Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso. Ciclo di vita di un virus. Ciclo di vita di un virus
|
|
- Michele Pinna
- 7 anni fa
- Visualizzazioni
Transcript
1 Codice malizioso Codice malizioso Alfredo De Santis Dipartimentodi Informatica ed Applicazioni Università di Salerno Dopo una violazione del sistema, un intruso potrebbe installare del codice per sottrarre dati riservati muovere attacchi verso altre macchine Tale codice può anche sostituire comandi di sistema Sostituzione di sendmail con una nuova versione che memorizza in un file i messaggi inviati dall utente Sostituzione di ls con una nuova versione che non visualizza il file creato dal sendmail fasullo 1 Codice malizioso Il termine Virus Altro metodo per l installazione o esecuzione di software malizioso su una macchina indurre un utente/amministratore a scaricarlo dalla rete ed eseguirlo (anche inconsapevolmente) Un applicazione tipica di questo approccio sono i Virus Programmi che penetrano in un programma ospite modificandolo, per riprodursi e danneggiare dati e/o programmi 2 David Gerrold, 1972 Nel libro When HarlieWas One viene descritto un programma chiamato virus creato da uno scienziato pazzo Il computer infettato provava a contattare un altro computer via telefono Entrava in quel sistema e lo infettava con una sua copia Si infiltrava nel software di sistema e lo rallentava fino a renderlo inutilizzabile Antivirus Vaccine creato dall inventore a scopo di lucro Fred Cohen Il primo a definire in modo formale il concetto di virus "... a program that can infectother programs by modifing them to include a possibly evolved copy of itself " 3 Ciclo di vita di un virus Creazione Fase in cui lo sviluppatore progetta, programma e diffonde il virus Incubazione Il virus controlla che il file o il sistema da infettare sia libero da infezioni Infezione Se l'infezione non è attiva sullo stesso sistema, allora il virus infetta il file e di conseguenza il sistema Ciclo di vita di un virus Attivazione Al verificarsi delle condizioni previste il virus viene attivato Propagazione Il virus propaga l'infezione, riproducendosi e infettando sia file nella stessa macchina che altri sistemi (tramite scambio di dischi, connessioni via modem o collegamenti in rete) Riconoscimento Viene individuata la stringa di riconoscimento del virus Estirpazione Il virus viene eliminato dal sistema mediante un antivirus 4 5
2 Virus: Classificazione Virus: Classificazione o Innocui o Dannosi o Non alterano le operazioni del computer o Il risultato della loro propagazione comporta solo una diminuzione dello spazio libero sul disco o Non dannosi o La loro influenza si manifesta solo con una diminuzione dello spazio libero sul disco, col mostrare grafici, suoni o altri effetti multimediali o Possono causare problemi alle normali operazioni del computer o Cancellazione di alcune parti dei file o Molto dannosi o Provocano danni difficilmente recuperabili o Distruzione dei programmi o Cancellazione di informazioni vitali per il sistema o Formattazione di porzioni del disco 6 7 Virus e simili Cavallo di Troia Cavallo di Troia Programma apparentemente legale che contiene istruzioni che realizzano funzioni non richieste dell utente (anche dannose) Worm Programma che si ricopia su reti di computer sfruttando bug del sistema operativo Non necessita di un programma portatore Virus Porzioni di codice autoreplicante Boot virus, macrovirus, etc Kevin Mitnich, 1986 Progettò un cavallo di Troia che infettò Nove università Quindici compagnie della Silicon Valley Nove siti Arpanet Tre laboratori governativi Etc Il virus sostituiva il programma di accesso alla rete con una sua copia modificata Restituiva al suo autore login e password dell'utente che si stava identificando in quell'istante 8 9 Worm Boot Virus Votati principalmente alla diffusione Danneggiamento o sottrazione di dati Rallentano fino a bloccare il computer ospite Possono intasare una rete locale con le loro spore Alcuni esempi Il worm di Morris (novembre 1988) Code Red (luglio 2001), Nimda (settembre 2001) SQL Slammer (gennaio 2003), SoBig (agosto 2003), MsBlaster (agosto 2003) Sasser (aprile 2004), Gaobot (aprile 2004) Infettano il Boot Sector di un floppy o il Master Boot Record degli hard disk MBR copiato su un altro settore del disco Virus copiato nell MBR Se più grande del settore sono usati altri settori marcati BAD Boot da disco infetto Viene letto il Boot Sector (contente il virus), copiato in memoria ed eseguito Virus setta i vettori di interrupt Carica il vero Boot sector e gli trasferisce il controllo 10 11
3 Macrovirus Melissa Virus scritti come macro di applicazioni utente Macro: insieme di istruzioni usate per automatizzare compiti Possono essere eseguiti all atto dell apertura di un documento Individuato nel marzo del 1999 In tre giorni, computer infettati Un sito ricevette copie di Melissa via in soli 45 minuti Esempi: Melissa e I Love You Scritti in VBS Si trasmettono via Accedono e modificano il file registro di Windows Nato per: Replicarsi sotto Office97 Infettare i documenti Word 97 e successive versioni Spedire sue copie attraverso messaggi di posta elettronica usando Microsoft Outlook Melissa: diffusione Come funziona Melissa Arriva come allegato di una Oggetto: "Important message from (mittente)...". Body: Here is that document you asked for don t show anyone else list.doc, documento Word, che contiene il macrovirus Melissa L'allegato, una volta aperto, svolge due azioni: Diffusione Spedisce il documento infetto ai primi 50 indirizzi nella rubrica Infezione Disabilita la finestra di avvertimento per lo stato delle macro e la protezione macro di Word Si mostra quando il valore della data corrisponde al valore dell'ora Come funziona Melissa I Love You Supponiamo che l'infezione sia avvenuta alle ore 8:08 a.m. Se l'8 agosto successivo si scrive un documento Word Il mese di Maggio del 2000 è stato segnato dalla comparsa del virus "I Love You In pochi giorni, oltre 50 milioni di computer infettati Danni provocati: oltre 10 milioni di dollari 16 17
4 I Love You: diffusione Come funziona I Love You Arriva tramite una contenente un file con estensione VBS come allegato (il virus) Si propaga tramite , inviando messaggi infetti da computer dove è stato precedentemente eseguito Il messaggio originale è il seguente: The Subject: ILOVEYOU Message test: kindly check the attached LOVELETTER coming from me. Attached file name: LOVE-LETTER-FOR- YOU.TXT.vbs Usa Microsoft Outlook per spedire se stesso a tutti gli indirizzi contenuti nella rubrica Quando viene eseguito Si spedisce via Si installa nel sistema Sviluppa azioni distruttive Scarica ed installa un cavallo di troia Come funziona I Love You I Love You modifica l'url della pagina iniziale del browser Il nuovo URL punta ad un sito Web contenente il cavallo di troia WIN-BUGSFIX.EXE Al prossimo riavvio del browser, il virus scarica il cavallo di troia Al prossimo riavvio di Windows, il cavallo di troia prende il controllo del sistema Si ricopia nella directory system di Windows con il nome di WINFAT32.EXE Rimette come pagina iniziale una pagina bianca (about:blank) Come funziona I Love You Il virus cerca nelle sottodirectory di tutti i drive i file con estensione: VBS, VBE, JS, JSE, CSS, WSH, SCT e HTA Crea un nuovo file con nome originale ed estensione VBS cancellando quello precedente JPG e JPEG Esegue le stesse operazioni precedenti ma aggiunge l'estensione VBS al nome completo di ciascun file MP3 Nasconde i file originali e crea nuovi file contenenti il suo codice ma con estensione VBS aggiunto al nome completo di tutti i file Difendersi dai macrovirus Nelle applicazioni Office, controllare che sia selezionata la voce Macro virus protection Difendersi dai macrovirus Aprendo un documento contenente macro possiamo scegliere se attivare o disattivare le macro incluse 22 23
5 Difendersi dai macrovirus Difendersi dai virus Se non si è certi dello scopo o della funzione di tali macro, si consiglia di disattivarle sempre In questo modo si impedirà l'esecuzione dei virus macro rendendoli innocui Il virus viene attivato solo se si apre il documento allegato e si sceglie di attivare le macro la protezione da virus macro è disattivata Utilizzare/installare software solo se di provenienza fidata Microsoft e Sun hanno proposto alcuni sistemi per la certificazione (mediante firma digitale) dell affidabilità di ActiveX ed Applet Molti Anti Virus possono verificare la presenza di file infetti anche quando questi sono giunti sul sistema come allegati di posta elettronica Self-Reproducing Executable File (SREF) Self-Reproducing Program (SRP) Eseguibili Auto-replicanti la cui esecuzione produce in output una copia esatta del file eseguibile stesso. Programma Auto-replicante che produce in output una copia esatta del suo codice sorgente compilazione(file Sorgente) = Eseguibile esecuzione(eseguibile) = Eseguibile compilazione(file Sorgente) = Eseguibile esecuzione (Eseguibile) = File Sorgente Metodi di risoluzione Metodo Leggi/Scrivi Self-Reproducing Executable File (SREF) leggi/scrivi Legge i dati contenuti nel file sorgente e li riproduce in output: Self-Reproducing Program (SRP) leggi/scrivi ricostruzione intrinseca while (non hai letto tutti i dati dal file sorgente/eseguibile) { } leggi i dati dal file sorgente/eseguibile; scrivi in output i dati letti; 28 29
6 Vincolo del Metodo Leggi/Scrivi per SRP Ricostruzione intrinseca Disporre a run-time del file sorgente da copiare La ricostruzione del file sorgente è intrinseca al codice sorgente stesso Si utilizzano delle stringhe costanti opportunamente formattate Esempio del Metodo in Linguaggio C Printf Utilizzeremo le seguenti potenzialità della funzione printf fornita dal linguaggio C Fornisce output opportunamente formattato Permette di stampare un elenco di parametri di lunghezza arbitraria Permette di controllare la stampa attraverso semplici specifiche di conversione (o formati) Esempio: %c formato per stampare il valore di un espressione come un carattere printf(stringa di controllo, lista dei parametri); La stringa di controllo contiene una specifica di conversione per ogni parametro Alcune specifiche di conversione: %d (conversione ad intero) %c (conversione a carattere) %s (conversione a stringa) Esempio: printf( Esempio %d%c della funzione %s., 1, a, printf ); Output: Esempio 1 a della funzione printf Esempio del Metodo in Linguaggio C char*f="char*f=%c%s%c;main(){printf(f,34,f,34);}"; main ( ) { printf( f, 34, f, 34 ); codice ASCII 34 } printf("char*f=%c%s%c;main(){printf(f,34,f,34);}", 34, f, 34 ); Esecuzione della printf ed output: char*f= char*f=%c%s%c;main(){printf(f,34,f,34);} ;main(){printf(f,34,f,34);} 34
Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso
Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Dopo una violazione del
DettagliCodice malizioso. Corso di Sicurezza su reti Codice malizioso. Codice malizioso
Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Codice malizioso Dopo una violazione del
DettagliCodice malizioso. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno
Codice malizioso Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Codice malizioso Dopo una violazione del sistema,
DettagliCOME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)
IL VIRUS CHE COS'È? Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliMALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
DettagliLe sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliCorso di Sistemi di Eleborazione Prof. N. Mazzocca
Corso di Sistemi di Eleborazione Prof. N. Mazzocca Attacchi alla sicurezza e Sistemi Anti-Intrusione Valentina Casola Introduzione PARTE 1: Definizioni e tassonomia di attacchi: Virus, Worm Trojan Horse.
DettagliGestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00
Creare cartella sul desktop Cliccare con il tasto destra del mouse su qualsiasi punto del desktop Apparirà il menù a tendina Porta il mouse sul file nuovo Creare un nuovo documento sul desktop scegliendo
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere
DettagliSicurezza. Autenticazione
Sicurezza Autenticazione Problemi di sicurezza in rete Antivirus, firewall Crittografia FdI 2013/2014 GMDN 2014 1 Autenticazione Autenticazione di utenti e PC Nessun computer dovrebbe essere accessibile
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliL hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:
Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti
DettagliGestione risorse (Windows)
Gestione risorse (Windows) Organizzazione dei file Il sistema di memorizzazione è organizzato ad albero secondo una struttura gerarchica DISCO (drive) FILES CARTELLE (directory) FILES SOTTOCARTELLE FILES
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliIl Malware (1) malware software computer malicious software malware
I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliStringhe e allocazione dinamica della memoria
Stringhe e allocazione dinamica della memoria Esercizio Scrivere un programma strings.c che legge da standard input una sequenza di parole separate da uno o più spazi, e stampa le parole lette, una per
DettagliSicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ
Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Minacce Software Malware abbreviazione per malicious software - software malintenzionato - di solito tradotto
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliComponenti di un sistema operativo
Componenti di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Componenti di un S.O. Gestione dei processi Gestione della memoria primaria Gestione della memoria secondaria
DettagliModulo 2 - Uso del computer e gestione dei file 3
Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.
DettagliAutorità di Certificazione del Consiglio Nazionale del Notariato
Autorità di Certificazione del Consiglio Nazionale del Notariato Firma digitale dei notai italiani 2011 Guida rapida v3.0 Sommario della guida 1. I passi per l attivazione di una smart card Notaio 3 2.
DettagliCorso di Informatica. Architettura del Calcolatore. Architettura del Calcolatore. Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 ail: torta@di.unito.it Architettura del Calcolatore Architettura
DettagliCapitolo X Esercitazione n. 10: Word e HTML
Capitolo X Esercitazione n. 10: Word e HTML Scopo: Creare un semplice sito web con Microsoft Word. Il sito web è composto da una home page, e da altre due pagine (curriculum e hobby) ad essa collegate
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliWindows. La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh. La gestione dei file conserva la logica del DOS
Windows La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh La gestione dei file conserva la logica del DOS Funzionalità di un S.O. Gestione dei file Gestione dei
Dettaglibigini@cefriel.it http://www.cefriel.it/ns
bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo
DettagliAutorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio
Autorità di Certificazione del Consiglio Nazionale del Notariato Come attivare la nuova smart card Notaio Versione: 07 Data: 24/05/2017 Versione: 07 Data: 24/05/2017 Nome file: firma2017_guida_rapida.docxpdf
Dettagli1) Una periferica di input è: A) il mouse B) il monitor C) la stampante
CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:
Dettagli14Ex-Cap11.qxd :20 Pagina Le macro
14Ex-Cap11.qxd 21-12-2006 11:20 Pagina 203 11 Le macro Creare le macro Registrare una macro Eseguire una macro Riferimenti assoluti e relativi nelle macro Assegnare un pulsante a una macro Modificare una
DettagliIC Don Milani Latina. Alfabetizzazione Informatica. Prof. Giuseppe Patti
IC Don Milani Latina Alfabetizzazione Informatica Prof. Giuseppe Patti Il computer è...una macchina che aiuta l uomo nelle sue molteplici attività. Non è in grado di pensare, né di creare. Può solo eseguire
DettagliInstallazione di Cape Pack
Installazione di Cape Pack Requisiti di sistema Cape Pack gira su Microsoft Windows Vista, 7, 8 o 10. Per installare questo programma in qualsiasi sistema basato su NT, è necessario disporre dei diritti/privilegi
DettagliALBERO DELLE AREE CARATTERISTICHE RISPONDENTE CONOSCENZA INFORMATICA HTML
ALBERO DELLE AREE CARATTERISTICHE RISPONDENTE PARTECIPAZIONE AL MERCATO DEL LAVORO UTILIZZO DEL COMPUTER CONOSCENZA INFORMATICA USO E GESTIONE FILES RETI INFORMATICHE FOGLI ELETTRONICI (EXCEL) ELABORAZIONE
DettagliI pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
DettagliKISSsoft 03/2014. Installazione di una licenza "floating" KISSsoft. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland
KISSsoft 03/2014 Installazione di una licenza "floating" KISSsoft KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland Tel: +41 55 254 20 50 Fax: +41 55 254 20 51 info@kisssoft.ag www.kisssoft.ag
DettagliSoftware Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx
Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx -Istruzioni per l installazione. Requisiti del sistema: -Per i sistemi operativi Microsoft Windows Vista, Microsoft Windows 7, Microsoft Windows
DettagliAutorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio
Autorità di Certificazione del Consiglio Nazionale del Notariato Come attivare la nuova smart card Notaio Versione: 05 Data: 15/07/2014 Versione: 05 Data: 15/07/2014 Nome file: firma2014_guida_rapida.docxpdf
Dettagli1 PREMESSA REQUISITI DI SISTEMA INSTALLAZIONE DEL SOFTWARE...7
ITALIANO...5 it 2 SOMMARIO it 1 PREMESSA...5 2 REQUISITI DI SISTEMA...6 3 INSTALLAZIONE DEL SOFTWARE...7 3.1 Operazioni Preliminari...8 3.2 Installazione dei Componenti Software Aggiuntivi...9 3.3 Installazione
DettagliDATEV KOINOS Azienda Cloud. Guida introduttiva
DATEV KOINOS Azienda Cloud Guida introduttiva INDICE 1. Accesso al servizio pag. 3 2. Profilo utente pag. 4 3. Prima attivazione pag. 5 4. Accesso alle applicazioni pag. 5 5. Upload dei file da disco locale
DettagliSi parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.
Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente
DettagliSistema Operativo (Software di base)
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliModulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8
I Indice generale 1 Introduzione all ICT Modulo 1 Information Communication Technology ICT e computer... Pag. 6 Classificazione dei computer...» 8 2 Come è fatto un computer I componenti di un personal
DettagliIl software: Istruzioni per il computer
Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo
DettagliARCADIA TECNOLOGIE S.R.L.
Il corso Base comprende : 1) CONCETTI DI BASE Concetti generali Comprendere i termini: Hardware, Software, Tecnologia dell Informazione Tipi di computer: Comprendere e distinguere tra varie classi di computer
DettagliPROGRAMMA ARGOMENTI CORSO DI INFORMATICA DI BASE (Microsoft Windows)
PROGRAMMA ARGOMENTI CORSO DI INFORMATICA DI BASE (Microsoft Windows) 1) CONCETTI DI BASE Concetti generali Comprendere i termini: Hardware, Software, Tecnologia dell Informazione Tipi di computer: Comprendere
DettagliManuale utente. Versione 6.9
Manuale utente Versione 6.9 Copyright Netop Business Solutions A/S 1981-2009. Tutti i diritti riservati. Parti utilizzate da terzi su licenza. Inviare eventuali commenti a: Netop Business Solutions A/S
Dettagli51) Linux è: A) un sistema operativo B) una periferica C) un applicazione
Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Aggiungere un modulo di ServiceDesk Durante il processo di installazione iniziale, è possibile selezionare i moduli di ServiceDesk da installare.
DettagliOxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt
Oxatis DataPlug Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10 Manuale d uso della console Danea/EasyFatt Indice Introduzione... 3 Configurazione della console... 4 Utilizzo della console...
DettagliImportazione dati. e/fiscali Spesometro - Rel. 04.05.01. con gestionale e/satto. Gestionale e/satto
e/fiscali Spesometro - Rel. 04.05.01 Importazione dati con gestionale e/satto 06118930012 Tribunale di Torino 2044/91 C.C.I.A.A. 761816 - www.eurosoftware.it Pagina 1 ATTENZIONE. Per poter procedere con
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliIstruzioni per l utilizzo di Prode Properties
1 Istruzioni per l utilizzo di Prode Properties Requisiti di sistema Microsoft Windows 2000, XP, Vista o versioni successive compatibili; 100 MB di RAM installata (se usato in unione con Microsoft Excel
DettagliPROGRAMMAZIONE DIDATTICA INDIVIDUALE (Parte 2 a )
Istituto di Istruzione Secondaria Superiore PEANO Via Andrea del Sarto, 6/A 50135 FIRENZE 055/66.16.28 055/67.80.41 www.peano.gov.it FITD06000T@PEC.ISTRUZIONE.IT posta@peano.gov.it Codice fiscale: 80032310486
DettagliUso di Lava Connect per il trasferimento dati ULDC
Informazioni d uso 1/6 Uso di Lava Connect per il trasferimento dati ULDC Questo documento descrive le modalità d invio di dati ULDC a un centro di fresatura Lava con Lava Connect. Introduzione 3M ESPE
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.
DettagliIntroduzione a Visual Studio 2005
Fondamenti di Informatica e Laboratorio T-AB Ingengeria dell Automazione a.a. 2008/2009 Introduzione a Visual Studio 2005 Outline Solutions e Projects Visual Studio e il linguaggio C Visual Studio Schermata
DettagliCORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA
M ECDL ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER LA POSTA ELETTRONICA Parte Generale GUIDA SINTETICA 1 - Primi passi Aprire il programma di posta elettronica Outlook Express Aprire la cassetta delle
DettagliProcedura A.P.E. (Assetti Proprietari) per gli Enti segnalanti. Versione 3.1 per Windows. Nota tecnica per l'installazione del software
Procedura A.P.E. (Assetti Proprietari) per gli Enti segnalanti. Versione 3.1 per Windows Nota tecnica per l'installazione del software Configurazione Richiesta Per installare e utilizzare il prodotto è
DettagliPOSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL
POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area posta... 5 Scrivi un nuovo messaggio... 5 Selezione ricevuta di consegna... 5 Inserimento
DettagliISTRUZIONI IN BREVE SULL USO DEL SITO JOOMLA FASE 1 : REGISTRARSI
ISTRUZIONI IN BREVE SULL USO DEL SITO JOOMLA FASE 1 : REGISTRARSI SELEZIONARE LA VOCE Registrati Appare la seguente schermata dove si andrà ad inserire il nome ed il Nome utente ( anche uguali) la propria
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliTRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:
TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di
DettagliModulo 2 Test di verifica
Modulo 2 Test di verifica Uso del computer e gestione dei file Test n. 1 Quando si riduce ad icona una finestra: è necessario prima salvare il suo contenuto si attiva un collegamento sul desktop rimane
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliSommario. 1 La shell di Windows PowerShell... 1
Ringraziamenti.........................................................xix Introduzione........................................................... xxi A chi è rivolto il libro...............................................
DettagliP2WW ALZ0. ScanSnap PDF Converter for S500 V1.0 Guida dell operatore
P2WW-2270-01ALZ0 ScanSnap PDF Converter for S500 V1.0 Guida dell operatore Come precauzione: Questo manuale descrive come usare lo ScanSnap PDF Converter. Assicurarsi di leggere questo manuale prima di
DettagliProgramma svolto di INFORMATICA. Classe 3M - indirizzo MERCURIO A.S. 2010/2011
ISTITUTO TECNICO COMMERCIALE N. DELL ANDRO - Santeramo in Colle (BA) Programma svolto di INFORMATICA Classe 3M - indirizzo MERCURIO A.S. 2010/2011 Proff. Rosalia Barbara Schiavarelli, Antonio Antonicelli
DettagliSommario Prefazione xiii Modulo 1 Concetti di basedell ICT
Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza per sito. Questo documento
DettagliSharpdesk V3.5. Guida di installazione: Edizione con chiave del prodotto. Versione 1.0
Sharpdesk V3.5 Guida di installazione: Edizione con chiave del prodotto Versione 1.0 Diritti d autore I diritti d autore del presente software appartengono a Sharp Corporation. La riproduzione, l adattamento
DettagliGuida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice
Guida a AirPrint Informazioni su AirPrint Procedura d'impostazione Stampa Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità... 2 1. Informazioni
DettagliServizio di Certificazione Digitale
Servizio di Certificazione Digitale Redatto da: Cassinerio Laura 17/03/2016 Verificato da: Casati Davide 17/03/2016 Approvato da: Rosa Leonardo Maria 17/03/2016 Distribuzione: Codice documento: PUBBLICA
DettagliGuida utente per Mac
Guida utente per Mac Sommario Introduzione... 1 Utilizzo dello strumento Mac Reformatting... 1 Installazione del software... 4 Rimozione sicura delle unità... 9 Gestione unità... 10 Esecuzione dei controlli
DettagliDIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo
DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo Con il diffondersi delle comunicazioni elettroniche cresce di pari passo la questione
Dettagli10 Creare. collegamenti ipertestuali
13Ac-Cap10.qxd 29-12-2006 14:56 Pagina 189 10 Creare collegamenti ipertestuali Collegamenti ipertestuali Campi di tipo Collegamento ipertestuale Collegamento ipertestuale in una maschera o report Convertire
DettagliLinguaggio C: introduzione
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Linguaggio C: introduzione La presente dispensa e da utilizzarsi
DettagliWindows XP e violazione norma sulla privacy
Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo
DettagliBusiness Communications Manager e CallPilot 100/150
Aggiornamenti per la Guida dell'utente di Desktop Messaging Business Communications Manager e CallPilot 100/150 Questa guida è un aggiunta alla Guida dell utente di CallPilot 5.0 Desktop Messaging e contiene
DettagliPROCEDURA ONLINE PER LA SOMMINISTRAZIONE AGLI STUDENTI DEL QUESTIONARIO A RISPOSTE APERTE TRAMITE GOOGLE DRIVE*
PROCEDURA ONLINE PER LA SOMMINISTRAZIONE AGLI STUDENTI DEL QUESTIONARIO A RISPOSTE APERTE TRAMITE GOOGLE DRIVE* 1. CLONARE IL MODULO CONDIVISO NEL PROPRIO GOOGLE DRIVE... 2 2. INVIARE AGLI STUDENTI IL
DettagliProblemi di attivazione dell opzione Fiery
Problemi di attivazione dell opzione Fiery Questo documento contiene importanti informazioni su questo release. Distribuire una copia di questo documento a tutti gli utenti prima di procedere con l installazione.
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
DettagliACCEDERE ALLA PROPRIA
ACCEDERE ALLA PROPRIA EMAIL http://posta.dpconsulenze.com (sostituire dpconsulenze con il proprio dominio di posta) Quindi inserire nome utente (il sistema riconosce l indirizzo solo se scritto per intero,
DettagliElaborazione dati contabili Office Automation Consulenza aziendale
Il software Start Up Multi PEC permette di selezionare con un semplice click uno o più destinatari per l invio di PEC, email o sms. La lista degli indirizzi è gestita utilizzando un semplice foglio di
DettagliDocumento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia.
Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. 20160126_DCSS_VDI_ospedale.docx 1/8 Sommario Premessa... 3 Destinatari
Dettagli2.4. Creare ed operare con le query
2.4. Creare ed operare con le query 2.4.1. I comandi per le query I comandi già presentati in precedenza per gli oggetti in generale (vedi RICHIAMO) valgono in particolare per le query; in figura sono
DettagliCome presentare una domanda di partecipazione a concorso
Come presentare una domanda di partecipazione a concorso La pagina iniziale a cui accedere a tutti i concorsi attivi sul nuovo portale concorsi dell Università degli Studi di Firenze è https://sol.unifi.it/pao/.
DettagliOGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione
Ambiente OGGETTO: aggiornamento della procedura Ambiente dalla versione 06.11.00 alla versione 06.11.02 Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare:
Dettagli1) CONFIGURAZIONE BACKUP SISTEMI MANUALE
1) CONFIGURAZIONE BACKUP SISTEMI MANUALE La configurazione del backup viene impostata allinterno del menø Salvataggi Configurazione Sistemi Forl S.r.l. Via Vivaldi n. 22-47100 FORLI Tel. 0543.783.172 Fax
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo
DettagliLe reti di calcolatori
Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con
DettagliPerché il linguaggio C?
Il linguaggio C 7 Perché il linguaggio C? Larga diffusione nel software applicativo Standard di fatto per lo sviluppo di software di sistema Visione a basso livello della memoria Capacità di manipolare
DettagliGuida al programma Anvcrypt protezione dati
Guida al programma Anvcrypt protezione dati Anvcrypt funziona solo su sistemi operativi Windows ed è stato testato in specifico sui seguenti: Windows XP Home,Professional 32bitWindows 7 Home premium,professional,ultimate,enterprise,
Dettagli