BOLLETTINO DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BOLLETTINO DI SICUREZZA INFORMATICA"

Transcript

1 STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere visionato on-line su: Internet: Intranet:

2 Il rootkit del Master Boot Record Introduzione... 1 Il Master Boot Record (MBR)... 1 Il rootkit del Master Boot Record... 2 Fasi dell infezione:... 2 Informazioni aggiuntive:... 3 Ripristino del sistema:... 3 Difficoltà: Medio - Alta Le minacce nascoste: I File corrotti Introduzione:... 5 Quali tipi di file possono essere corrotti:... 5 Quali problemi può causare un file malevolo:... 5 Come proteggersi:... 6 Difficoltà: Medio - Bassa A cura di: SMD II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa

3 Rootkit del Master Boot Record Il rootkit del Master Boot Record Introduzione Il nuovo trend delle infezioni virali per quanto riguarda l'ambito informatico potrebbe essere costituito dai cosiddetti stealth MBR Rootkit, tecnologie in grado di compromettere Windows dall'esterno sovrascrivendo il Master Boot Record (MBR) degli hard disk ospitanti il sistema operativo e occultando sapientemente la loro presenza anche alle più recenti tecnologie antirootkit. Il Master Boot Record Il MBR è in genere la primissima sezione (di dimensione pari a 512 byte) dell hard-disk ed è il settore di avvio che contiene la sequenza di comandi necessaria per l'avvio del sistema operativo, ossia il bootloader. Il MBR di un disco, di solito, include la tabella delle partizioni del disco stesso, che è usata dal PC per puntare e caricare il settore di avvio della partizione segnata come attiva: questo permette al BIOS di caricare qualunque sistema operativo senza bisogno di sapere esattamente dove si trova all'interno della sua partizione. Bisogna specificare che il processo d'avvio è diverso a seconda che il disco sia partizionato o meno. In entrambi i casi il BIOS trasferisce il controllo al primo settore del disco dopo averlo letto in memoria. Successivamente, se il disco è partizionato, il settore contiene il codice di selezione della partizione che carica il primo settore della partizione selezionata al suo posto e trasferisce il controllo a questo; altrimenti, se non ha partizioni, è il settore stesso che carica il sistema operativo. 1

4 Rootkit del Master Boot Record Il rootkit del Master Boot Record Gli utenti maggiormente a rischio per questo tipo di codice malevolo sono tutti coloro che navigano sul web con una versione del browser non aggiornata. L infezione infatti si diffonde attraverso alcuni siti web che ospitano exploit studiati per infettare pc con software e/o sistema operativo non aggiornati. Gran parte dei siti web monitorati che vengono utilizzati per diffondere questa infezione sono iniettati in iframe (o Inline Frame) nascosti all interno di pagine web compromesse. Gli iframe sono speciali frame che consentono agli sviluppatori di inserire frame all'interno della pagina come se si trattasse di oggetti qualsiasi, in altri termini permettono la creazione di vere e proprie finestre all'interno della pagina, con contenuti indipendenti dal resto del documento. Fasi dell infezione: Una volta che il dropper (file vettore utilizzato per installare un virus su un computer evitando che gli antivirus ne individuino la presenza) viene eseguito, esso: memorizza al settore 62 del disco una copia del MBR originale; sovrascrive il Master Boot Record originale con il proprio codice che tra le altre informazioni contiene anche le indicazioni circa la posizione del rootkit all interno del disco); scrive il driver del rootkit in uno spazio libero e inutilizzato dell hard disk che solitamente coincide con gli ultimi settori del disco. 2

5 Rootkit del Master Boot Record A questo punto durante il successivo riavvio del sistema (un reboot può anche essere programmato automaticamente dal malware stesso), il codice scritto nel Master Boot Record riuscirà a controllare qualunque cosa viene caricata dal sistema operativo. Questa posizione gli permette inoltre di poter modificare il kernel non appena viene letto dall hard disk, in modo tale che il driver del rootkit sia caricato nel sistema. Questa operazione non necessita di nessuna chiave registro né della presenza di alcun file. Per nascondersi all interno di Windows, il rootkit modifica le routine IRP_MJ_READ e IRP_MJ_WRITE del driver disk.sys, responsabile in Windows dell accesso ai dischi. Quando si tenta di leggere il Master Boot Record, il rootkit mostrerà come risposta il codice memorizzato al settore 62, cioè il codice originale. In aggiunta, il driver caricato sarà anche responsabile di alcune connessioni verso host remoti. Informazioni aggiuntive: La maggior parte del codice utilizzato dal malware è stato copiato dal progetto BootRoot che dimostra, per scopi non malevoli, come alcune modifiche al codice del boot sector possano, di conseguenza, apportare cambiamenti al kernel di Windows anche in ambiente NT. In alcuni test preliminari Windows Vista è risultato solo parzialmente vulnerabile: se UAC è disabilitato, il rootkit può sovrascrivere il Master Boot Record mentre, se UAC è abilitato, il tentativo di sovrascrittura viene bloccato. Inoltre, anche se il codice viene scritto nel MBR, il rootkit non riesce a prendere il controllo del sistema a causa del processo di boot differente da quello di Windows XP. Ripristino del sistema: Una soluzione semplice ma efficace per rimuovere un rootkit da una macchina infetta è quella di utilizzare la Console di ripristino e lanciare il comando "fixmbr", che consente di riparare il codice di avvio principale della partizione di avvio: 3

6 Rootkit del Master Boot Record Una operazione preliminare all utilizzo della console di ripristino è quella di disattivare il ripristino della configurazione del Sistema seguendo le seguenti indicazioni: premere il tasto destro del mouse sull'icona Risorse del Computer; selezionare la voce Proprietà; aprire la scheda Ripristino configurazione di Sistema; spuntare la voce Disattiva ripristino configurazione di sistema; confermare la modifica, con Applica e, poi Ok. (Riattivare il Ripristino Configurazione Sistema solo a disinfezione terminata). A questo punto per utilizzare la console di ripristino: 1. Inserire il disco di ripristino di Windows XP nell'unità disco floppy oppure inserire il CD di Windows XP nell'unità CD-ROM, quindi riavviare il computer. Se richiesto, fare clic per selezionare qualsiasi opzione necessaria per avviare il computer dall'unità CD-ROM; 2. Quando viene visualizzata la schermata "Installazione", premere R per avviare la Console di ripristino di emergenza; 3. Nel caso di un sistema ad avvio multiplo, selezionare l'installazione a cui accedere dalla Console di ripristino di emergenza; 4. Quando richiesto, digitare la pswd di amministratore e premere INVIO; 5. Al prompt dei comandi digitare fixmbr quindi premere INVIO e seguire le istruzioni per ripristinare il Master Boot Record; 6. Per uscire dalla Console di ripristino di emergenza e riavviare il computer, digitare exit al prompt dei comandi, quindi premere In- VIO. 4

7 Le minacce nascoste: i file corrotti Le minacce nascoste: i File corrotti Introduzione: Il codice malevolo non è sempre nascosto all interno di pagine web o in file dal formato non standard. Gli attaccanti potrebbero, infatti, corrompere tipi di file che l utente normalmente considera e riconosce come sicuri e attendibili. Quali tipi di file possono essere corrotti: Come detto, gli autori di codice malevolo potrebbero essere in grado di inserire il proprio codice all interno di file comunemente noti come sicuri. Una tecnica in tal senso è quella di manipolare file creati con programmi di word processor, fogli elettronici o file immagine, inserendo in essi codice malevolo: a questo punto un soggetto malintenzionato procederà alla loro distribuzione tramite o pubblicandoli all interno di siti web. Nella maggior parte dei casi, la creazione di file ad hoc da parte di potenziale attaccanti è una conseguenza della scoperta di vulnerabilità presenti proprio all interno del software di creazione o gestione dei file stessi. Le vunerabilità, per essere sfruttate, possono necessitare della combinazione di alcuni elementi come l esecuzione di un determinato software eseguito in uno specifico sistema operativo, oppure interessare il software indipendentemente dalla piattaforma: queste vulnerabilità spesso consentono agli attaccanti di inserire ed eseguire codice senza essere individuati Quali problemi può causare un file malevolo: Esistono vari tipi di codice malevolo quali virus, worm e trojan horse: in ogni caso, gli effetti generati sono diversi anche all interno di ciascuna categoria. Il codice opportunamente scritto potrebbe, infatti, essere stato 5

8 Le minacce nascoste: i file corrotti creato per sfruttare una o più funzioni o generare differenti effetti negativi, quali, ad esempio: limitazione delle potenzialità del computer di elaborare le informazioni attraverso il consumo di memoria o di banda di connessione (rendendo il PC particolarmente lento o addirittura bloccandolo); installazione, modifica o cancellazione di file sul sistema compromesso; garanzia di accesso, per l attaccante, alle risorse del computer; utilizzo del PC per perpetrare attacchi contro altri sistemi (includendoli ad esempio in botnet per condurre attacchi massivi). Come proteggersi: utilizzare e mantenere aggiornati i software antivirus il software AV riconosce da virus noti in modo da identificarli e rimuoverli prima che possano arrecare danno. Considerando che gli autori di virus creano continuamente nuovo codice malevolo o nuove definizioni di viris esistenti, è molto importante mantenere il software AV costantemente aggiornato alla versione e definizione più recenti; utilizzare particolare attenzione con gli allegati alle non aprire i file allegati ai messaggi inattesi di posta elettronica, specialmente provenienti da utenti non conosciuti o ritenuti inaffidabili. Effettuare comunque la scansione con l antivirus dell allegato prima di aprirlo, in quanto, l attaccante potrebbe aver spoofato la sorgente della allo scopo di impersonare fraudolentemente un soggetto ritenuto affidabile (trusted), mentre il mittente potrebbe inviare messaggi di posta elettronica in cui gli eventuali allegati contengono, a sua insaputa, codice malevolo; usare cautela quando si effettua download da siti web evitare di scaricare file da siti ritenuti non affidabili. Se il sito da cui si sta effettuando il download è sicuro, verificare l attendibilità del 6

9 Le minacce nascoste: i file corrotti relativo certificato. In ogni caso, prima di aprire un file scaricato da un sito web, è consigliabile salvarlo in un disco ed effettuare manualmente la verifica di sicurezza con un antivirus aggiornato. Mantenere aggiornato il software Installare, appena rilasciati, tutti gli aggiornamenti e tutte le patch per il software installato sul proprio PC, considerando che la maggior parte delle vulnerabilità vengono sfruttate non appena noto che un prodotto ne è affetto. Si consiglia di attivare l opzione di aggiornamento automatico per tutti quei software che offrono questa opportunità. Ottimizzare le configurazioni di sicurezza Applicare i più alti livelli di sicurezza disponibili, tenuto conto delle proprie esigenze, dei client di posta elettronica (Outlook, Thunderbird, etc..) e dei browser (Internet Explorer, Mozilla Firefox, Opera, etc..) utilizzati. 7

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX Al fine di poter visualizzare le immagini provenienti dai DVR che supportano la connessione via browser Internet Explorer, è necessario,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Procedura per il ripristino del browser Mozilla Firefox del dispositivo USB

Procedura per il ripristino del browser Mozilla Firefox del dispositivo USB Procedura per il ripristino del browser Mozilla Firefox del dispositivo USB 22/03/2011 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 3. Quando procedere

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Aggiornamento, backup e ripristino del software

Aggiornamento, backup e ripristino del software Aggiornamento, backup e ripristino del software Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

DEBELLARE IL VIRUS GUARDIA DI FINANZA, POLIZIA

DEBELLARE IL VIRUS GUARDIA DI FINANZA, POLIZIA DEBELLARE IL VIRUS GUARDIA DI FINANZA, POLIZIA Ultimamente è molto diffuso un virus relativo ad un falso annuncio della Guardia di Finanza o della Polizia. Dopo avere preso l'infezione, avviando il computer

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

Procedura per il ripristino del software del dispositivo USB

Procedura per il ripristino del software del dispositivo USB Procedura per il ripristino del software del dispositivo USB 07/12/2010 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 3. Quando procedere al ripristino

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Procedura per il ripristino del software del dispositivo USB associato al veicolo

Procedura per il ripristino del software del dispositivo USB associato al veicolo Procedura per il ripristino del software del dispositivo USB associato al veicolo Ver. 1.0 del 21/02/2014 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione...

Dettagli

Procedura per il ripristino del software del dispositivo USB

Procedura per il ripristino del software del dispositivo USB Procedura per il ripristino del software del dispositivo USB Ver. 1.0 del 21/02/2014 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione... 4 3. Quando procedere

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

Utilizzo di Blue s. Avvio di Blue s C A P I T O L O 7. Come avviare il programma e inserire la password

Utilizzo di Blue s. Avvio di Blue s C A P I T O L O 7. Come avviare il programma e inserire la password Capitolo 7 83 C A P I T O L O 7 Avvio di Blue s Questo capitolo introduce l'utilizzatore all'ambiente di lavoro e alle funzioni di aggiornamento delle tabelle di Blue s. Blue s si presenta come un ambiente

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

In quest attività sarà installato il sistema operativo Windows XP Professional.

In quest attività sarà installato il sistema operativo Windows XP Professional. 5.4.2 Laboratorio: Installazione di Windows XP Introduzione Stampare e completare questo laboratorio. In quest attività sarà installato il sistema operativo Windows XP Professional. Apparecchiatura Raccomandata

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

ISTRUZIONI PER L UTILIZZO DEL PORTALE APPLICAZIONI GRUPPO PIAZZETTA

ISTRUZIONI PER L UTILIZZO DEL PORTALE APPLICAZIONI GRUPPO PIAZZETTA ISTRUZIONI PER L UTILIZZO DEL PORTALE APPLICAZIONI GRUPPO PIAZZETTA Rev. 1 - Del 20/10/09 File: ISTRUZIONI UTILIZZO PORTALE APPLICAZIONI.doc e NET2PRINT.doc Pagina 1 1) Prerequisiti di accesso Installazione

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida - Riparare Windows XP

Guida - Riparare Windows XP Guida - Riparare Windows XP Guida completa per riparare XP anche in casi..disperati. Prima di formattare il vs. disco è bene prendere visione di questa guida. Premesse Spesso Windows XP riesce "da solo"

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

Guida alle operazioni di base per la manutenzione del PC

Guida alle operazioni di base per la manutenzione del PC Guida alle operazioni di base per la manutenzione del PC Alla prima accensione il sistema richiede una serie di informazioni relative a chi utilizzerà l apparecchio, alla configurazione dello stesso e

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Installazione o aggiornamento di 3CAD Azzurra Arredobagno

Installazione o aggiornamento di 3CAD Azzurra Arredobagno Azzurra S.r.l. Via Codopé, 62-33087 Cecchini di Pasiano (PN) Telefono 0434 611056 - Fax 0434 611066 info@azzurrabagni.com - www.azzurrabagni.com Installazione o aggiornamento di 3CAD Azzurra Arredobagno

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione 1 Introduzione Stellar Phoenix Outlook PST Repair - Technical offre una completa soluzione per il ripristino dei dati da file

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

Guida all'installazione

Guida all'installazione Prelude 1.0 Versioni Standard & Professional Guida all'installazione Requisiti di sistema Per installare ed usare Prelude, nelle versioni Standard e Professional 1.0, è necessario un Personal Computer

Dettagli

SELEZIONE DELLA PRIORITA' DI BOOT

SELEZIONE DELLA PRIORITA' DI BOOT In questa piccola guida esamineremo l'installazione di un sistema Windows XP Professional, ma tali operazioni sono del tutto simili se non identiche anche su sistemi Windows 2000 Professional. SELEZIONE

Dettagli

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password.

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Uso del computer e gestione dei file Primi passi col computer Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Spegnere il computer impiegando la procedura corretta.

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

1. opzione 1, ubuntu accanto a windows

1. opzione 1, ubuntu accanto a windows INSTALLARE UBUNTU LINUX Per installare Ubuntu, si possono scegliere 3 diverse opzioni: 1. installazione accanto (o al posto) di windows 2. installazione all'interno di windows tramite Wubi 3. installazione

Dettagli

TEST: Hardware e Software

TEST: Hardware e Software TEST: Hardware e Software 1. Che tipo di computer è il notebook? A. da tavolo B. generico C. non è un computer D. Portatile 2. Come è composto il computer? A. Software e Freeware B. Freeware e Antivirus

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI-

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è un AntiVirus gratuito per Windows che include protezione AntiSpyware, AntiMalware e AntiRootkit in un unico prodotto. È

Dettagli

jt - joetex - percorsi didattici

jt - joetex - percorsi didattici jt - joetex - percorsi didattici Ripristina il sistema operativo Windows XP Indice Premessa Procedimento Premessa Il sistema operativo Windows XP nel tempo accumula informazioni e non riesce poi a cancellarle;

Dettagli

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010 BADANTI & COLF 4 Programma per l elaborazione delle buste paga dei collaboratori domestici MANUALE D INSTALLAZIONE VERSIONE 4.0.0 01/07/2010 LCL srl via G. Bruni, 12-14 25121 Brescia Tel. 030 2807229 Fax

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Modulo 2 Uso del computer e gestione dei file Windows

Modulo 2 Uso del computer e gestione dei file Windows Modulo 2 Uso del computer e gestione dei file Windows Test 2.1 1 Attiva la funzione risorse del computer utilizzando il menu START. 2 Apri la cartella Patente 2.1, contenuta nella cartella Modulo2A. 3

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Parte 1 Desktop All avvio del computer compare il Desktop. Sul Desktop sono presenti le Icone. Ciascuna icona identifica un oggetto differente che può essere un file,

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management mette a disposizione un modo rapido, affidabile e sicuro per ripristinare il computer sulle impostazioni predefinite, oppure sulla configurazione del

Dettagli

Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi

Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi S.IN.E.R.G.I.A. Sistema Informatico per l Elaborazione dei Ruoli e la Gestione Integrata degli Avvisi Manuale di Installazione SINERGIA Manuale di Installazione S.IN.E.R.G.I.A. 2.2 Pagina 1 di 28 GENERALITÀ...3

Dettagli

Stellar OST to PST Converter - Technical 5.0 Guida all'installazione

Stellar OST to PST Converter - Technical 5.0 Guida all'installazione Stellar OST to PST Converter - Technical 5.0 Guida all'installazione 1 Introduzione Stellar OST to PST Converter - Technical offre una completa soluzione per il converte OST file Microsoft Outlook PST

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

Avvio Servizi (per Chrome e Firefox)

Avvio Servizi (per Chrome e Firefox) FAQ TIS-Web www.dtco.it - www.extranetvdo.it Avvio Servizi (per Chrome e Firefox) Dalla versione 4.1, il servizio TIS-Web, è supportato anche da altri browser quali Google Chrome e Mozilla Firefox. Tuttavia,

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0 Bianco e Nero Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Bianco e Nero Grigio - N 30% Cos è la Business Key. La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

DISTRIBUZIONE SOFTWARE ONLINE

DISTRIBUZIONE SOFTWARE ONLINE UNIVERSITÀ DEGLI STUDI DI PAVIA Area Sistemi Informativi Servizio Acquisti, Gestione Aule e Certificazioni Informatiche Via Ferrata, 1-27100 PAVIA - C.F. 80007270186 - P.I. 00462870189 - Tel. 0382985900

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(<3$66:25'

0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(<3$66:25' 0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Formattare un PC con Windows 7. Guida Completa

Formattare un PC con Windows 7. Guida Completa Formattare un PC con Windows 7 Guida Completa Formattare un PC con Windows 7 In informatica col termine formattazione ci si riferisce alla procedura che serve a preparare dispositivi di memorizzazione

Dettagli