiono automaticamente le informazioni che avevate immesso nella versione precedente. Modificatele, se necessario, poi cliccate su Next. Alla domanda Upgrade or clean install, che vi chiede di scegliere fra aggiornamento e reinstallazione da zero, rispondete con Upgrade. Cliccate su Next. Nella schermata License agreement, che presenta la licenza d'uso, cliccate su I accept per accettarla. Infine cliccate su Install. Zone Alarm si chiude e mostra l'annuncio perentorio che presento qui sotto. In sintesi, Zone Alarm si chiede perché lo state chiudendo e si augura che abbiate una buona ragione per farlo. Dato che l'avete, cliccate su Yes. Inizia la reinstallazione, che è molto simile all'installazione che avete fatto la prima volta che avete adottato Zone Alarm. I dati del sondaggio sugli utenti (User Survey) sono precompilati attingendoli da quelli che avete dato a suo tempo: accettateli e cliccate su Finish. Zone Alarm chiede di riavviare Windows: accettate cliccando su OK. Dopo il riavvio, fa un po' di pubblicità per la versione a pagamento; se non vi interessa, attivate Select Zone Alarm e cliccate su Next. Dopo un'ulteriore schermata pubblicitaria potete cliccare su Finish per completare l'aggiornamento. Fatto questo, non vi resta che ridurre a icona Zone Alarm e cliccare col pulsante destro nella barra delle applicazioni, sul pulsante di Zone Alarm, e scegliere Send to tray. Nell'area di notifica compare l'icona di Zone Alarm aggiornato. Tutte le impostazioni della versione precedente vengono acquisite automaticamente nella nuova versione. 23

24 4. ANTIVIRUS 4.1. COS È UN ANTIVIRUS Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi come worm, trojan e dialer. Il suo funzionamento si basa principalmente sulla ricerca nella memoria RAM o all'interno dei file presenti in un computer di uno schema tipico di ogni virus (in pratica ogni virus è composto da un numero ben preciso di istruzioni (codice) che possono essere viste come una stringa di byte, il programma non fa altro che cercare se questa sequenza è presente all'interno dei file o in memoria). Il successo di questa tecnica di ricerca si basa sul costante aggiornamento degli schemi che l'antivirus è in grado di riconoscere effettuato solitamente da un gruppo di persone in seguito alle segnalazioni degli utenti e da gruppi specializzati nell'individuazione di nuovi virus. Esiste anche un'altra tecnica di riconoscimento detta "ricerca euristica" che consiste nell'analizzare il comportamento dei vari programmi alla ricerca di istruzioni sospette perché tipiche del comportamento dei virus (come la ricerca di file o routine di inserimento all'interno di un altro file) o ricercare piccole varianti di virus già conosciuti (variando una o più istruzioni è possibile ottenere lo stesso risultato con un programma leggermente differente). Bisogna ricordare che l'antivirus è in grado di eliminare prima di tutto soltanto i virus che riconosce, quindi tutti i nuovi virus (per nuovi si intende sia virus che il proprio antivirus non conosce che quelli che non sono ancora stati scoperti) possono passare completamente inosservati e fare tutto quello che vogliono senza che l'antivirus intervenga. Inoltre l'antivirus riesce ad intercettare il virus soltanto quando questo è entrato all'interno del computer e quindi ha già infettato un file o la memoria; a questo punto, a seconda del virus, può "disinfettare" il file o la memoria eliminando completamente il virus o in alcuni casi è costretto a mettere in "quarantena" il file contagiato ed a eliminarlo per l'impossibilità di recuperare il file originario. Occorre aggiornare continuamente l'antivirus per evitare che virus già riconosciuti dall'antivirus che si è scelto possano infettare il proprio PC. La scelta di un antivirus è una cosa molto complessa anche perché antivirus diversi possono riuscire a rintracciare e quindi a controllare i nuovi virus prima di altri. Esistono molti tipi di antivirus, alcuni a pagamento, altri scaricabili gratuitamente da Internet. Un esempio di buon antivirus, oltretutto gratuito, è AVG Free (free.grisoft.com). In alternativa, fra gli antivirus gratuiti ci sono anche Antivir Personal Edition ( e Nod32 ( 24

25 4.2. AVG FREE INSTALLAZIONE Il sito del produttore, Grisoft, è e ospita le varie versioni a pagamento di AVG. La versione gratuita si trova invece presso (AVG Free è disponibile gratuitamente soltanto per uso domestico privato e non commerciale). Se il vostro caso è conforme alla licenza gratuita, andate dunque a e cercate la dicitura Download AVG Anti-Virus Free Edition Now!, cliccate sul link Download your AVG Free e poi andate in fondo alla pagina che compare. Cliccate sul nome del file scaricabile di AVG, che è del tipo avg70free_338a597.exe, e attendete che venga scaricato. Chiudete tutti i programmi attivi, in particolare i programmi di posta (Outlook, Eudora, Thunderbird e simili) e lanciate con un doppio clic il file scaricato. Nella schermata Welcome, cliccate su Next; nella successiva schermata del License Agreement (accordo di licenza), cliccate su Accept. Cliccate su Accept anche nella schermata successiva, intitolata Acceptance notice, che ribadisce il concetto che la versione gratuita di AVG è esclusivamente per uso personale domestico e non gode di assistenza tecnica. A questo punto il programma di installazione scrive alcuni file. Se avete già installato una versione precedente di AVG, venite avvisati che la versione precedente verrà disinstallata: in tal caso, cliccate su Next. Nella schermata Select Installation type, lasciate pure Standard Installation e cliccate su Next. La schermata successiva, intitolata Confirmation, vi chiede di confermare i vostri dati e genera automaticamente un numero di licenza. Cliccate su Next. La schermata Installation Summary riepiloga i parametri di installazione: non vi resta che cliccare su Finish per iniziare la scrittura dei file di installazione. Se vi siete dimenticati di chiudere qualche programma di posta, il programma di installazione vi chiederà di chiuderlo a questo punto oppure provvederà direttamente. Pochi secondi e poi compare la schermata Installation complete. Compare la dicitura Congratulations: cliccate su Next ripetutamente, ignorando le varie richieste fino a raggiungere il pulsante Continue. Cliccatevi sopra. Assicuratevi di essere collegati a Internet e poi cliccate su Check for Updates per scaricare gli aggiornamenti di AVG. La schermata Update chiede, come mostrato qui sotto, se volete scegliere l'ubicazione del file contenente gli aggiornamenti. Questo è comodo se vi capita di installare aggiornamenti che vi vengono forniti su CD o dischetto o dalla rete locale (nel qual caso scegliete Folder), ma 25

26 normalmente vi conviene attivare la casella Do not ask for the update source next time (la prossima volta non chiedermi la fonte degli aggiornamenti). Cliccate poi su Internet. Inizia il download degli aggiornamenti. (Zone Alarm, se l'avete installato, intercetta l'uscita: vi conviene autorizzarlo permanentemente a far uscire AVG cliccando su Remember e Allow.) Nella finestra di dialogo di AVG, cliccate su Update. Dopo lo scaricamento, compare un messaggio di conferma: Update was successfully finished. Il messaggio scompare entro trenta secondi se non fate nulla; se avete fretta, cliccate su OK. Ripetete la richiesta di aggiornamento, cliccando su Check for Updates: infatti talvolta è disponibile più di un aggiornamento e ciascun aggiornamento va installato in sequenza (ci pensa AVG a determinare la sequenza giusta). Quando inviate la richiesta di aggiornamento e AVG risponde No new update file is available at the moment, avete finito di scaricare e installare tutti gli aggiornamenti disponibili. A questo punto AVG è aggiornato CONFIGURAZIONE Nella schermata principale di AVG, mostrata qui sotto e denominata Test Center, cliccate sul menu Tests e poi scegliete Complete test settings. 26

27 Attivate Scan all files: questo dice ad AVG di scandire tutti i file, a prescindere dalla loro estensione, invece di limitarsi ai tipi di file che lui ritiene maggiormente infettabili. Se non volete la ricerca euristica, che può dare falsi risultati positivi, disattivate la casella Use Heuristic Analysis. Infine, cliccate su OK AGGIORNAMENTI Normalmente, AVG controlla automaticamente ogni giorno se ci sono aggiornamenti da scaricare. Se non siete collegati a Internet, non tenta di collegarsi, ma aspetta pazientemente il collegamento successivo. Se volete disattivare questo automatismo, nel Test Center scegliete Service > Schedule Update, disattivate la casella Periodically check for Internet updates e cliccate su OK. Se avete disattivato lo scaricamento automatico degli aggiornamenti, dovete provvedere a mano: Chiudete tutte le applicazioni, in particolare il programma che usate per la posta, e collegatevi a Internet. 27

28 Dal menu Start, lanciate AVG Free Edition (non il Control Center). Premete F9, oppure cliccate sul pulsante Check for Updates per cercare gli aggiornamenti. Se avete un firewall come Zone Alarm, verrà rilevato il tentativo di uscita di AVG: autorizzatelo permanentemente. Se ci sono aggiornamenti, cliccate su Update. Viene scaricato l'aggiornamento e poi vi viene chiesto di cliccare su OK. A questo punto AVG è aggiornato SCANSIONI L'impostazione standard di AVG è di effettuare un test giornaliero dell'intero computer. Questo è molto prudente, ma può risultare eccessivo, dato che impegna il computer, rallentandolo, per qualche decina di minuti tutti i giorni. Se preferite disattivare il test quotidiano e siete sicuri di ricordarvi di farlo a mano almeno settimanalmente: Lanciate l'avg Free Control Center (oppure cliccate sul pulsante Control Center se avete sullo schermo il Test Center di AVG) Cliccate una sola volta su Scheduler Cliccate sul pulsante Scheduled tasks nella zona inferiore della finestra di AVG Free Control Center Cliccate su Test plan in basic mode e poi sul pulsante Edit schedule Disattivate la casella Periodically start scheduled antivirus test, se attiva, e cliccate su OK e poi su Close. Ora che avete aggiornato l'antivirus, potete effettuare una scansione completa del computer oppure scandire un singolo file: per la scansione completa, lanciate AVG Test Center (scegliendo Start > Programmi > AVG Free Edition > AVG Free Edition for Windows) e cliccate sul pulsante Scan computer. Il test completo può richiedere una decina di minuti. Se tutto è a posto, otterrete una finestra che avvisa No virus found, ossia che non sono stati trovati virus. Se non fate nulla, la finestra di avviso scompare dopo qualche decina di secondi. Per scandire un singolo file che temete possa ospitare un virus, usate invece Esplora risorse e cliccate con il pulsante destro sul file da scandire: compare un menu nel quale l'installazione di AVG ha aggiunto la voce Scan with AVG Free. Scegliendo questa voce, il file viene scandito. 28

29 CONTROLLO DELLA POSTA Sempre nel Control Center, cliccate una sola volta su scanner e poi sul pulsante Properties. Nella scheda Plugins, cliccate su Configure e scegliete se volete certificare e controllare con l'antivirus sia la posta in uscita (Check outgoing mail), sia la posta in arrivo (Check incoming mail). Di norma vanno bene le impostazioni predefinite (controllo di tutta la posta), ma se preferite evitare il rallentamento causato da questo controllo, disattivate le opzioni che non vi interessano. Potete anche scegliere di cancellare automaticamente tutti gli allegati, se volete, attivando Remove attachments. Questo può essere utile, dato che gli allegati sono uno dei principali vettori di virus. Cliccate su OK e poi di nuovo su OK per tornare al Control Center, e chiudete pure sia il Control Center, sia il Test Center. AVG rimane attivo e in guardia IN CASO DI VIRUS Se AVG trova un file sospetto durante uno scaricamento, ecco uno dei modi in cui segnala il probabile virus: A questo punto potete scegliere le seguenti opzioni: Continue: lo scaricamento prosegue come se niente fosse, scavalcando le difese di AVG (a vostro rischio e pericolo, ovviamente). Info: AVG visualizza delle informazioni sul tipo di pericolo rilevato. Heal: AVG tenta di riparare il file infetto, estirpandone il virus senza distruggere il file che lo ospita. Delete file: il file scaricato viene cancellato. 29

30 Move to Vault: AVG trasferisce il file infetto a una cartella protetta del vostro computer, per consentirne lo studio successivo. AVG può indicare la presenza di un virus anche in altri modi: per esempio, quello che vedete qui sotto è l'avviso che compare se chiedete ad AVG di verificare la sicurezza di un file tramite Esplora Risorse, ossia visualizzando in Esplora Risorse la cartella che contiene il file sospetto e poi cliccando con il pulsante destro sul file e scegliendo la voce Scan with AVG Free. 30

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Come Installare l'antivirus AVG

Come Installare l'antivirus AVG Come Installare l'antivirus AVG AVG - ANTIVIRUS AVG è un antivirus semplice da utilizzare. Il programma è totalmente gratuito e proteggerà il tuo computer contro i virus che potresti scaricare tramite

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP Servizio Calcolo e Reti 1 Febbraio 2006 Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP A. Rappoldi 1 Premessa La presente guida descrive in modo conciso le fasi essenziali necessarie per

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Visual basic base Lezione 01. L'ambiente di sviluppo

Visual basic base Lezione 01. L'ambiente di sviluppo L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Problematiche SimulAtlas e Flash Player

Problematiche SimulAtlas e Flash Player Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

1 Requisiti di sistema per Internet Security

1 Requisiti di sistema per Internet Security Requisiti di sistema e istruzioni d installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...1 2 Istruzioni d installazione per Internet Security su un computer a titolo

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Istruzioni. INSTALLAZIONE DEL MODEM USB Windows Vista

Istruzioni. INSTALLAZIONE DEL MODEM USB Windows Vista Istruzioni INSTALLAZIONE DEL MODEM USB Windows Vista Introduzione Le presenti istruzioni descrivono come installare il modem USB di Bluewin. La descrizione vale per i modelli Netopia (modem analogico)

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Servizio Informatico, Biblioteca, Documentazione ed Attività Settore I Informatica Gruppo Web FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Febbraio 2007 Revisione 200702161541 Indice

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

LEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI

LEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI LEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI 2009 SOMMARIO INFORMAZIONI... 3 VERIFICA VERSIONE DIKE... 4 DOWNLOAD DIKE... 5 INSTALLAZIONE DIKE... 7 RIMUOVERE DIKE... 7 INSTALLARE DIKE... 7 DOWNLOAD

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 31 Requisiti necessari all installazione:... 3 Configurazione Browser per WIN7... 3 Installazione Software... 6 Configurazione Java Runtime Environment...

Dettagli

Nautilus Installazione Aggiornato a versione 2.4.1092

Nautilus Installazione Aggiornato a versione 2.4.1092 Nautilus Installazione Aggiornato a versione 2.4.1092 IMPORTANTE: NON INSERIRE LA CHIAVE USB DI LICENZA FINO A QUANDO RICHIESTO NOTA: se sul vostro computer è già installato Nautilus 2.4, è consigliabile

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

Office 2007 Lezione 08

Office 2007 Lezione 08 Word: gli stili veloci e i temi Da questa lezione, iniziamo ad occuparci delle innovazioni che riguardano specificamente Word. Cominceremo parlando di stili e temi. Nella filosofia di questo nuovo Word,

Dettagli

Guida all accesso sicuro al sito dberw.univr.it

Guida all accesso sicuro al sito dberw.univr.it UNIVERSITÀ DEGLI STUDI DI VERONA ACCESSO SICURO VIA HTTPS Università degli Studi di Verona Guida all accesso sicuro al sito dberw.univr.it Guida per l utente Versione 1.4 Giovanroberto Torre Roberto Posenato

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Guida di Opzioni Fiery 1.3 (client)

Guida di Opzioni Fiery 1.3 (client) 2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti. Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Guida di avvio per utenti remoti

Guida di avvio per utenti remoti Guida di avvio per utenti remoti Windows e Macintosh Versione documento 1.0 Informazioni sulla guida Questa guida descrive la modalità di installazione di Sophos Anti-Virus sui computer con sistema operativo

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

Programma Gestione Presenze Manuale autorizzatore. Versione 1.0 25/08/2010. Area Sistemi Informatici - Università di Pisa

Programma Gestione Presenze Manuale autorizzatore. Versione 1.0 25/08/2010. Area Sistemi Informatici - Università di Pisa - Università di Pisa Programma Gestione Presenze Manuale autorizzatore Versione 1.0 25/08/2010 Email: service@adm.unipi.it 1 1 Sommario - Università di Pisa 1 SOMMARIO... 2 2 ACCESSO AL PROGRAMMA... 3

Dettagli

Note per scaricare e installare il software cliccando alla pagina DOWNLOAD del sito,

Note per scaricare e installare il software cliccando alla pagina DOWNLOAD del sito, Come ben sapete, anch io,come voi, sono golosa di schemi,trovati in internet e nei giornali, e questo comporta, soprattutto per gli schemi virtuali, che devo cercare una soluzione per evitare che il mio

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di FrontPage Università degli Studi della Repubblica di San Marino Capitolo1 CREARE UN NUOVO SITO INTERNET Aprire Microsoft FrontPage facendo clic su Start/Avvio

Dettagli

Organizzare i file. 1. Le cartelle e i file

Organizzare i file. 1. Le cartelle e i file Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup

Dettagli

Installare un programma firewall Pagina 1 di 5

Installare un programma firewall Pagina 1 di 5 Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

XTOTEM offline sul proprio PC

XTOTEM offline sul proprio PC Pagina 1 XTOTEM offline sul proprio PC Sommario XTOTEM offline sul proprio PC...1 Introduzione...2 1. Installare IIS...3 2. Installare un programma FTP...5 Installazione di Filezilla...5 Sistema di protezione

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

D R O P B O X COS È DROPBOX:

D R O P B O X COS È DROPBOX: D R O P B O X COS È DROPBOX: Dropbox è un applicazione per computer e ipad di condivisione e salvataggio files in un ambiente internet. Consiste fondamentalmente in un disco di rete, utilizzabile da più

Dettagli

Word per iniziare: aprire il programma

Word per iniziare: aprire il programma Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

SCARICARE.AGGIUNGERE.RIMUOVERE PROGRAMMI - WWW.DADEPC.IT

SCARICARE.AGGIUNGERE.RIMUOVERE PROGRAMMI - WWW.DADEPC.IT COSA SONO I PROGRAMMI Programma, applicazione, software sono tre sinonimi per indicare le componenti intangibili del computer. Vedi anche la lezione hardware e software DOVE TROVARE I PROGRAMMI Alcuni

Dettagli

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita su Sistema Operativo Microsoft Windows XP 12 Marzo 2015 Versione 1.2 Il presente documento e' stato redatto in coerenza

Dettagli

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno? CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142 Carta Regionale dei Servizi Carta Nazionale dei Servizi Installazione e configurazione PDL cittadino CRS-FORM-MES#142 INDICE DEI CONTENUTI 1 INTRODUZIONE... 2 1.1 SCOPO E CAMPO DI APPLICAZIONE... 2 1.2

Dettagli

Guida in linea di Websense Secure Messaging

Guida in linea di Websense Secure Messaging Guida in linea di Websense Secure Messaging Benvenuti in Websense Secure Messaging, uno strumento che offre un portale sicuro per la trasmissione e la visualizzazione di dati riservati contenuti nelle

Dettagli