Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso. Ciclo di vita di un virus. Ciclo di vita di un virus

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso. Ciclo di vita di un virus. Ciclo di vita di un virus"

Transcript

1 Codice malizioso Codice malizioso Alfredo De Santis Dipartimentodi Informatica ed Applicazioni Università di Salerno Dopo una violazione del sistema, un intruso potrebbe installare del codice per sottrarre dati riservati muovere attacchi verso altre macchine Tale codice può anche sostituire comandi di sistema Sostituzione di sendmail con una nuova versione che memorizza in un file i messaggi inviati dall utente Sostituzione di ls con una nuova versione che non visualizza il file creato dal sendmail fasullo 1 Codice malizioso Il termine Virus Altro metodo per l installazione o esecuzione di software malizioso su una macchina indurre un utente/amministratore a scaricarlo dalla rete ed eseguirlo (anche inconsapevolmente) Un applicazione tipica di questo approccio sono i Virus Programmi che penetrano in un programma ospite modificandolo, per riprodursi e danneggiare dati e/o programmi 2 David Gerrold, 1972 Nel libro When HarlieWas One viene descritto un programma chiamato virus creato da uno scienziato pazzo Il computer infettato provava a contattare un altro computer via telefono Entrava in quel sistema e lo infettava con una sua copia Si infiltrava nel software di sistema e lo rallentava fino a renderlo inutilizzabile Antivirus Vaccine creato dall inventore a scopo di lucro Fred Cohen Il primo a definire in modo formale il concetto di virus "... a program that can infectother programs by modifing them to include a possibly evolved copy of itself " 3 Ciclo di vita di un virus Creazione Fase in cui lo sviluppatore progetta, programma e diffonde il virus Incubazione Il virus controlla che il file o il sistema da infettare sia libero da infezioni Infezione Se l'infezione non è attiva sullo stesso sistema, allora il virus infetta il file e di conseguenza il sistema Ciclo di vita di un virus Attivazione Al verificarsi delle condizioni previste il virus viene attivato Propagazione Il virus propaga l'infezione, riproducendosi e infettando sia file nella stessa macchina che altri sistemi (tramite scambio di dischi, connessioni via modem o collegamenti in rete) Riconoscimento Viene individuata la stringa di riconoscimento del virus Estirpazione Il virus viene eliminato dal sistema mediante un antivirus 4 5

2 Virus: Classificazione Virus: Classificazione o Innocui o Dannosi o Non alterano le operazioni del computer o Il risultato della loro propagazione comporta solo una diminuzione dello spazio libero sul disco o Non dannosi o La loro influenza si manifesta solo con una diminuzione dello spazio libero sul disco, col mostrare grafici, suoni o altri effetti multimediali o Possono causare problemi alle normali operazioni del computer o Cancellazione di alcune parti dei file o Molto dannosi o Provocano danni difficilmente recuperabili o Distruzione dei programmi o Cancellazione di informazioni vitali per il sistema o Formattazione di porzioni del disco 6 7 Virus e simili Cavallo di Troia Cavallo di Troia Programma apparentemente legale che contiene istruzioni che realizzano funzioni non richieste dell utente (anche dannose) Worm Programma che si ricopia su reti di computer sfruttando bug del sistema operativo Non necessita di un programma portatore Virus Porzioni di codice autoreplicante Boot virus, macrovirus, etc Kevin Mitnich, 1986 Progettò un cavallo di Troia che infettò Nove università Quindici compagnie della Silicon Valley Nove siti Arpanet Tre laboratori governativi Etc Il virus sostituiva il programma di accesso alla rete con una sua copia modificata Restituiva al suo autore login e password dell'utente che si stava identificando in quell'istante 8 9 Worm Boot Virus Votati principalmente alla diffusione Danneggiamento o sottrazione di dati Rallentano fino a bloccare il computer ospite Possono intasare una rete locale con le loro spore Alcuni esempi Il worm di Morris (novembre 1988) Code Red (luglio 2001), Nimda (settembre 2001) SQL Slammer (gennaio 2003), SoBig (agosto 2003), MsBlaster (agosto 2003) Sasser (aprile 2004), Gaobot (aprile 2004) Infettano il Boot Sector di un floppy o il Master Boot Record degli hard disk MBR copiato su un altro settore del disco Virus copiato nell MBR Se più grande del settore sono usati altri settori marcati BAD Boot da disco infetto Viene letto il Boot Sector (contente il virus), copiato in memoria ed eseguito Virus setta i vettori di interrupt Carica il vero Boot sector e gli trasferisce il controllo 10 11

3 Macrovirus Melissa Virus scritti come macro di applicazioni utente Macro: insieme di istruzioni usate per automatizzare compiti Possono essere eseguiti all atto dell apertura di un documento Individuato nel marzo del 1999 In tre giorni, computer infettati Un sito ricevette copie di Melissa via in soli 45 minuti Esempi: Melissa e I Love You Scritti in VBS Si trasmettono via Accedono e modificano il file registro di Windows Nato per: Replicarsi sotto Office97 Infettare i documenti Word 97 e successive versioni Spedire sue copie attraverso messaggi di posta elettronica usando Microsoft Outlook Melissa: diffusione Come funziona Melissa Arriva come allegato di una Oggetto: "Important message from (mittente)...". Body: Here is that document you asked for don t show anyone else list.doc, documento Word, che contiene il macrovirus Melissa L'allegato, una volta aperto, svolge due azioni: Diffusione Spedisce il documento infetto ai primi 50 indirizzi nella rubrica Infezione Disabilita la finestra di avvertimento per lo stato delle macro e la protezione macro di Word Si mostra quando il valore della data corrisponde al valore dell'ora Come funziona Melissa I Love You Supponiamo che l'infezione sia avvenuta alle ore 8:08 a.m. Se l'8 agosto successivo si scrive un documento Word Il mese di Maggio del 2000 è stato segnato dalla comparsa del virus "I Love You In pochi giorni, oltre 50 milioni di computer infettati Danni provocati: oltre 10 milioni di dollari 16 17

4 I Love You: diffusione Come funziona I Love You Arriva tramite una contenente un file con estensione VBS come allegato (il virus) Si propaga tramite , inviando messaggi infetti da computer dove è stato precedentemente eseguito Il messaggio originale è il seguente: The Subject: ILOVEYOU Message test: kindly check the attached LOVELETTER coming from me. Attached file name: LOVE-LETTER-FOR- YOU.TXT.vbs Usa Microsoft Outlook per spedire se stesso a tutti gli indirizzi contenuti nella rubrica Quando viene eseguito Si spedisce via Si installa nel sistema Sviluppa azioni distruttive Scarica ed installa un cavallo di troia Come funziona I Love You I Love You modifica l'url della pagina iniziale del browser Il nuovo URL punta ad un sito Web contenente il cavallo di troia WIN-BUGSFIX.EXE Al prossimo riavvio del browser, il virus scarica il cavallo di troia Al prossimo riavvio di Windows, il cavallo di troia prende il controllo del sistema Si ricopia nella directory system di Windows con il nome di WINFAT32.EXE Rimette come pagina iniziale una pagina bianca (about:blank) Come funziona I Love You Il virus cerca nelle sottodirectory di tutti i drive i file con estensione: VBS, VBE, JS, JSE, CSS, WSH, SCT e HTA Crea un nuovo file con nome originale ed estensione VBS cancellando quello precedente JPG e JPEG Esegue le stesse operazioni precedenti ma aggiunge l'estensione VBS al nome completo di ciascun file MP3 Nasconde i file originali e crea nuovi file contenenti il suo codice ma con estensione VBS aggiunto al nome completo di tutti i file Difendersi dai macrovirus Nelle applicazioni Office, controllare che sia selezionata la voce Macro virus protection Difendersi dai macrovirus Aprendo un documento contenente macro possiamo scegliere se attivare o disattivare le macro incluse 22 23

5 Difendersi dai macrovirus Difendersi dai virus Se non si è certi dello scopo o della funzione di tali macro, si consiglia di disattivarle sempre In questo modo si impedirà l'esecuzione dei virus macro rendendoli innocui Il virus viene attivato solo se si apre il documento allegato e si sceglie di attivare le macro la protezione da virus macro è disattivata Utilizzare/installare software solo se di provenienza fidata Microsoft e Sun hanno proposto alcuni sistemi per la certificazione (mediante firma digitale) dell affidabilità di ActiveX ed Applet Molti Anti Virus possono verificare la presenza di file infetti anche quando questi sono giunti sul sistema come allegati di posta elettronica Self-Reproducing Executable File (SREF) Self-Reproducing Program (SRP) Eseguibili Auto-replicanti la cui esecuzione produce in output una copia esatta del file eseguibile stesso. Programma Auto-replicante che produce in output una copia esatta del suo codice sorgente compilazione(file Sorgente) = Eseguibile esecuzione(eseguibile) = Eseguibile compilazione(file Sorgente) = Eseguibile esecuzione (Eseguibile) = File Sorgente Metodi di risoluzione Metodo Leggi/Scrivi Self-Reproducing Executable File (SREF) leggi/scrivi Legge i dati contenuti nel file sorgente e li riproduce in output: Self-Reproducing Program (SRP) leggi/scrivi ricostruzione intrinseca while (non hai letto tutti i dati dal file sorgente/eseguibile) { } leggi i dati dal file sorgente/eseguibile; scrivi in output i dati letti; 28 29

6 Vincolo del Metodo Leggi/Scrivi per SRP Ricostruzione intrinseca Disporre a run-time del file sorgente da copiare La ricostruzione del file sorgente è intrinseca al codice sorgente stesso Si utilizzano delle stringhe costanti opportunamente formattate Esempio del Metodo in Linguaggio C Printf Utilizzeremo le seguenti potenzialità della funzione printf fornita dal linguaggio C Fornisce output opportunamente formattato Permette di stampare un elenco di parametri di lunghezza arbitraria Permette di controllare la stampa attraverso semplici specifiche di conversione (o formati) Esempio: %c formato per stampare il valore di un espressione come un carattere printf(stringa di controllo, lista dei parametri); La stringa di controllo contiene una specifica di conversione per ogni parametro Alcune specifiche di conversione: %d (conversione ad intero) %c (conversione a carattere) %s (conversione a stringa) Esempio: printf( Esempio %d%c della funzione %s., 1, a, printf ); Output: Esempio 1 a della funzione printf Esempio del Metodo in Linguaggio C char*f="char*f=%c%s%c;main(){printf(f,34,f,34);}"; main ( ) { printf( f, 34, f, 34 ); codice ASCII 34 } printf("char*f=%c%s%c;main(){printf(f,34,f,34);}", 34, f, 34 ); Esecuzione della printf ed output: char*f= char*f=%c%s%c;main(){printf(f,34,f,34);} ;main(){printf(f,34,f,34);} 34

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Dopo una violazione del

Dettagli

Codice malizioso. Corso di Sicurezza su reti Codice malizioso. Codice malizioso

Codice malizioso. Corso di Sicurezza su reti Codice malizioso. Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Codice malizioso Dopo una violazione del

Dettagli

Codice malizioso. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno

Codice malizioso. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno Codice malizioso Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Codice malizioso Dopo una violazione del sistema,

Dettagli

COME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)

COME SI CREA? Creare Virus in BATCH (Virus vecchio stampo) IL VIRUS CHE COS'È? Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Corso di Sistemi di Eleborazione Prof. N. Mazzocca

Corso di Sistemi di Eleborazione Prof. N. Mazzocca Corso di Sistemi di Eleborazione Prof. N. Mazzocca Attacchi alla sicurezza e Sistemi Anti-Intrusione Valentina Casola Introduzione PARTE 1: Definizioni e tassonomia di attacchi: Virus, Worm Trojan Horse.

Dettagli

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00 Creare cartella sul desktop Cliccare con il tasto destra del mouse su qualsiasi punto del desktop Apparirà il menù a tendina Porta il mouse sul file nuovo Creare un nuovo documento sul desktop scegliendo

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Sicurezza. Autenticazione

Sicurezza. Autenticazione Sicurezza Autenticazione Problemi di sicurezza in rete Antivirus, firewall Crittografia FdI 2013/2014 GMDN 2014 1 Autenticazione Autenticazione di utenti e PC Nessun computer dovrebbe essere accessibile

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti

Dettagli

Gestione risorse (Windows)

Gestione risorse (Windows) Gestione risorse (Windows) Organizzazione dei file Il sistema di memorizzazione è organizzato ad albero secondo una struttura gerarchica DISCO (drive) FILES CARTELLE (directory) FILES SOTTOCARTELLE FILES

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Il Malware (1) malware software computer malicious software malware

Il Malware (1) malware software computer malicious software malware I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Stringhe e allocazione dinamica della memoria

Stringhe e allocazione dinamica della memoria Stringhe e allocazione dinamica della memoria Esercizio Scrivere un programma strings.c che legge da standard input una sequenza di parole separate da uno o più spazi, e stampa le parole lette, una per

Dettagli

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Minacce Software Malware abbreviazione per malicious software - software malintenzionato - di solito tradotto

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Componenti di un sistema operativo

Componenti di un sistema operativo Componenti di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Componenti di un S.O. Gestione dei processi Gestione della memoria primaria Gestione della memoria secondaria

Dettagli

Modulo 2 - Uso del computer e gestione dei file 3

Modulo 2 - Uso del computer e gestione dei file 3 Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Autorità di Certificazione del Consiglio Nazionale del Notariato

Autorità di Certificazione del Consiglio Nazionale del Notariato Autorità di Certificazione del Consiglio Nazionale del Notariato Firma digitale dei notai italiani 2011 Guida rapida v3.0 Sommario della guida 1. I passi per l attivazione di una smart card Notaio 3 2.

Dettagli

Corso di Informatica. Architettura del Calcolatore. Architettura del Calcolatore. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Corso di Informatica. Architettura del Calcolatore. Architettura del Calcolatore. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 ail: torta@di.unito.it Architettura del Calcolatore Architettura

Dettagli

Capitolo X Esercitazione n. 10: Word e HTML

Capitolo X Esercitazione n. 10: Word e HTML Capitolo X Esercitazione n. 10: Word e HTML Scopo: Creare un semplice sito web con Microsoft Word. Il sito web è composto da una home page, e da altre due pagine (curriculum e hobby) ad essa collegate

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

Windows. La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh. La gestione dei file conserva la logica del DOS

Windows. La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh. La gestione dei file conserva la logica del DOS Windows La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh La gestione dei file conserva la logica del DOS Funzionalità di un S.O. Gestione dei file Gestione dei

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio

Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio Autorità di Certificazione del Consiglio Nazionale del Notariato Come attivare la nuova smart card Notaio Versione: 07 Data: 24/05/2017 Versione: 07 Data: 24/05/2017 Nome file: firma2017_guida_rapida.docxpdf

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

14Ex-Cap11.qxd :20 Pagina Le macro

14Ex-Cap11.qxd :20 Pagina Le macro 14Ex-Cap11.qxd 21-12-2006 11:20 Pagina 203 11 Le macro Creare le macro Registrare una macro Eseguire una macro Riferimenti assoluti e relativi nelle macro Assegnare un pulsante a una macro Modificare una

Dettagli

IC Don Milani Latina. Alfabetizzazione Informatica. Prof. Giuseppe Patti

IC Don Milani Latina. Alfabetizzazione Informatica. Prof. Giuseppe Patti IC Don Milani Latina Alfabetizzazione Informatica Prof. Giuseppe Patti Il computer è...una macchina che aiuta l uomo nelle sue molteplici attività. Non è in grado di pensare, né di creare. Può solo eseguire

Dettagli

Installazione di Cape Pack

Installazione di Cape Pack Installazione di Cape Pack Requisiti di sistema Cape Pack gira su Microsoft Windows Vista, 7, 8 o 10. Per installare questo programma in qualsiasi sistema basato su NT, è necessario disporre dei diritti/privilegi

Dettagli

ALBERO DELLE AREE CARATTERISTICHE RISPONDENTE CONOSCENZA INFORMATICA HTML

ALBERO DELLE AREE CARATTERISTICHE RISPONDENTE CONOSCENZA INFORMATICA HTML ALBERO DELLE AREE CARATTERISTICHE RISPONDENTE PARTECIPAZIONE AL MERCATO DEL LAVORO UTILIZZO DEL COMPUTER CONOSCENZA INFORMATICA USO E GESTIONE FILES RETI INFORMATICHE FOGLI ELETTRONICI (EXCEL) ELABORAZIONE

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

KISSsoft 03/2014. Installazione di una licenza "floating" KISSsoft. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland

KISSsoft 03/2014. Installazione di una licenza floating KISSsoft. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland KISSsoft 03/2014 Installazione di una licenza "floating" KISSsoft KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland Tel: +41 55 254 20 50 Fax: +41 55 254 20 51 info@kisssoft.ag www.kisssoft.ag

Dettagli

Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx

Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx -Istruzioni per l installazione. Requisiti del sistema: -Per i sistemi operativi Microsoft Windows Vista, Microsoft Windows 7, Microsoft Windows

Dettagli

Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio

Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio Autorità di Certificazione del Consiglio Nazionale del Notariato Come attivare la nuova smart card Notaio Versione: 05 Data: 15/07/2014 Versione: 05 Data: 15/07/2014 Nome file: firma2014_guida_rapida.docxpdf

Dettagli

1 PREMESSA REQUISITI DI SISTEMA INSTALLAZIONE DEL SOFTWARE...7

1 PREMESSA REQUISITI DI SISTEMA INSTALLAZIONE DEL SOFTWARE...7 ITALIANO...5 it 2 SOMMARIO it 1 PREMESSA...5 2 REQUISITI DI SISTEMA...6 3 INSTALLAZIONE DEL SOFTWARE...7 3.1 Operazioni Preliminari...8 3.2 Installazione dei Componenti Software Aggiuntivi...9 3.3 Installazione

Dettagli

DATEV KOINOS Azienda Cloud. Guida introduttiva

DATEV KOINOS Azienda Cloud. Guida introduttiva DATEV KOINOS Azienda Cloud Guida introduttiva INDICE 1. Accesso al servizio pag. 3 2. Profilo utente pag. 4 3. Prima attivazione pag. 5 4. Accesso alle applicazioni pag. 5 5. Upload dei file da disco locale

Dettagli

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento. Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente

Dettagli

Sistema Operativo (Software di base)

Sistema Operativo (Software di base) Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Modulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8

Modulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8 I Indice generale 1 Introduzione all ICT Modulo 1 Information Communication Technology ICT e computer... Pag. 6 Classificazione dei computer...» 8 2 Come è fatto un computer I componenti di un personal

Dettagli

Il software: Istruzioni per il computer

Il software: Istruzioni per il computer Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo

Dettagli

ARCADIA TECNOLOGIE S.R.L.

ARCADIA TECNOLOGIE S.R.L. Il corso Base comprende : 1) CONCETTI DI BASE Concetti generali Comprendere i termini: Hardware, Software, Tecnologia dell Informazione Tipi di computer: Comprendere e distinguere tra varie classi di computer

Dettagli

PROGRAMMA ARGOMENTI CORSO DI INFORMATICA DI BASE (Microsoft Windows)

PROGRAMMA ARGOMENTI CORSO DI INFORMATICA DI BASE (Microsoft Windows) PROGRAMMA ARGOMENTI CORSO DI INFORMATICA DI BASE (Microsoft Windows) 1) CONCETTI DI BASE Concetti generali Comprendere i termini: Hardware, Software, Tecnologia dell Informazione Tipi di computer: Comprendere

Dettagli

Manuale utente. Versione 6.9

Manuale utente. Versione 6.9 Manuale utente Versione 6.9 Copyright Netop Business Solutions A/S 1981-2009. Tutti i diritti riservati. Parti utilizzate da terzi su licenza. Inviare eventuali commenti a: Netop Business Solutions A/S

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Aggiungere un modulo di ServiceDesk Durante il processo di installazione iniziale, è possibile selezionare i moduli di ServiceDesk da installare.

Dettagli

Oxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt

Oxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt Oxatis DataPlug Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10 Manuale d uso della console Danea/EasyFatt Indice Introduzione... 3 Configurazione della console... 4 Utilizzo della console...

Dettagli

Importazione dati. e/fiscali Spesometro - Rel. 04.05.01. con gestionale e/satto. Gestionale e/satto

Importazione dati. e/fiscali Spesometro - Rel. 04.05.01. con gestionale e/satto. Gestionale e/satto e/fiscali Spesometro - Rel. 04.05.01 Importazione dati con gestionale e/satto 06118930012 Tribunale di Torino 2044/91 C.C.I.A.A. 761816 - www.eurosoftware.it Pagina 1 ATTENZIONE. Per poter procedere con

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

Istruzioni per l utilizzo di Prode Properties

Istruzioni per l utilizzo di Prode Properties 1 Istruzioni per l utilizzo di Prode Properties Requisiti di sistema Microsoft Windows 2000, XP, Vista o versioni successive compatibili; 100 MB di RAM installata (se usato in unione con Microsoft Excel

Dettagli

PROGRAMMAZIONE DIDATTICA INDIVIDUALE (Parte 2 a )

PROGRAMMAZIONE DIDATTICA INDIVIDUALE (Parte 2 a ) Istituto di Istruzione Secondaria Superiore PEANO Via Andrea del Sarto, 6/A 50135 FIRENZE 055/66.16.28 055/67.80.41 www.peano.gov.it FITD06000T@PEC.ISTRUZIONE.IT posta@peano.gov.it Codice fiscale: 80032310486

Dettagli

Uso di Lava Connect per il trasferimento dati ULDC

Uso di Lava Connect per il trasferimento dati ULDC Informazioni d uso 1/6 Uso di Lava Connect per il trasferimento dati ULDC Questo documento descrive le modalità d invio di dati ULDC a un centro di fresatura Lava con Lava Connect. Introduzione 3M ESPE

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Introduzione a Visual Studio 2005

Introduzione a Visual Studio 2005 Fondamenti di Informatica e Laboratorio T-AB Ingengeria dell Automazione a.a. 2008/2009 Introduzione a Visual Studio 2005 Outline Solutions e Projects Visual Studio e il linguaggio C Visual Studio Schermata

Dettagli

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA M ECDL ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER LA POSTA ELETTRONICA Parte Generale GUIDA SINTETICA 1 - Primi passi Aprire il programma di posta elettronica Outlook Express Aprire la cassetta delle

Dettagli

Procedura A.P.E. (Assetti Proprietari) per gli Enti segnalanti. Versione 3.1 per Windows. Nota tecnica per l'installazione del software

Procedura A.P.E. (Assetti Proprietari) per gli Enti segnalanti. Versione 3.1 per Windows. Nota tecnica per l'installazione del software Procedura A.P.E. (Assetti Proprietari) per gli Enti segnalanti. Versione 3.1 per Windows Nota tecnica per l'installazione del software Configurazione Richiesta Per installare e utilizzare il prodotto è

Dettagli

POSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

POSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area posta... 5 Scrivi un nuovo messaggio... 5 Selezione ricevuta di consegna... 5 Inserimento

Dettagli

ISTRUZIONI IN BREVE SULL USO DEL SITO JOOMLA FASE 1 : REGISTRARSI

ISTRUZIONI IN BREVE SULL USO DEL SITO JOOMLA FASE 1 : REGISTRARSI ISTRUZIONI IN BREVE SULL USO DEL SITO JOOMLA FASE 1 : REGISTRARSI SELEZIONARE LA VOCE Registrati Appare la seguente schermata dove si andrà ad inserire il nome ed il Nome utente ( anche uguali) la propria

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di

Dettagli

Modulo 2 Test di verifica

Modulo 2 Test di verifica Modulo 2 Test di verifica Uso del computer e gestione dei file Test n. 1 Quando si riduce ad icona una finestra: è necessario prima salvare il suo contenuto si attiva un collegamento sul desktop rimane

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Sommario. 1 La shell di Windows PowerShell... 1

Sommario. 1 La shell di Windows PowerShell... 1 Ringraziamenti.........................................................xix Introduzione........................................................... xxi A chi è rivolto il libro...............................................

Dettagli

P2WW ALZ0. ScanSnap PDF Converter for S500 V1.0 Guida dell operatore

P2WW ALZ0. ScanSnap PDF Converter for S500 V1.0 Guida dell operatore P2WW-2270-01ALZ0 ScanSnap PDF Converter for S500 V1.0 Guida dell operatore Come precauzione: Questo manuale descrive come usare lo ScanSnap PDF Converter. Assicurarsi di leggere questo manuale prima di

Dettagli

Programma svolto di INFORMATICA. Classe 3M - indirizzo MERCURIO A.S. 2010/2011

Programma svolto di INFORMATICA. Classe 3M - indirizzo MERCURIO A.S. 2010/2011 ISTITUTO TECNICO COMMERCIALE N. DELL ANDRO - Santeramo in Colle (BA) Programma svolto di INFORMATICA Classe 3M - indirizzo MERCURIO A.S. 2010/2011 Proff. Rosalia Barbara Schiavarelli, Antonio Antonicelli

Dettagli

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza per sito. Questo documento

Dettagli

Sharpdesk V3.5. Guida di installazione: Edizione con chiave del prodotto. Versione 1.0

Sharpdesk V3.5. Guida di installazione: Edizione con chiave del prodotto. Versione 1.0 Sharpdesk V3.5 Guida di installazione: Edizione con chiave del prodotto Versione 1.0 Diritti d autore I diritti d autore del presente software appartengono a Sharp Corporation. La riproduzione, l adattamento

Dettagli

Guida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice

Guida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice Guida a AirPrint Informazioni su AirPrint Procedura d'impostazione Stampa Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità... 2 1. Informazioni

Dettagli

Servizio di Certificazione Digitale

Servizio di Certificazione Digitale Servizio di Certificazione Digitale Redatto da: Cassinerio Laura 17/03/2016 Verificato da: Casati Davide 17/03/2016 Approvato da: Rosa Leonardo Maria 17/03/2016 Distribuzione: Codice documento: PUBBLICA

Dettagli

Guida utente per Mac

Guida utente per Mac Guida utente per Mac Sommario Introduzione... 1 Utilizzo dello strumento Mac Reformatting... 1 Installazione del software... 4 Rimozione sicura delle unità... 9 Gestione unità... 10 Esecuzione dei controlli

Dettagli

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo Con il diffondersi delle comunicazioni elettroniche cresce di pari passo la questione

Dettagli

10 Creare. collegamenti ipertestuali

10 Creare. collegamenti ipertestuali 13Ac-Cap10.qxd 29-12-2006 14:56 Pagina 189 10 Creare collegamenti ipertestuali Collegamenti ipertestuali Campi di tipo Collegamento ipertestuale Collegamento ipertestuale in una maschera o report Convertire

Dettagli

Linguaggio C: introduzione

Linguaggio C: introduzione Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Linguaggio C: introduzione La presente dispensa e da utilizzarsi

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

Business Communications Manager e CallPilot 100/150

Business Communications Manager e CallPilot 100/150 Aggiornamenti per la Guida dell'utente di Desktop Messaging Business Communications Manager e CallPilot 100/150 Questa guida è un aggiunta alla Guida dell utente di CallPilot 5.0 Desktop Messaging e contiene

Dettagli

PROCEDURA ONLINE PER LA SOMMINISTRAZIONE AGLI STUDENTI DEL QUESTIONARIO A RISPOSTE APERTE TRAMITE GOOGLE DRIVE*

PROCEDURA ONLINE PER LA SOMMINISTRAZIONE AGLI STUDENTI DEL QUESTIONARIO A RISPOSTE APERTE TRAMITE GOOGLE DRIVE* PROCEDURA ONLINE PER LA SOMMINISTRAZIONE AGLI STUDENTI DEL QUESTIONARIO A RISPOSTE APERTE TRAMITE GOOGLE DRIVE* 1. CLONARE IL MODULO CONDIVISO NEL PROPRIO GOOGLE DRIVE... 2 2. INVIARE AGLI STUDENTI IL

Dettagli

Problemi di attivazione dell opzione Fiery

Problemi di attivazione dell opzione Fiery Problemi di attivazione dell opzione Fiery Questo documento contiene importanti informazioni su questo release. Distribuire una copia di questo documento a tutti gli utenti prima di procedere con l installazione.

Dettagli

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre

Dettagli

ACCEDERE ALLA PROPRIA

ACCEDERE ALLA PROPRIA ACCEDERE ALLA PROPRIA EMAIL http://posta.dpconsulenze.com (sostituire dpconsulenze con il proprio dominio di posta) Quindi inserire nome utente (il sistema riconosce l indirizzo solo se scritto per intero,

Dettagli

Elaborazione dati contabili Office Automation Consulenza aziendale

Elaborazione dati contabili Office Automation Consulenza aziendale Il software Start Up Multi PEC permette di selezionare con un semplice click uno o più destinatari per l invio di PEC, email o sms. La lista degli indirizzi è gestita utilizzando un semplice foglio di

Dettagli

Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia.

Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. 20160126_DCSS_VDI_ospedale.docx 1/8 Sommario Premessa... 3 Destinatari

Dettagli

2.4. Creare ed operare con le query

2.4. Creare ed operare con le query 2.4. Creare ed operare con le query 2.4.1. I comandi per le query I comandi già presentati in precedenza per gli oggetti in generale (vedi RICHIAMO) valgono in particolare per le query; in figura sono

Dettagli

Come presentare una domanda di partecipazione a concorso

Come presentare una domanda di partecipazione a concorso Come presentare una domanda di partecipazione a concorso La pagina iniziale a cui accedere a tutti i concorsi attivi sul nuovo portale concorsi dell Università degli Studi di Firenze è https://sol.unifi.it/pao/.

Dettagli

OGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione

OGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione Ambiente OGGETTO: aggiornamento della procedura Ambiente dalla versione 06.11.00 alla versione 06.11.02 Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare:

Dettagli

1) CONFIGURAZIONE BACKUP SISTEMI MANUALE

1) CONFIGURAZIONE BACKUP SISTEMI MANUALE 1) CONFIGURAZIONE BACKUP SISTEMI MANUALE La configurazione del backup viene impostata allinterno del menø Salvataggi Configurazione Sistemi Forl S.r.l. Via Vivaldi n. 22-47100 FORLI Tel. 0543.783.172 Fax

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

Perché il linguaggio C?

Perché il linguaggio C? Il linguaggio C 7 Perché il linguaggio C? Larga diffusione nel software applicativo Standard di fatto per lo sviluppo di software di sistema Visione a basso livello della memoria Capacità di manipolare

Dettagli

Guida al programma Anvcrypt protezione dati

Guida al programma Anvcrypt protezione dati Guida al programma Anvcrypt protezione dati Anvcrypt funziona solo su sistemi operativi Windows ed è stato testato in specifico sui seguenti: Windows XP Home,Professional 32bitWindows 7 Home premium,professional,ultimate,enterprise,

Dettagli