Hard disk. Datagram UDP. Il worm RAM. si memorizza solo in. si trasmette attraverso. Porta UDP 1434

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Hard disk. Datagram UDP. Il worm RAM. si memorizza solo in. si trasmette attraverso. Porta UDP 1434"

Transcript

1 IL WORM Cos è un worm Un worm è un processo che sfrutta il meccanismo di generazione per minare le prestazioni di un sistema Un worm genera copie di se stesso logorando le risorse di un sistema, talvolta al punto da renderlo inutilizzabile da tutti gli altri processi I worm diventano particolarmente potenti sulle reti di trasmissione, poiché hanno la possibilità di riprodursi sui diversi sistemi ad esse collegati e quindi far cadere l intera rete: Cos è un worm Il 28 gennaio 2003 abbiamo assistito in Italia, al caso eclatante e di uffici postali bloccati dal worm La creazione di questo worm pare essere opera di un gruppo di cracker cinesi contrariamente ai vecchi worm, non danneggia file e programmi ma rende di fatto inutilizzabile la rete considerando il ritmo velocissimo con il quale riesce ad auto-replicarsi: circa copie in un ora L effetto finale prodotto dal worm è la negazione del servizio La sua altissima capacità di autoreplicarsi finisce col rallentare la rete mettendo fuori gioco i computer per un eccesso di tentativi di attacco

2 colpisce i sistemi su cui sono in esecuzione Microsoft SQL Server 2000 e Microsoft Data Engine (MSDE) 2000 Questi sistemi sono attaccati inviando 376 byte alla porta UDP 1434 assegnata al servizio SQL Server Resolution Service non memorizza copie di se stesso sul disco, infatti è completamente memory-residentresident Esiste solo sotto forma di pacchetti di rete e processi eseguiti nella memoria dei computer infetti Porta UDP 1434 Hard disk Computer infetto DatagramUDP di 376 byte contenente il codice del worm Computer attaccato Il worm si trasmette attraverso Datagram UDP si memorizza solo in RAM sfrutta la vulnerabilità nota come buffer overflow che consiste nel riempimento, oltre limite, del buffer sullo stack del server di dati arbitrari. usa un generatore di numeri casuali per ottenere indirizzi IP di potenziali macchine vittime Il worm si propaga inoltrandosi a questi indirizzi IP sulla port a UDP 1434 della macchina remota, in modo da contattare il server SQL se presente Dati caricati OVERFLOW IP1 IP3 stack Il buffer overflow permette l'esecuzione del codice del worm consentendo ad un attaccante remoto di prendere il controllo della la macchina vittima. Generatore di numeri casuali IP2 IP4 IP5 Entità della diffusione del worm nel mondo Il worm può essere rimosso automaticamente riavviando la macchina Non rende la macchina immune da una nuova infezione ha attaccato i server delle poste italiane e anche numerosi altri sistemi informatici in Italia e nel mondo La figura seguente mostra l'espansione geografica di nei 30 minuti dopo il suo exploit, cioè la sua fase iniziale di propagazione La grandezza di ogni cerchio è proporzionale al grado di diffusione del worm nel paese su cui è indicato Per proteggere i sistemi vulnerabili la Microsoft ha rilasciato delle patch cha vanno installate su tali sistemi aggiornamenti dei programmi con revisione degli errori di programmazione in essi individuati

3 Packet Trace Il seguente datagram viene inviato da un computer infetto ad uno vulnerabile Il byte 0x04: : un datagram, che viene ricevuto da un sistema SQL Server vulnerabile, con il primo byte uguale a 0x04, viene interpretato come una richiesta. I byte 68 6F 75 6E B: : sequenza di byte che permette di avvallare il sospetto che il datagram in cui è contenuta sia quello del worm, in quanto si trova in tutti i datagram. Descrizione dei passi di attacco e propagazione Datagram UDP Viene trasmesso Porta UDP 1434 Attacca la macchina vittima Computer infetto Generatore di numeri pseudocasuali di utilizza un generatore a congruenze lineari nell'algoritmo di generazione di numeri pseudo casuali PRNG (Pseudo Random Number Generator). Dati caricati stack OVERFLOW Il worm causa Si diffonde inoltrandosi verso altri indirizzi IP IP1 Generatore di numeri casuali IP3 Generatore di numeri casuali IP1 IP3 IP4 IP2 IP5 IP2 La sequenza di valori X, X, X viene prodotta dalla formula X i+1 = (X i *a + b) mod m a partire da un valore iniziale X 0, detto seme X 0 = numero di millisecondi trascorsi dal boot del sistema m = 2 32 range del risultato a = b = Strumenti dirimozione Generatore di numeri pseudocasuali di SQL SLammer

4 Pseudocodice del worm ws2_32handle = LoadLibrary (ws2_32.dll); La funzione Load Library viene invocata per ottenere gli handles delle librerie in cui sono localizzate le funzioni utilizzate dal worm GetProcAddress viene invocata per ottenere l indirizzo della funzione GetTickCount() della libreria kernel32.dll Puntatore A Funzione = GetProcAddress (kernel32handle,gettickcount); kernel32handle = LoadLibrary (kernel32.dll); Tali librerie sono ws2_32.dll e kernel32.dll Output: puntatore alla libreria Input: libreria kernel32hndle, funzione GetTickCount Pseudocodice del worm è utilizzata anche per ottenere gli indirizzi delle funzioni socket() e sendto() Crea un nuovo canale di comunicazione verso l esterno GetProcAddress (ws2_32handle,socket); GetProcAddress (ws2_32handle,sendto); [Socket setup] IPAddress = GetTickCount(); Setta dei parametri predefiniti (protocollo di comunicazione usato, tipo di indirizzo,numero di porta, ecc) invia messaggi sul canale di comunicazione creato restituisce il seme iniziale per il sul generatore di numeri casuali Pseudocodice del worm Loop infinito che genera nuovi indirizzi IP e li attacca while (true) { IPAddress = generaterandom (IPAddress); Send Copy of Self through UDP } invia il buffer in cui è memorizzato il pacchetto contenente il wormstesso utilizzando la funzione sendto() Pseudocodice dl worm Descrizione delle vulnerabilità dei sistemi colpiti I database server Microsoft SQL Server 2000 presentano una vulnerabilità di buffer overflow. L'obiettivo dell'attaccante è riuscire ad acquisire i privilegi del processo server per poter agire indisturbato come se sulla macchina attaccata continuasse la normale esecuzione del processo server.

5 Buffer overflow Buffer = blocco contiguo di memoria che contiene più istanze dello stesso tipo di dato Stack = area di memoria contigua gestita in modalità Last In First Out (LIFO) Operazioni principali: - push, aggiunge un elemento in cima allo stack - pop, rimuove un elemento dalla cima dello stack Esempio di overflow del buffer sullo stak Il buffer allocato sullo stak non è abbastanza capiente da contenere la stringa arrivederci, pertanto viene causato l overflow L indirizzo della prossima istruzione da eseguire viene sovrascritto IP = istruction pointer, Stack pointer = contiene l indirizzo della puntatore alla prossima istruzione da cima dello stack eseguire Frame Pointer = puntatore a frame Buffer overflow Come il worm sfrutta l overflow del buffer Il worm che viene ricevuto da un sistema vulnerabile viene ricopiato nel buffer dello stack Il worm causa l overflow del buffer L IP viene sovrascitto con l indirizzo della prima istruzione del worm Il primo byte del pacchetto del worm è 0x04. Al byte 0x04 segue una sequenza di byte costituita dai dati di padding e dal codice del worm Il server SQL interpreta questi byte come dati supplementari dell'utente e li carica su uno stack. La quantità di byte è tale da causare l overflow del buffer sullo stack Indirizzo di ritorno salvato sullo stack viene sovrascritto dall indirizzo della prima istruzione del worm Un attaccante è in grado di ottenere il controllo del processo SQL Server e del suo percorso di esecuzione Buffer overflow Buffer overflow Software vulnerabili Il worm è in grado di infettare: Macchine su cui sono in esecuzione Microsoft SQL Server 2000 o MSDE Sistemi su cui sono in esecuzione applicazioni che implicitamente ( silenziosamente ) installano Microsoft SQL Server 2000 o MSDE Esempi di tali applicazioni sono: Microsoft Biztalk Server Microsoft Office XP Developper Edition Microsoft Project Microsoft SharePoint Portal Server Microsoft Visio 2000 Microsoft Visual FoxPro Microsoft Visual Studio.NET Compaq Insight Manager Crystal Reports Enterprise HP Openview Internet Services Monitor ecc

6 Come capire se sulla propria macchina sono in esecuzione MS SQL Server 2000 o MSDE 2000 La presenza di SQL Server 2000 o di MSDE 2000 su una macchina è rilevabile: dalla presenza di un'icona sulla System Tray che appare come un computer con un cerchio bianco e un bottone play verde su di esso. per controllare se SQL Server è in esecuzione si può controllare che la porta UDP 1434 del sistema sia aperta. Per fare ciò bisogna: cliccare su Start/Run e digitare "netstat -p udp -a 100" controllare se nell'output visualizzato compare una linea del tipo "UDP YOURCOMPUTERNAM E:ms -sql-m". In caso affermativo bisognerebbe applicare una patch al fine di poter proteggere il proprio sistema. Per uscire dalla finestra visualizzata è necessario digitare Ctrl-C. Software vulnerabili Software vulnerabili Oppure per controllare se MSDE 2000 è in esecuzione si possono eseguire i seguenti passi: Fare clic con il pulsante destro del mouse sull icona Risorse del computer Scegliere Gestisci Fare doppio clic su Servizi e Applicazioni Fare doppio clic su Servizi Se MSSQLSERVER appare nell'elenco dei servizi allora l'istanza predefinita di MSDE è installata nel computer Software vulnerabili Impatto del worm Velocità di propagazione del worm Ampio utilizzo di bandwith di rete Alto volume di traffico sulla porta UDP 1434 dei sistemi attaccatiati Degrado delle performance degli host infettati Condizioni di Denial of service (negazione di servizio) Nel primo minuto della sua espansione la taglia della popolazione contagiata raddoppia ogni 8.5 secondi Il worm raggiunge il massimo scanning rate in circa 3 minuti Le macchine più vulnerabili sono contagiate entro 10 minuti dall exploit del worm

7 Il worm è così veloce perché Invia pacchetti UDP di soli 376 byte Compie scansioni senza aspettare una risposta dalla potenziale vittima Contiene un veloce analizzatore di rete Schede di confronto Diffusione Tipo Lunghezza dell'infezione Sistemi operativi minacciati Sistemi operativi non minacciati Worm 376 byte Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Me Windows 3.x, Microsoft IIS, Macintosh, OS/2, UNIX, Linux Nimda Virus, Worm Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Me Macintosh Code Red Worm 3569 byte Numero di macchine infette Numero di sedi infette Distribuzione geografica Contenimento della minaccia Rimozione Più di 1000 Più di 10 Alta Facile Facile Nimda Più di 1000 Più di 10 Media Moderata Moderata Code Red Più di 1000 Più di 10 Bassa Facile Facile Schede di confronto Effetto nocivo (payload) Instabilità del sistema: può impedire l'accesso alla rete. Danno Nimda Code Red Distribuzione di massa tramite Instabilità del posta elettronica; invia copie di sistema: crea stesso come Readme.exe (NON numerosi thread e è possibile vedere questo file utilizza bandwidth come allegato al messaggio di Rilascio di posta ricevuto). informazioni Modifica File: si sostituisce a riservate. diversi file legittimi. Instabilità del sistema: può causare rallentamenti del sistema. Compromissionedelle impostazioni di sicurezza: apre l'unità C come condivisione di rete. Porte Nome dell'allegato Dimensione dell'allegato Unità condivise Bersaglio dell'infezione Distribuzione Porta UDP Il worm invia ripetutamente volumi di traffico ad indirizzi IP da esso generati, e tenta di inviarsi ad host sul servizio Microsoft SQL Server Resolution, mettendosi in ascolto di questa s pecifica porta. Nimda Readme.exe byte. Code Red apre condivisione di rete tenta di infettare Sistemi non server IIS non aggiornati con aggiornati. Microsoft Index 2.0 o Windows 2000 Index ing Service. Schede di confronto Schede di confronto

8 Confronto fra tasso di infezione di SQL Slqmmer e tasso di infezione di Code Red Velocità di diffusione del wormsql Slammer Totale delle infezioni Nuove infezioni Velocità di diffusione del wormcode Red L aumento del numero di indirizzi IP attaccati è stato più veloce per il worm che per il worm Code Red Protezione dal worm Strumenti softaware progettatiti dalla Microsoft per proteggere le installazioni di Microsoft SQL Server e Microsoft SQL Server Desktop Engine 2000: SQL Server 2000 SQL Scan Tool (SQL Scan) SQL Check SQL Critical Update Passi compiuti dallo strumento di rimozione del worm 1. Determina se sul computer è presente il file.dll vulnerabile 2. Individua e inattiva il thread del worm nel processo sqlserver.exe 3. Visualizza un avviso relativo alla patch di Microsoft da installare. La patch è disponibile in Microsoft Security Bulletin MS Protezione dal worm Come ottenere ed eseguire lo strumento di rimozione 1. Scaricare il file FixSQLex.exe all'indirizzo: 2. Salvarlo su una posizione di uso pratico, quale la cartella download o il desktop (oppure, se possibile, su un supporto rimovibile che si sappia con certezza non essere infetto) 3. Le informazioni su come verificare l'autenticità della firma digitale sono riportate successivamente 4. Chiudere tutti programmi in esecuzione prima di avviare lo strumento. 5. Fare doppio clic sul file FixSQLex.exe, per avviare lo strumento di rimozione 6. Fare clic su Start per avviare il processo e consentire l'esecuzione dello strumento 7. Riavviare il computer 8. Eseguire nuovamente lo strumento di rimozione per assicurarsi che il sistema sia del tutto privo di infezioni 9. Eseguire LiveUpdateper per accertarsi di disp 4 Protezione dal worm Protezione dal worm

9 Filtri di input/output I filtri di input consentono soltanto a traffico controllato di entrare nella rete che proteggono I filtri di output consentono soltanto a traffico controllato di uscire dalla rete che proteggono Hanno lo scopo di bloccare traffico non autorizzato Hanno il solo l'effetto di limitare i danni causati dai sistemi già infettati dal worm Non forniscono una protezione all'infezione iniziale dei sistemi Il blocco di datagram UDP con numero di porta sorgente o destinazione 1434 da parte di un sistema, riduce il rischio di essere infettato da o di infettare sistemi esterni Filtri di input/output

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

SQL Server Express Edition è la novità di Visual Studio.Net versione di SQL Server che presenta la seguenti caratteristiche:

SQL Server Express Edition è la novità di Visual Studio.Net versione di SQL Server che presenta la seguenti caratteristiche: Presentazione del prodotto Presentazione del prodotto SQL Server Express Edition è la novità di Visual Studio.Net versione di SQL Server che presenta la seguenti caratteristiche: 2005. Una liberamente

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup

Dettagli

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE SOMMARIO 1. Installazione guarini patrimonio culturale MSDE... 3 1.1 INSTALLAZIONE MOTORE MSDE...4 1.2 INSTALLAZIONE DATABASE GUARINI PATRIMONIO CULTURALE

Dettagli

SERVIZI CIMITERIALI. OGGETTO: aggiornamento della procedura SERVIZI CIMITERIALI 01.00.02

SERVIZI CIMITERIALI. OGGETTO: aggiornamento della procedura SERVIZI CIMITERIALI 01.00.02 SERVIZI CIMITERIALI OGGETTO: aggiornamento della procedura SERVIZI CIMITERIALI 01.00.02 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno effettuati tempestivamente e nella sequenza

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

CdL in Medicina Veterinaria - STPA AA 2007-08

CdL in Medicina Veterinaria - STPA AA 2007-08 CdL in Medicina Veterinaria - STPA AA 2007-08 Microsoft Windows Funzionalità di un S.O. Gestione dei file Gestione dei dispositivi di ingresso/uscita Comandi per l attivazione e la gestione di programmi

Dettagli

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Informazioni su Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 è un pacchetto da usare con i controller

Dettagli

SharePoints è attualmente disponibile in Inglese, Italiano e Francese.

SharePoints è attualmente disponibile in Inglese, Italiano e Francese. Introduzione Con Mac OS X, Apple ha deciso di limitare per default la condivisione solamente alla cartella public di ciascun utente. Con SharePoints viene rimossa questa limitazione. SharePoints permette

Dettagli

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti. Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Modello per la compilazione della scheda progetto SK_3.1.xls (da utilizzarsi per la presentazione di progetti di attività formative)

Modello per la compilazione della scheda progetto SK_3.1.xls (da utilizzarsi per la presentazione di progetti di attività formative) Provincia di Genova Area 10 - Politiche Formative e Istruzione Modello per la compilazione della scheda progetto SK_3.1.xls (da utilizzarsi per la presentazione di progetti di attività formative) Istruzioni

Dettagli

Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Windows Versione 8

Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Windows Versione 8 Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Versione 8 Questo file Leggimi contiene le istruzioni per l'installazione dei driver della stampante

Dettagli

DOTAZIONE ORGANICA IS357_03_01. OGGETTO: aggiornamento della procedura Dotazione Organica dalla versione 03.00.01 o superiore alla versione 03.00.

DOTAZIONE ORGANICA IS357_03_01. OGGETTO: aggiornamento della procedura Dotazione Organica dalla versione 03.00.01 o superiore alla versione 03.00. DOTAZIONE ORGANICA OGGETTO: aggiornamento della procedura Dotazione Organica dalla versione 03.00.01 o superiore alla versione 03.00.04 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento.

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. Uso del computer e gestione dei file 57 2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. All interno

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in

Dettagli

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB E-MAIL AND SERVER SECURITY. Troverà le risposte a tutte sue domande sul

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza di rete. Questo documento

Dettagli

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali In riferimento al decreto legislativo 196 del 30 giugno 2003 in materia della protezione

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Manuale d'installazione del programma. Copyright 2009-2010 Team System Ancona srl

Manuale d'installazione del programma. Copyright 2009-2010 Team System Ancona srl Manuale d'installazione del programma Copyright 2009-2010 Team System Ancona srl I Indice Sezione I Istruzioni per scaricare il programma PrivacyAccessReport 1 1 Fase 1:... Inizio del download 2 2 Fase

Dettagli

VISUALFLEET Software Overview

VISUALFLEET Software Overview soft-in VISUALFLEET Software Overview SOFTWARE PER SISTEMI INDUSTRIALI - Strada Antica di None 2/4A - 10092 BEINASCO (TO) - ITALY Tel.: +39-011-39.87.711 - Fax: +39-011-39.87.727 1 Introduzione Il software

Dettagli

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1 Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE

Dettagli

Installazione o aggiornamento di 3CAD Azzurra Arredobagno

Installazione o aggiornamento di 3CAD Azzurra Arredobagno Azzurra S.r.l. Via Codopé, 62-33087 Cecchini di Pasiano (PN) Telefono 0434 611056 - Fax 0434 611066 info@azzurrabagni.com - www.azzurrabagni.com Installazione o aggiornamento di 3CAD Azzurra Arredobagno

Dettagli

Manuale d'installazione del programma. Copyright 2010 PrivacyXP - w w w.logprivacy.it

Manuale d'installazione del programma. Copyright 2010 PrivacyXP - w w w.logprivacy.it Manuale d'installazione del programma Copyright 2010 PrivacyXP - w w w.logprivacy.it I Indice Sezione I Istruzioni per scaricare il programma Log PrivacyXP 1 1 Fase 1:... Inizio del download 2 2 Fase 2:...

Dettagli

TEST: Hardware e Software

TEST: Hardware e Software TEST: Hardware e Software 1. Che tipo di computer è il notebook? A. da tavolo B. generico C. non è un computer D. Portatile 2. Come è composto il computer? A. Software e Freeware B. Freeware e Antivirus

Dettagli

Modello per la compilazione della scheda progetto SK_2.1.xls (da utilizzarsi per la presentazione di progetti di attività formative)

Modello per la compilazione della scheda progetto SK_2.1.xls (da utilizzarsi per la presentazione di progetti di attività formative) Provincia di Genova Area 10 - Politiche Formative e Istruzione Modello per la compilazione della scheda progetto SK_2.1.xls (da utilizzarsi per la presentazione di progetti di attività formative) Istruzioni

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Access. Microsoft Access. Aprire Access. Aprire Access. Aprire un database. Creare un nuovo database

Access. Microsoft Access. Aprire Access. Aprire Access. Aprire un database. Creare un nuovo database Microsoft Access Introduzione alle basi di dati Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale limitato Meccanismi di sicurezza, protezione di dati e gestione

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

quick start Istruzioni per l installazione

quick start Istruzioni per l installazione quick start Istruzioni per l installazione 1 Sommario Sommario... 2 Installazione... 3 Installazione del Server... 3 Attivazione del prodotto... 5 Installazione del Client... 6 Installazione dei Pacchetti

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

AGGIORNAMENTO PROCEDURA TY-TERMINALINO

AGGIORNAMENTO PROCEDURA TY-TERMINALINO AGGIORNAMENTO PROCEDURA TY-TERMINALINO OGGETTO: aggiornamento della procedura Ty Terminalino dalla versione 07.00.00 08.00.00 alla versione Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti

Dettagli

Aggiornamento programma da INTERNET

Aggiornamento programma da INTERNET Aggiornamento programma da INTERNET In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per il corretto aggiornamento del ns. programma Metodo. Nel caso si debba aggiornare

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

SOMMARIO COSA SERVE... 2 PRIMA DI INIZIARE... 2 COME PROCEDERE LATO SERVER... 3 COME PROCEDERE LATO CLIENT... 3

SOMMARIO COSA SERVE... 2 PRIMA DI INIZIARE... 2 COME PROCEDERE LATO SERVER... 3 COME PROCEDERE LATO CLIENT... 3 SOMMARIO COSA SERVE... 2 PRIMA DI INIZIARE... 2 COME PROCEDERE LATO SERVER... 3 COME PROCEDERE LATO CLIENT... 3 OPERAZIONE DI CONVERSIONE DEI NOMI LATO SERVER... 5 SYBASE... 6 MS SQL... 8 ESECUZIONE DEL

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA (A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: Condivisione locale Condivisione di rete Condivisione web Pulitura disco Riquadro delle attività (B) CONOSCENZA E COMPETENZA

Dettagli

Windows 98 e Windows Me

Windows 98 e Windows Me Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina

Dettagli

Operazioni da eseguire su tutti i computer

Operazioni da eseguire su tutti i computer Preparazione Computer per l utilizzo in Server Farm SEAC Reperibilità Software necessario per la configurazione del computer... 2 Verifica prerequisiti... 3 Rimozione vecchie versioni software...4 Operazioni

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Corso base di informatica

Corso base di informatica Corso base di informatica AVVIARE IL COMPUTER Per accendere il computer devi premere il pulsante di accensione posto di norma nella parte frontale del personal computer. Vedrai apparire sul monitor delle

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP

Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP Telematica Sistemi s.r.l. Via Vigentina, 71-27010 Zeccone (PV) Tel. 0382.955051

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-17 "Procedura rapida di installazione da CD-ROM" a pagina 3-17 "Altri metodi

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli