Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android"

Transcript

1 Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android Il 2 aprile 2012 Il primo mese della primavera 2012 è stato insolitamente caldo : sono comparse tante nuove minacce sia per il sistema operativo Microsoft Windows, sia per le altre piattaforme. In particolare, i malintenzionati hanno inventato un nuovo modo per propagare cavalli di troia per Mac OS X e sono spuntate nuove applicazioni malevole per la piattaforma mobile Android. All inizio di marzo, subito dopo le elezioni presidenziali tenute nella Russia, sono comparsi messaggi di spam con contenuti malevoli: sfruttando i temi politici, i malintenzionati spedivano un file che era in grado di ammazzare i computer degli utenti. Inoltre, a marzo è stato rilevato un programma-bloccatore di Windows che agiva in un modo molto speciale, e un cavallo di troia che ricavava la moneta elettronica Bitcoin tramite una pagina web appositamente creata, contente un codice scritto sul linguaggio JavaScript. Secondo i dati statistici raccolti dall utilità Dr.Web CureIt! a marzo, il leader assoluto per il numero di rilevamenti è stato il malware Trojan.Mayachok.1 che impedisce al computer infettato l accesso a Internet. Sono molto diffusi troiani di banche, per esempio quelli della famiglia Trojan.Carberp che principalmente rubano password di programmi di online banking e online shopping. Nel traffico di posta elettronica spesso s individuano cavalli di troia - caricatori e file virus. A proposito di questo si deve menzionare l incidente accaduto all inizio di marzo e connesso con la propagazione di messaggi di spam che contenevano un allegato dannoso. Spam politico con una sorpresa dentro. Un regalo speciale consegnato dopo le elezioni presidenziali Il 5 marzo 2012 i professionisti della società Doctor Web hanno rilevato le inviate in grandi quantità che chiamavano a partecipare al meeting di protesta organizzato dall opposizione in piazza Pushkinskaya a Mosca. Le lettere elettroniche che avevano l oggetto Meeting per Eque Elezioni oppure Andiamo tutti a manifestare contengono un breve testo, per esempio: Leggi con attenzione le istruzioni su che cosa si deve fare alla manifestazione, Meeting contro Putin. Leggi con attenzione le istruzioni oppure È molto importante che tu studia le istruzioni, perche al meeting tutti avranno agito secondo questo scenario e anche un file allegato che è un documento di Microsoft Word nominato Istruzioni_meeting.doc. Questo file doc comprende alcune macro, le quali all apertura del file nell editor salvano sul disco ed eseguono il cavallo di troia Trojan.KillFiles.9055 studiato per mettere fuori servizio il sistema Windows infettato.

2 Una volta avviato sul computer, il troiano Trojan.KillFiles.9055 copia se stesso nella cartella temporanea e s iscrive nel ramo del registro di sistema responsabile dell autoavvio di applicazioni. Nello stesso tempo il programma maligno sostituisce con la spazzatura digitale i contenuti di tutti i file trovati sul disco C (che hanno estensioni.msc.exe.doc.xls.rar.zip.7z) e li segna finché siano rimossi dopo il riavvio del sistema. Di conseguenza Windows viene messo fuori uso (la solita resettazione del computer non può essere d aiuto). Trojan.KillFiles.9055 modifica le proprietà del suo processo in modo da renderlo critico per il sistema operativo e la sua terminazione fa apparire BSOD ( lo schermo blu della morte ) oppure comporta il riavvio del computer. Dopo questo, il troiano invia al server remoto dei malintenzionati un messaggio dicendo che il sistema operativo è stato ammazzato con successo. Per fortuna, è stato possibile evitare una contaminazione di massa dei computer con questo malware, perché gli utenti sono stati informati tempestivamente sulla minaccia e su tanti computer Microsoft Windows era disabilitata la possibilità di elaborare macro. Nuove minacce per Android Il 6 marzo 2012 la casa Google ha annunciato cambiamenti globali nella risorsa di Internet principale che distribuisce applicazioni e giochi per la piattaforma mobile Android Android Market. Il sito non è solo stato rinominato in Google Play e ha avuto il nuovo indirizzo play.google.com, ma anche ha abbinato in sé tali progetti, quali il servizio visualizzazione video, Android Market, Google Music e Google ebookstore. I malintenzionati non hanno mancato di sfruttare questo evento: nella Rete sono spuntati siti che imitano l aspetto della risorsa ufficiale Google Play. È stato osservato che alcuni di questi siti propagano malware per Android. Esistono programmi affiliate appositamente elaborati che consentono di creare siti falsificati dai quali vengono distribuiti diversi programmi malevoli, compresi cavalli di troia della famiglia Android.SmsSend. Per esempio, nell ambito di un programma affiliate, ai proprietari dei siti è proposto di inserire nelle loro pagine uno script speciale che può ridirigere a un sito di partner l utenti che utilizzano dispositivi mobili. Per farlo, di solito si usano il linguaggio JavaScript oppure comandi speciali, contenuti nel file.htaccess. Comunque non tutti gli utenti di Android sanno che la risorsa di Internet chiamata Android Market non esiste più. Fino ad oggi sono stati pubblicati in Internet tantissimi articoli, scritti dagli esperti, che consigliano ai proprietari dei telefonini di scaricare software solo dal sito

3 ufficiale Android Market. Gli utenti eseguono una ricerca relativa nei motori di ricerca e ricevono come risposta collegamenti ai siti falsificati che assomigliano nell aspetto al portale originale Android Market. Una parte di questi siti offre programmi e giochi del tutto sicuri, ma ci sono fra di loro anche i siti che propagano malware. Tra le minacce per la piattaforma mobile Android che sono state aggiunte alle base di dati di virus a marzo, si deve evidenziare il cavallo di troia Android.Moghava. Le funzionalità malevole sono contenute nel modulo che s installa come un servizio con il nome di stamper. Avviandosi fra certi periodi, questo servizio cerca le immagini in formato JPEG sulla scheda di memoria del dispositivo mobile, cioè nella cartella /DCIM/Camera/, dove di default vengono salvate le foto scattate dalla fotocamera incorporata nel telefonino. Se il troiano ci trova dei file grafici, esso sovrappone su ciascuna foto un immagine aggiuntiva con il ritratto di Ayatollah Khomeini. Inoltre, nel tempo recente si è diffuso vastamente il programma I-Girl, di cui c è moltissima pubblicità nelle reti sociali, sui forum e in molteplici messaggi di spam. Il programma è un chatbot che mostra sullo schermo del dispositivo mobile un immagine di una ragazza attraente. Il programma consente di fare dialoghi in tempo reale con la ragazza virtuale, la quale l utente può persino chiedere di spogliarsi. Ma fra un tempo risulta che il conto abbonato del proprietario del telefonino è dimagrito di una somma a seconda della durata della conversazione la somma può variare da qualche centinaio a qualche migliaio di rubli. Succede anche che la ragazza virtuale non dice niente, ma le spese vengono addebitate lo stesso sul contro di telefonia mobile dell utente. Viene fuori che per comunicare con il chatbot, bisogna pagare ogni messaggio con il denaro virtuale le voci, e che per ricaricare il saldo, il programma spedisce invisibilmente per l utente SMS a pagamento ai numeri di telefono premium. Oltre a ciò, il programma I-Girl invia al sito degli sviluppatori l identificatore del dispositivo mobile, sul quale è installato.

4

5 Il programma I-Girl, com è, non rappresenta un pericolo immediato per gli utenti finali di Android, però la società Doctor Web ha considerato opportuno aggiungerlo alla lista di riskware per le seguenti ragioni. Questo applicativo, in primo luogo, minaccia le finanze degli utenti, e in secondo luogo, si propaga con i metodi caratteristici dei riskware: tramite redirezione forzata dei visitatori arrivati al sito del distributore del programma e tramite lo spam invadente. Nuovi cavalli di troia per Mac OS X

6 A metà di marzo i malintenzionati hanno inventato un nuovo modo per propagare minacce per il sistema operativo Mac OS X gli autori dell idea sono stati i creatori del cavallo di troia Trojan.Muxler (OSX/Revir). La minaccia si nasconde in archivi compressi ZIP che contengono diverse fotografie. I campioni di questi archivi sono stati caricati al sito virustotal.com con i nomi Pictures and the Ariticle of Renzin Dorjee.zip e FHM Feb Cover Girl Irina Shayk H-Res Pics.zip. C è una supposizione che la propagazione di queste minacce sia connessa con il conflitto fra Cina e Tibet e sia mirata soprattutto a diverse organizzazioni attiviste che lottano per l indipendenza del Tibet. Alla decompressione dell archivio, oltre alle foto, sul disco viene salvato un applicativo, la cui icona non si distingue quasi per niente dalle immagini diminuite che si trovano nella finestra Finder. I malintenzionati si augurano che l utente non sarà abbastanza attento: avendo sbagliato l icona dell applicativo per lo schizzo diminuito di un immagine, l utente può accidentalmente avviare l applicativo. Il backdoor Trojan.Muxler.3 propagato in questo modo consente di eseguire sul computer infettato diversi comandi per scaricare e avviare file e catturare schermate della Scrivania di Mac OS X. Inoltre Trojan.Muxler.3 scarica da Internet e salva nella cartella /tmp/ il file ausiliario CurlUpload che il software antivirale Dr.Web individua come Trojan.Muxler.2. Questo malware serve per caricare diversi file dal computer infettato al server remoto dei malintenzionati Oltre ai troiani della famiglia Trojan.Muxler, nel tempo recente si è diffuso su larga scala il malware BackDoor.Lamadai.1 che sfrutta la vulnerabilità Exploit.CVE , come pure si sono diffusi i cavalli di troia BackDoor.Lamadai.2 e BackDoor.Macontrol.1 che per infiltrarsi sui computer delle vittime sfruttano una vulnerabilità in documenti Microsoft Office per Mac (Exploit.MS ).

7 Trojan.Winlock sempre vivissimo Tradizionalmente per bloccare l accesso al sistema operativo, i programmi - ricattatori usano un applicativo speciale che sostituisce con sé l interfaccia utente (la shell) di Windows o il file userinit.exe e visualizza sullo schermo del computer un testo adeguato. Nello stesso tempo i programmi malevoli di solito controllano e impediscono l avvio di alcune utilità ausiliarie, quali il Task Manager, la Riga di Comando, l Editor del registro ecc. Invece gli autori del malware Trojan.Winlock hanno scelto una via diversa e molto più semplice. Il cavallo di troia si nasconde nella distribuzione d installazione del popolare programma Artmoney destinata a modificare i parametri numerici di giochi per computer. Oltre al vero installatore di Artmoney, la distribuzione include altri tre file: il file modificato logonui.exe nominato iogonui.exe (questo file si occupa di visualizzare l interfaccia grafica all entrata dell utente in Windows XP) e due archivi autoestraenti che contengono file bat. Al caricamento dell installatore infetto, si avvia il primo dei due file bat, chiamato password_on.bat. Questo file contiene un set di comandi che eseguono una valutazione del sistema operativo: se sul disco fisso è presente la cartella c:\users\, il che è la proprietà dei sistemi operativi Windows Vista e Windows 7, i componenti malevoli si eliminano, se invece tale cartella non c è, il troiano presume che sia stato avviato nel sistema operativo Windows XP. In questo caso Trojan.Winlock.5729 modifica il registro di sistema, sostituendo al caricamento di Windows il file standard logonui.exe con il suo file iogonui.exe, e cambia le password degli account di Windows appartenenti all utente corrente e agli utenti locali con i nomi amministratore e amministratore di sistema. Se l utente corrente usa un account limitato, il troiano termina il suo funzionamento. L altro file bat password_off.bat rimuove tutte le password e ripristina nel registro di sistema il valore originario del parametro UIHost.

8 Il file iogonui.exe è il file autentico logonui.exe di Windows XP, nel quale tramite l editor di risorse la riga standard di benvenuto Windows è stata sostituita con l esigenza di mandare un SMS a pagamento. Dunque, essendo uscito dal sistema o avendo riavviato il sistema, l utente non può entrarci più perché le password di tutti gli account sono state cambiate. Altre minacce del marzo 2012 Gli specialisti della società Doctor Web hanno osservato la propagazione di un nuovo cavallo di troia che è pensato per ricavare la moneta elettronica Bitсoin. Una volta avviato nel sistema infetto, Trojan.IEMine.1 crea un esemplare dell oggetto COM del navigatore Microsoft Internet Explorer con una finestra invisibile e imparte al browser il comando di aprire la pagina web appartenente ai malintenzionati. Questa pagina contiene uno scenario scritto in linguaggio JavaScript, che ricava la moneta elettronica Bitcoin. Il cavallo di troia è pericoloso per l utente finale perché i calcoli che vengono eseguiti sulla pagina web dei malintenzionati impegnano molte risorse del computer, il che su un computer con una configurazione meno avanzata può comportare un rallentamento notevole del sistema. Inoltre, la concorrenza fra i proprietari dei server giochi che operano con il motore GoldSource ha comportato una crescita dei casi quando contro i rivali vengono utilizzati programmi flooder che possono danneggiare anche quelli che li usano. Già a febbraio nell accesso libero sono comparse alcune applicazioni studiate per mettere fuori uso i server giochi che operano con il motore GoldSource. Una di esse, inserita nelle firme antivirali Dr.Web con il nome di

9 Flooder.HLDS, consiste in un software con interfaccia grafica che emula su un server giochi la connessione di più utenti, così causando che il server si blocchi o fallisca. Un altro malware, Flooder.HLDS.2, è in grado di spedire al server un certo pacchetto di dati che provoca un guasto del software server. In questo caso si possono scegliere una o più varianti d interazione con il server. Tutte e due le applicazioni sono vastamente diffuse sui forum dei temi giochi, e gli attacchi attuati ai server giochi tramite queste applicazioni sono cresciuti notevolmente di numero durante il mese. Gli specialisti della Doctor Web sono venuti in possesso di alcuni esemplari del programma Flooder.HLDS.2 scaricati dai forum giochi, i quali all avio infettano il computer con i cavalli di troia BackDoor.DarkNess.47 etrojan.wmchange.14. Il primo di questi funziona come un backdoor e DDoS-bot, mentre l altro troiano sostituisce nella memoria del PC infetto i numeri di borse del denaro elettronico WebMoney per consentire di rubare fondi dal contro dell utente. Quindi i poveri malintenzionati diventano loro stessi vittime degli scrittori di virus e mettono in pericolo i loro computer. File malevoli, rilevati a marzo 2012 nel traffico di posta elettronica : :00 1 JS.Siggen (42.27%) 2 Win32.Rmnet (36.24%)

10 3 Win32.HLLP.Whboy (8.46%) 4 Trojan.DownLoad (3.19%) 5 Trojan.Oficla.zip (1.97%) 6 Win32.HLLP.Neshta (1.43%) 7 Trojan.Inject (0.70%) 8 Trojan.DownLoad (0.49%) 9 Trojan.Tenagour (0.46%) 10 Trojan.Tenagour (0.39%) 11 Trojan.Carberp (0.33%) 12 Trojan.Siggen (0.30%) 13 Trojan.Siggen (0.26%) 14 Trojan.IFrameClick (0.25%) 15 Trojan.PWS.Panda (0.22%) 16 Trojan.WMALoader (0.20%) 17 Trojan.Packed (0.18%) 18 Trojan.NtRootKit (0.12%) 19 Trojan.Fraudster (0.11%) 20 Trojan.DownLoad (0.10%) Controllati in totale: 38,656,062,243 Infetti: 39,445,438 (0.10%) File malevoli, rilevati a marzo 2012 sui computer degli utenti : :00 1 JS.Siggen (76.33%) 2 Win32.Rmnet (14.79%) 3 Win32.HLLP.Neshta (3.33%) 4 JS.IFrame (1.51%) 5 JS.DownLoader (0.53%) 6 JS.IFrame (0.27%) 7 JS.IFrame (0.25%) 8 BAT.Batalia (0.18%) 9 Trojan.IFrameClick (0.16%) 10 Trojan.PWS.Ibank (0.16%)

11 11 JS.IFrame (0.15%) 12 Trojan.MulDrop (0.14%) 13 JS.Autoruner (0.13%) 14 Win32.HLLP.Whboy (0.11%) 15 Trojan.Packed (0.08%) 16 Trojan.Fraudster (0.07%) 17 Trojan.Hosts (0.07%) 18 Trojan.DownLoad (0.06%) 19 Adware.Predictad (0.06%) 20 Win32.Siggen (0.06%) Controllati in totale: 357,755,042,533,173,265 Infetti: 259,668,933 (0.00%)

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB

MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB o RICERCA p3 Ricerca rapida Ricerca avanzata o ARTICOLI p5 Visualizza Modifica Elimina/Recupera Ordina o RUBRICHE p11 Visualizzazione Gestione rubriche

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam

Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam Il 1 marzo 2012 Il febbraio è il mese più breve dell anno, ma non

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Panoramica Masergy Communicator

Panoramica Masergy Communicator Panoramica Masergy Communicator Guida rapida di riferimento Versione 20 marzo 2014 1 Cos'è Masergy Communicator? Masergy Communicator fornisce agli utenti finali un'esperienza di comunicazione unificata

Dettagli

Opuscolo Outlook Express

Opuscolo Outlook Express L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

L APP PER IPHONE E ANDROID

L APP PER IPHONE E ANDROID L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Per cosa posso utilizzarlo?

Per cosa posso utilizzarlo? Guida rapida Vodafone Mobile Connect Card Express Vodafone Broadband Benvenuti nel mondo della connessione dati in mobilità di Vodafone Mobile Connect Card Express. In questa guida spieghiamo come installare

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

IL TELEFONO DI ALICE Manuale utente

IL TELEFONO DI ALICE Manuale utente IL TELEFONO DI ALICE Manuale utente INDICE 1 DESCRIZIONE DEL SERVIZIO 2 2 ATTIVAZIONE DEL SERVIZIO 2 3 INVIO CHIAMATA 4 4 LISTA CONTATTI 4 5 CONTATTI ABILITATI 8 6 RICEZIONE DELLA CHIAMATA 9 7 REGISTRAZIONE

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Il raggruppamento e la struttura dei dati sono due funzioni di gestione dati di Excel, molto simili tra

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS

Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS SISTEMA OPERATIVO SISTEMA OPERATIVO Per comunicare con l utente il computer deve essere dotato di un Sistema Operativo interfaccia

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

ACQUISTI MASSIVI SU SCUOLABOOK

ACQUISTI MASSIVI SU SCUOLABOOK ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Cimini Simonelli - Testa

Cimini Simonelli - Testa WWW.ICTIME.ORG Joomla 1.5 Manuale d uso Cimini Simonelli - Testa Il pannello di amministrazione Accedendo al pannello di amministrazione visualizzeremo una schermata in cui inserire il nome utente (admin)

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

CdL in Medicina Veterinaria - STPA AA 2007-08

CdL in Medicina Veterinaria - STPA AA 2007-08 CdL in Medicina Veterinaria - STPA AA 2007-08 Microsoft Windows Funzionalità di un S.O. Gestione dei file Gestione dei dispositivi di ingresso/uscita Comandi per l attivazione e la gestione di programmi

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

D R O P B O X COS È DROPBOX:

D R O P B O X COS È DROPBOX: D R O P B O X COS È DROPBOX: Dropbox è un applicazione per computer e ipad di condivisione e salvataggio files in un ambiente internet. Consiste fondamentalmente in un disco di rete, utilizzabile da più

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

INDICE DEGLI ARGOMENTI

INDICE DEGLI ARGOMENTI INDICE DEGLI ARGOMENTI 1. BENVENUTO 1 2. MANUALE D USO VOICE BOX 2.1. COME FUNZIONA LA VOICE BOX 2.2. ATTIVAZIONE 2.3. MODIFICA PASSWORD E PIN 2.4. MODIFICA MESSAGGIO DI PRESENTAZIONE 2.5. UTILIZZO VOICE

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

GESCO MOBILE per ANDROID

GESCO MOBILE per ANDROID GESCO MOBILE per ANDROID APPLICAZIONE PER LA GESTIONE DEI DISPOSITIVI GSM GESCO aggiornamenti su www.gesco.it GUIDA ALL USO Vi ringraziamo per aver scelto la qualità dei prodotti GESCO. Scopo di questa

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

ALTRO. v 2.4.0 (Aprile 2015)

ALTRO. v 2.4.0 (Aprile 2015) ALTRO v 2.4.0 (Aprile 2015) Contenuto 60 60 60 61 61 62 64 64 65 66 67 67 69 69 70 70 71 73 73 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Meteo Configurazioni Modifica Utente Gestione

Dettagli

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database. www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

MANUALE D USO MANUALE D USO

MANUALE D USO MANUALE D USO MANUALE D USO MANUALE D USO 1 INDICE 1 INTRODUZIONE... 3 2 COMPONENTE WEB 4EXPENSE... 5 2.1 LOG IN AMMINISTRATORE... 5 2.2.1 HOME PAGE FUNZIONALITA DI GESTIONE... 6 2.2.2 UTENTI (UTILIZZATORE DELL APP)...

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Ricezione fax integrata e faxtomail

Ricezione fax integrata e faxtomail Ricezione fax integrata e faxtomail 1 Introduzione In questa mini-guida illustreremo come configurare ed utilizzare una delle più interessanti funzionalità del centralino integrato del FRITZ!Box 1 : la

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

ALTRO. v 2.5.0 (Maggio 2015)

ALTRO. v 2.5.0 (Maggio 2015) ALTRO v 2.5.0 (Maggio 2015) Contenuto 3 3 4 4 5 5 6 8 8 9 10 11 12 13 14 14 14 15 17 18 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Geolocalizzazione Meteo Configurazioni Modifica Utente

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli