BOLLETTINO DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BOLLETTINO DI SICUREZZA INFORMATICA"

Transcript

1 STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere visionato on-line su: Internet: Intranet:

2 Il rootkit del Master Boot Record Introduzione... 1 Il Master Boot Record (MBR)... 1 Il rootkit del Master Boot Record... 2 Fasi dell infezione:... 2 Informazioni aggiuntive:... 3 Ripristino del sistema:... 3 Difficoltà: Medio - Alta Le minacce nascoste: I File corrotti Introduzione:... 5 Quali tipi di file possono essere corrotti:... 5 Quali problemi può causare un file malevolo:... 5 Come proteggersi:... 6 Difficoltà: Medio - Bassa A cura di: SMD II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa

3 Rootkit del Master Boot Record Il rootkit del Master Boot Record Introduzione Il nuovo trend delle infezioni virali per quanto riguarda l'ambito informatico potrebbe essere costituito dai cosiddetti stealth MBR Rootkit, tecnologie in grado di compromettere Windows dall'esterno sovrascrivendo il Master Boot Record (MBR) degli hard disk ospitanti il sistema operativo e occultando sapientemente la loro presenza anche alle più recenti tecnologie antirootkit. Il Master Boot Record Il MBR è in genere la primissima sezione (di dimensione pari a 512 byte) dell hard-disk ed è il settore di avvio che contiene la sequenza di comandi necessaria per l'avvio del sistema operativo, ossia il bootloader. Il MBR di un disco, di solito, include la tabella delle partizioni del disco stesso, che è usata dal PC per puntare e caricare il settore di avvio della partizione segnata come attiva: questo permette al BIOS di caricare qualunque sistema operativo senza bisogno di sapere esattamente dove si trova all'interno della sua partizione. Bisogna specificare che il processo d'avvio è diverso a seconda che il disco sia partizionato o meno. In entrambi i casi il BIOS trasferisce il controllo al primo settore del disco dopo averlo letto in memoria. Successivamente, se il disco è partizionato, il settore contiene il codice di selezione della partizione che carica il primo settore della partizione selezionata al suo posto e trasferisce il controllo a questo; altrimenti, se non ha partizioni, è il settore stesso che carica il sistema operativo. 1

4 Rootkit del Master Boot Record Il rootkit del Master Boot Record Gli utenti maggiormente a rischio per questo tipo di codice malevolo sono tutti coloro che navigano sul web con una versione del browser non aggiornata. L infezione infatti si diffonde attraverso alcuni siti web che ospitano exploit studiati per infettare pc con software e/o sistema operativo non aggiornati. Gran parte dei siti web monitorati che vengono utilizzati per diffondere questa infezione sono iniettati in iframe (o Inline Frame) nascosti all interno di pagine web compromesse. Gli iframe sono speciali frame che consentono agli sviluppatori di inserire frame all'interno della pagina come se si trattasse di oggetti qualsiasi, in altri termini permettono la creazione di vere e proprie finestre all'interno della pagina, con contenuti indipendenti dal resto del documento. Fasi dell infezione: Una volta che il dropper (file vettore utilizzato per installare un virus su un computer evitando che gli antivirus ne individuino la presenza) viene eseguito, esso: memorizza al settore 62 del disco una copia del MBR originale; sovrascrive il Master Boot Record originale con il proprio codice che tra le altre informazioni contiene anche le indicazioni circa la posizione del rootkit all interno del disco); scrive il driver del rootkit in uno spazio libero e inutilizzato dell hard disk che solitamente coincide con gli ultimi settori del disco. 2

5 Rootkit del Master Boot Record A questo punto durante il successivo riavvio del sistema (un reboot può anche essere programmato automaticamente dal malware stesso), il codice scritto nel Master Boot Record riuscirà a controllare qualunque cosa viene caricata dal sistema operativo. Questa posizione gli permette inoltre di poter modificare il kernel non appena viene letto dall hard disk, in modo tale che il driver del rootkit sia caricato nel sistema. Questa operazione non necessita di nessuna chiave registro né della presenza di alcun file. Per nascondersi all interno di Windows, il rootkit modifica le routine IRP_MJ_READ e IRP_MJ_WRITE del driver disk.sys, responsabile in Windows dell accesso ai dischi. Quando si tenta di leggere il Master Boot Record, il rootkit mostrerà come risposta il codice memorizzato al settore 62, cioè il codice originale. In aggiunta, il driver caricato sarà anche responsabile di alcune connessioni verso host remoti. Informazioni aggiuntive: La maggior parte del codice utilizzato dal malware è stato copiato dal progetto BootRoot che dimostra, per scopi non malevoli, come alcune modifiche al codice del boot sector possano, di conseguenza, apportare cambiamenti al kernel di Windows anche in ambiente NT. In alcuni test preliminari Windows Vista è risultato solo parzialmente vulnerabile: se UAC è disabilitato, il rootkit può sovrascrivere il Master Boot Record mentre, se UAC è abilitato, il tentativo di sovrascrittura viene bloccato. Inoltre, anche se il codice viene scritto nel MBR, il rootkit non riesce a prendere il controllo del sistema a causa del processo di boot differente da quello di Windows XP. Ripristino del sistema: Una soluzione semplice ma efficace per rimuovere un rootkit da una macchina infetta è quella di utilizzare la Console di ripristino e lanciare il comando "fixmbr", che consente di riparare il codice di avvio principale della partizione di avvio: 3

6 Rootkit del Master Boot Record Una operazione preliminare all utilizzo della console di ripristino è quella di disattivare il ripristino della configurazione del Sistema seguendo le seguenti indicazioni: premere il tasto destro del mouse sull'icona Risorse del Computer; selezionare la voce Proprietà; aprire la scheda Ripristino configurazione di Sistema; spuntare la voce Disattiva ripristino configurazione di sistema; confermare la modifica, con Applica e, poi Ok. (Riattivare il Ripristino Configurazione Sistema solo a disinfezione terminata). A questo punto per utilizzare la console di ripristino: 1. Inserire il disco di ripristino di Windows XP nell'unità disco floppy oppure inserire il CD di Windows XP nell'unità CD-ROM, quindi riavviare il computer. Se richiesto, fare clic per selezionare qualsiasi opzione necessaria per avviare il computer dall'unità CD-ROM; 2. Quando viene visualizzata la schermata "Installazione", premere R per avviare la Console di ripristino di emergenza; 3. Nel caso di un sistema ad avvio multiplo, selezionare l'installazione a cui accedere dalla Console di ripristino di emergenza; 4. Quando richiesto, digitare la pswd di amministratore e premere INVIO; 5. Al prompt dei comandi digitare fixmbr quindi premere INVIO e seguire le istruzioni per ripristinare il Master Boot Record; 6. Per uscire dalla Console di ripristino di emergenza e riavviare il computer, digitare exit al prompt dei comandi, quindi premere In- VIO. 4

7 Le minacce nascoste: i file corrotti Le minacce nascoste: i File corrotti Introduzione: Il codice malevolo non è sempre nascosto all interno di pagine web o in file dal formato non standard. Gli attaccanti potrebbero, infatti, corrompere tipi di file che l utente normalmente considera e riconosce come sicuri e attendibili. Quali tipi di file possono essere corrotti: Come detto, gli autori di codice malevolo potrebbero essere in grado di inserire il proprio codice all interno di file comunemente noti come sicuri. Una tecnica in tal senso è quella di manipolare file creati con programmi di word processor, fogli elettronici o file immagine, inserendo in essi codice malevolo: a questo punto un soggetto malintenzionato procederà alla loro distribuzione tramite o pubblicandoli all interno di siti web. Nella maggior parte dei casi, la creazione di file ad hoc da parte di potenziale attaccanti è una conseguenza della scoperta di vulnerabilità presenti proprio all interno del software di creazione o gestione dei file stessi. Le vunerabilità, per essere sfruttate, possono necessitare della combinazione di alcuni elementi come l esecuzione di un determinato software eseguito in uno specifico sistema operativo, oppure interessare il software indipendentemente dalla piattaforma: queste vulnerabilità spesso consentono agli attaccanti di inserire ed eseguire codice senza essere individuati Quali problemi può causare un file malevolo: Esistono vari tipi di codice malevolo quali virus, worm e trojan horse: in ogni caso, gli effetti generati sono diversi anche all interno di ciascuna categoria. Il codice opportunamente scritto potrebbe, infatti, essere stato 5

8 Le minacce nascoste: i file corrotti creato per sfruttare una o più funzioni o generare differenti effetti negativi, quali, ad esempio: limitazione delle potenzialità del computer di elaborare le informazioni attraverso il consumo di memoria o di banda di connessione (rendendo il PC particolarmente lento o addirittura bloccandolo); installazione, modifica o cancellazione di file sul sistema compromesso; garanzia di accesso, per l attaccante, alle risorse del computer; utilizzo del PC per perpetrare attacchi contro altri sistemi (includendoli ad esempio in botnet per condurre attacchi massivi). Come proteggersi: utilizzare e mantenere aggiornati i software antivirus il software AV riconosce da virus noti in modo da identificarli e rimuoverli prima che possano arrecare danno. Considerando che gli autori di virus creano continuamente nuovo codice malevolo o nuove definizioni di viris esistenti, è molto importante mantenere il software AV costantemente aggiornato alla versione e definizione più recenti; utilizzare particolare attenzione con gli allegati alle non aprire i file allegati ai messaggi inattesi di posta elettronica, specialmente provenienti da utenti non conosciuti o ritenuti inaffidabili. Effettuare comunque la scansione con l antivirus dell allegato prima di aprirlo, in quanto, l attaccante potrebbe aver spoofato la sorgente della allo scopo di impersonare fraudolentemente un soggetto ritenuto affidabile (trusted), mentre il mittente potrebbe inviare messaggi di posta elettronica in cui gli eventuali allegati contengono, a sua insaputa, codice malevolo; usare cautela quando si effettua download da siti web evitare di scaricare file da siti ritenuti non affidabili. Se il sito da cui si sta effettuando il download è sicuro, verificare l attendibilità del 6

9 Le minacce nascoste: i file corrotti relativo certificato. In ogni caso, prima di aprire un file scaricato da un sito web, è consigliabile salvarlo in un disco ed effettuare manualmente la verifica di sicurezza con un antivirus aggiornato. Mantenere aggiornato il software Installare, appena rilasciati, tutti gli aggiornamenti e tutte le patch per il software installato sul proprio PC, considerando che la maggior parte delle vulnerabilità vengono sfruttate non appena noto che un prodotto ne è affetto. Si consiglia di attivare l opzione di aggiornamento automatico per tutti quei software che offrono questa opportunità. Ottimizzare le configurazioni di sicurezza Applicare i più alti livelli di sicurezza disponibili, tenuto conto delle proprie esigenze, dei client di posta elettronica (Outlook, Thunderbird, etc..) e dei browser (Internet Explorer, Mozilla Firefox, Opera, etc..) utilizzati. 7

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

Procedura di creazione di un set di dischi di ripristino del sistema.

Procedura di creazione di un set di dischi di ripristino del sistema. Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 Consigliamo di eseguire quest operazione alla prima accensione

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010 BADANTI & COLF 4 Programma per l elaborazione delle buste paga dei collaboratori domestici MANUALE D INSTALLAZIONE VERSIONE 4.0.0 01/07/2010 LCL srl via G. Bruni, 12-14 25121 Brescia Tel. 030 2807229 Fax

Dettagli

Procedura di creazione di un set di dischi di ripristino del sistema.

Procedura di creazione di un set di dischi di ripristino del sistema. Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 7 Consigliamo di eseguire quest operazione alla prima accensione

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

ISTRUZIONI PER L UTILIZZO DEL PORTALE APPLICAZIONI GRUPPO PIAZZETTA

ISTRUZIONI PER L UTILIZZO DEL PORTALE APPLICAZIONI GRUPPO PIAZZETTA ISTRUZIONI PER L UTILIZZO DEL PORTALE APPLICAZIONI GRUPPO PIAZZETTA Rev. 1 - Del 20/10/09 File: ISTRUZIONI UTILIZZO PORTALE APPLICAZIONI.doc e NET2PRINT.doc Pagina 1 1) Prerequisiti di accesso Installazione

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA.

Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA. 16 maggio 2011 Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA. Leonardo Danza - leonardo.danza@artea.toscana.it

Dettagli

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX Al fine di poter visualizzare le immagini provenienti dai DVR che supportano la connessione via browser Internet Explorer, è necessario,

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Sviluppato dal team software Acer, Acer erecovery Management è uno strumento in grado di offrire funzionalità semplici, affidabili e sicure per il ripristino del computer allo

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

CycloAgent v2 Manuale utente

CycloAgent v2 Manuale utente CycloAgent v2 Manuale utente Indice Introduzione...2 Disinstallazione dell'utility MioShare attuale...2 Installazione di CycloAgent...4 Accesso...8 Registrazione del dispositivo...8 Annullamento della

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0 Bianco e Nero Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Bianco e Nero Grigio - N 30% Cos è la Business Key. La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Guida dettagliata all'aggiornamento di Windows 8.1

Guida dettagliata all'aggiornamento di Windows 8.1 Guida dettagliata all'aggiornamento di Windows 8.1 Installazione e aggiornamento di Windows 8.1 Aggiornare il BIOS, le applicazioni, i driver ed eseguire Windows Update Selezionare il tipo di installazione

Dettagli

Utilizzo di Blue s. Avvio di Blue s C A P I T O L O 7. Come avviare il programma e inserire la password

Utilizzo di Blue s. Avvio di Blue s C A P I T O L O 7. Come avviare il programma e inserire la password Capitolo 7 83 C A P I T O L O 7 Avvio di Blue s Questo capitolo introduce l'utilizzatore all'ambiente di lavoro e alle funzioni di aggiornamento delle tabelle di Blue s. Blue s si presenta come un ambiente

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

S4NET. Configurazione di Internet Explorer. Rev. 3.0 del 13/01/2010

S4NET. Configurazione di Internet Explorer. Rev. 3.0 del 13/01/2010 Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware S4NET Rev. 3.0

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Procedura per il ripristino del software del dispositivo USB

Procedura per il ripristino del software del dispositivo USB Procedura per il ripristino del software del dispositivo USB 1/10/2010 Cod. SISTRI-MOF_USB-001 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 3. Risoluzione

Dettagli

2015 PERIODO D IMPOSTA

2015 PERIODO D IMPOSTA Manuale operativo per l installazione dell aggiornamento e per la compilazione della Certificazione Unica 2015 PERIODO D IMPOSTA 2014 società del gruppo Collegarsi al sito www.bitsrl.com 1. Cliccare sul

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

16/01/2009 AGGIORNAMENTO SOFTWARE LS7 AGGIORNAMENTO SOFTWARE LS7

16/01/2009 AGGIORNAMENTO SOFTWARE LS7 AGGIORNAMENTO SOFTWARE LS7 AGGIORNAMENTO SOFTWARE LS7 Per poter effettuare questo aggiornamento sono necessari dei file che si possono scaricare dal sito internet o caricare nel proprio Pc tramite chiavetta Usb, CD, Hard disk etc

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Con l installazione automatica dei driver ormai questa procedura non dovrebbe più servire, in quanto fa riferimento alla disinstallazione dei driver dopo aver effettuato questi in modalità manuale. Comunque

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

1. opzione 1, ubuntu accanto a windows

1. opzione 1, ubuntu accanto a windows INSTALLARE UBUNTU LINUX Per installare Ubuntu, si possono scegliere 3 diverse opzioni: 1. installazione accanto (o al posto) di windows 2. installazione all'interno di windows tramite Wubi 3. installazione

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Internet Explorer 6. Gestione cookie

Internet Explorer 6. Gestione cookie Internet Explorer 6 Internet Explorer 6 è una raccolta di tecnologie di base di Windows XP Home Edition e Windows XP Professional che garantisce riservatezza, affidabilità, flessibilità e libertà durante

Dettagli

ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x

ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x Installazione di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di

Dettagli

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali In riferimento al decreto legislativo 196 del 30 giugno 2003 in materia della protezione

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

TEST: Hardware e Software

TEST: Hardware e Software TEST: Hardware e Software 1. Che tipo di computer è il notebook? A. da tavolo B. generico C. non è un computer D. Portatile 2. Come è composto il computer? A. Software e Freeware B. Freeware e Antivirus

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente:

ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente: ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente: (Segue Guida Installazione Software CVA 2014-15 RME (FLUR2014) Guida Installazione

Dettagli

Procedura di aggiornamento del firmware Display Remoto IntellyGreenPV

Procedura di aggiornamento del firmware Display Remoto IntellyGreenPV Procedura di aggiornamento del firmware Display Remoto IntellyGreenPV 1) Introduzione Il seguente documento descrive la procedura di aggiornamento del firmware del Display Remoto IntellyGreenPV. Per eseguire

Dettagli

Installazione o aggiornamento di 3CAD Azzurra Arredobagno

Installazione o aggiornamento di 3CAD Azzurra Arredobagno Azzurra S.r.l. Via Codopé, 62-33087 Cecchini di Pasiano (PN) Telefono 0434 611056 - Fax 0434 611066 info@azzurrabagni.com - www.azzurrabagni.com Installazione o aggiornamento di 3CAD Azzurra Arredobagno

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management mette a disposizione un modo rapido, affidabile e sicuro per ripristinare il computer sulle impostazioni predefinite, oppure sulla configurazione del

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Guida alle operazioni di base per la manutenzione del PC

Guida alle operazioni di base per la manutenzione del PC Guida alle operazioni di base per la manutenzione del PC Alla prima accensione il sistema richiede una serie di informazioni relative a chi utilizzerà l apparecchio, alla configurazione dello stesso e

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

Durante la prova compare il messaggio Esame fallito

Durante la prova compare il messaggio Esame fallito 1.1.1 ATLAS Guide : ESAME FALLITO Durante la prova compare il messaggio Esame fallito DESCRIZIONE DEL PROBLEMA Durante lo svolgimento della prova, sulla postazione d esame compare il messaggio Il tuo esame

Dettagli

Guida Utente Cos è aworkbook Cataloghi e sessioni Prodotti Assortimenti Risorse Presentazioni 11 Procedura d ordine

Guida Utente Cos è aworkbook Cataloghi e sessioni Prodotti Assortimenti Risorse Presentazioni 11 Procedura d ordine Guida Utente V.0 Cos è aworkbook Cataloghi e sessioni Prodotti Assortimenti 7 Risorse 0 Presentazioni Procedura d ordine Cos è aworkbook Prodotti Risorse Presentazione Assortimento aworkbook presenta al

Dettagli

Aggiornamento dei dati dell obiettivo per il controllo distorsione

Aggiornamento dei dati dell obiettivo per il controllo distorsione Aggiornamento dei dati dell obiettivo per il controllo distorsione Grazie per avere acquistato un prodotto Nikon. In questa guida viene descritto come eseguire l aggiornamento dei dati dell obiettivo per

Dettagli

MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB

MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB o RICERCA p3 Ricerca rapida Ricerca avanzata o ARTICOLI p5 Visualizza Modifica Elimina/Recupera Ordina o RUBRICHE p11 Visualizzazione Gestione rubriche

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

7 SETTORE Agenzia del Lavoro. Manuale di registrazione e di creazione della dichiarazione di disponibilità al lavoro on line

7 SETTORE Agenzia del Lavoro. Manuale di registrazione e di creazione della dichiarazione di disponibilità al lavoro on line PROVINCIA DI TARANTO 7 SETTORE Agenzia del Lavoro Manuale di registrazione e di creazione della dichiarazione di disponibilità al lavoro on line Istruzioni per i precari della scuola che devono inoltrare

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM

PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM PROCEDURA DI INSTALLAZIONE DEI SOFTWARE E DEL DRIVER USB AIM SOMMARIO SOMMARIO...1 Capitolo 1 Installare il software AIM ed il driver USB AIM....2 Capitolo 2 Installazione sotto Microsoft Windows XP...3

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 31 Requisiti necessari all installazione:... 3 Configurazione Browser per WIN7... 3 Installazione Software... 6 Configurazione Java Runtime Environment...

Dettagli

Operazioni da eseguire su tutti i computer

Operazioni da eseguire su tutti i computer Preparazione Computer per l utilizzo in Server Farm SEAC Reperibilità Software necessario per la configurazione del computer... 2 Verifica prerequisiti... 3 Rimozione vecchie versioni software...4 Operazioni

Dettagli