4. Spie, dialer e rootkit

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "4. Spie, dialer e rootkit"

Transcript

1 4. Spie, dialer e rootkit Spyware e dialer possono minacciare la nostra privacy e, soprattutto, le nostre tasche. Per nascondere le loro minacce a Windows e ai sistemi di sicurezza, i pirati informatici utilizzano i rootkit. Se si credeva che le minacce per la sicurezza del nostro computer si limitassero a virus e trojan, purtroppo ci si sbagliava e di tanto. I pirati informatici, infatti, hanno ideato altre minacce che possono compromettere la nostra privacy e colpire le nostre tasche. Come per virus e trojan, anche in questo caso esistono dei rimedi con cui possiamo salvaguardarci dalle minacce. Privacy K.O. con gli spyware Gli spyware sono minacce che raccolgono, a nostra insaputa, informazioni e dati sul nostro conto mentre stiamo navigando in Internet. I dati raccolti, come per esempio la lista dei siti Web che abbiamo visitato, vengono inviati ad aziende di marketing che delineeranno un profilo sulla nostra persona, basato sulle nostre abitudini e preferenze. 131

2 Lo scopo è quello di mostrarci della pubblicità mirata quando navighiamo in Internet. A differenza dei virus, gli spyware non sono in grado di diffondersi autonomamente, ma come i trojan devono essere installati manualmente dall utente. Il veicolo principale è costituito, anche in questo caso, dai programmi scaricati da Internet. I programmi che contengono spyware sono distinguibili perché presentano una licenza di utilizzo adware (Figura 4.1). Prima di installare un programma con licenza adware, proviamo a cercarne altri in Internet. Con un po di pazienza è facile trovare programmi che, con pari funzionalità, sono del tutto gratuiti e senza pubblicità. Sono esenti da spyware i programmi rilasciati con licenza open source o freeware. In breve, per usare le funzionalità di quel programma dobbiamo assorbirci la pubblicità con cui i creatori del programma sostengono il loro progetto. Figura La licenza di utilizzo di un programma viene indicata solitamente nella pagina Web da cui lo si può scaricare. 132

3 Gli spyware più corretti si avviano soltanto quando il programma con licenza adware è aperto e lo stiamo usando. Molti di essi, tuttavia, sono poco corretti poiché si avviano già all accensione del computer e restano attivi anche se abbiamo disinstallato il programma adware che li ha portati. In questi casi, solitamente verremo tempestati di finestre pubblicitarie. Una conseguenza degli spyware è il forte rallentamento del nostro computer e della connessione a Internet, data la mole di dati inviati sulle nostre abitudini. Non voglio alcun biscottino, grazie! I cookie (letteralmente biscottini) sono dei file di testo che vengono salvati nel nostro computer dai siti Internet che visitiamo. Essi contengono informazioni su di noi e possono essere scritti e letti soltanto dal sito Internet che li ha creati. I cookie sono molto utilizzati nei siti Internet che presentano delle aree riservate. Questi siti, per evitare di far inserire all utente ogni volta nome utente e password, memorizzano queste informazioni all interno di un cookie. Quando l utente aprirà quel sito Internet, il cookie verrà letto e l utente sarà riconosciuto immediatamente senza fare nulla. Le aziende pubblicitarie non si sono fatte attendere e hanno iniziato a utilizzare i cookie per tracciare gli utenti e capirne le abitudini. Così, invece di salvare nome utente e password, i cookie sono stati utilizzati per memorizzare le nostre preferenze. Rispetto agli spyware, i cookie traccianti non richiedono alcun intervento da parte nostra: basta aprire un sito Web che contiene pubblicità per essere schedati. Le aziende pubblicitarie più grandi gestiscono la pubblicità di moltissimi siti e possono controllare gli utenti grazie a un cookie tracciante inserito dal sito che gestisce la pubblicità in modo centralizzato, e che viene richiamato dagli altri siti. Questo tipo di cookie è anche definito di terze parti, perché creato da un sito esterno a quello che si sta visitando. Ogni cookie ha una durata che può essere stabilita dal sito Web che lo crea. 133

4 La maggior parte dei cookie traccianti presenta una durata illimitata, in modo da riconoscere l utente anche a distanza di tempo. Proteggiamoci dalle spie Per proteggerci da spyware e cookie traccianti sono nati gli antispyware. Il funzionamento è del tutto simile a quello degli antivirus: gli antispyware controllano il nostro computer per trovare eventuali spie da rimuovere. A differenza degli antivirus, gli antispyware non offrono generalmente un controllo in tempo reale dei file e dobbiamo effettuare noi una scansione del computer periodicamente. Ancora prima di ricorrere all antispyware possiamo proteggerci dagli spyware usando un pizzico di intelligenza. Dobbiamo evitare, in primo luogo, di scaricare programmi inutili da Internet soltanto per lo sfizio di provarli e stare attenti alla loro licenza di utilizzo. Sono del tutto gratuiti ed esenti da minacce i programmi con licenza open source e freeware. I programmi che contengono spyware presentano la licenza adware. Non tutti i programmi che contengono spyware sono però così corretti da indicare che contengono minacce per la privacy degli utenti e cercano di nascondere questo dettaglio. Per evitare di farvi ingannare ed essere sicuri che il programma che state per installare non contenga alcuno spyware, aprite il sito Web di SpywareGuide ( Nel motore di ricerca dell home page (Search the SpywareGuide Greynets Database) scrivete il nome programma che volete verificare e fate clic sul tasto Search. Nel caso il programma contenga spyware, SpywareGuide ci mostrerà un indicatore con la pericolosità della minaccia. Cliccando sul nome del programma è possibile avere maggiori informazioni sulla minaccia (Figura 4.2). 134

5 Figura Il risultato di una ricerca su SpywareGuide.com. Possiamo inoltre scoprire i pareri di chi ha usato il programma che stiamo installando, cercando il suo nome su un motore di ricerca come Google ( In alcuni casi è possibile anche evitare l installazione degli spyware nel nostro computer durante l installazione di un programma, togliendo il segno di spunta alle voci che ci chiedono se vogliamo installare programmi aggiuntivi e toolbar per Internet Explorer (Figura 4.3). Figura Rifiutando di installare gli sponsor il nostro computer non sarà riempito di spyware. 135

6 Per evitare, invece, che qualche azienda pubblicitaria ci controlli usando i cookie traccianti, possiamo configurare il nostro browser per far si che rifiuti i cookie di terze parti. Se usate Internet Explorer, dopo averlo aperto, fate clic sul menu Strumenti e poi sulla voce Opzioni Internet. Nella finestra che si apre spostatevi nella scheda Privacy e cliccate sul tasto Avanzate. A questo punto, mettete un segno di spunta a Sostituisci gestione automatica dei cookie e selezionate Blocca nella voce Cookie di terze parti (Figura 4.4). Figura La finestra Impostazioni avanzate privacy di Internet Explorer. Mozilla Firefox permette invece di stilare una lista di siti Internet inaffidabili che non possono salvare cookie sul nostro computer. Fate clic sul menu Strumenti e poi sulla voce Opzioni... Nella finestra che si apre, spostatevi nella scheda Privacy e fate clic sul pulsante Eccezioni... A questo punto digitate l indirizzo del sito Internet che non volete salvi i cookie nel computer e fate clic sul pulsante Blocca. Da aggiungere a que- 136

7 sta lista sono, per esempio, quei siti poco affidabili che non volete lascino tracce sul vostro PC (Figura 4.5). Bene... bene! Se avete Windows Vista, saltate la parte relativa alla configurazione dell antispyware Ad-Aware e andate al paragrafo Windows Defender, per leggere la configurazione del nuovo antispyware Microsoft incluso in Vista. Figura La finestra Opzioni di Mozilla Firefox. Installiamo Ad-Aware Ad-Aware è sicuramente uno dei migliori software antispyware. Anche in questo caso esiste una versione di Ad-Aware del tutto gratuita per uso personale, chiamata Ad-Aware Personal, accanto alle versioni a pagamento con funzionalità avanzate. Per scaricare Ad-Aware, aprite il sito Internet di Lavasoft e fate clic sul pulsante Download now. Nella pagina che si apre fate clic sulla voce Download Now per avviare lo scaricamento di Ad-Aware. Dal sito di Lavasoft scaricate, inoltre, il language pack per trasformare Ad-Aware in italiano. Per scaricare il language pack per Ad-Aware, andate nella pagina e fate clic sul pulsante Language packs. 137

8 Al termine, dopo aver chiuso tutti i programmi, fate doppio clic sul file di installazione di Ad-Aware per avviare l installazione. L installazione è del tutto guidata e occorre soltanto fare clic sul pulsante Next. Durante l installazione, sarà necessario accettare il contratto di licenza di Lavasoft, mettendo un segno di spunta alla voce I accept the license agreement. Al termine dell installazione, prima di fare clic sul pulsante Finish, togliete il segno di spunta alle voci Perform a full system scan now, Update a definition file now e Open the help file now (Figura 4.6). Figura L installazione di Ad-Aware è terminata. Fate doppio clic, a questo punto, sul file di installazione del language pack per Ad-Aware. Per concludere l installazione del language pack occorre fare semplicemente clic su Next e accettare il contratto di licenza. Aggiorniamo Ad-Aware Per avviare Ad-Aware, andate su Start e portatevi alla voce Tutti i programmi. A questo punto, spostatevi in Lavasoft Ad-Aware SE Personal e fate clic sulla voce Ad-Aware SE Personal. 138

9 Nel caso le definizioni degli spyware non siano state aggiornate da molto tempo, Ad-Aware ci chiede se vogliamo aggiornarle, scaricandole da Internet. Fate clic su OK e, nella finestra che si apre, sul pulsante Connect (Figura 4.7). Se sono disponibili aggiornamenti per Ad-Aware, fate clic sul tasto OK per scaricarli. Al termine del processo, fate clic sul tasto Finish. Figura Ad-Aware sta scaricando le definizioni degli spyware. Prima di effettuare una scansione con Ad-Aware ricordiamoci sempre di aggiornarlo con le ultime definizioni. Nella finestra principale del programma, per aggiornarlo, fate clic sulla voce Check for updates now oppure sul pulsante in alto rappresentante il mondo. Impostiamo la lingua italiana in Ad-Aware Per impostare la lingua italiana in Ad-Aware fate clic sul tasto in alto rappresentante la rotella di un ingranaggio. Nella finestra che si apre, fate clic sulla scheda laterale Interface. A questo punto, selezionate la voce italian nel menu a discesa Language File. Per confermare la modifica, fate clic sul pulsante Proceed (Figura 4.8) 139

10 Figura Impostiamo la lingua italiana in Ad-Aware. Come per magia, tutta l interfaccia di Ad-Aware sarà tradotta in Italiano. Scansioniamo il nostro computer Per scansionare il vostro computer alla ricerca di eventuali spie da rimuovere, fate clic sulla scheda laterale Analizza nella finestra principale di Ad-Aware. Nella finestra che si apre, selezionate la voce Scansione completa del sistema nel riquadro Selezionare una modalità di scansione. Alla fine, per avviare la scansione del vostro computer, fate clic sul pulsante Avanti. Il processo può durare anche qualche ora a seconda del numero di file presenti nel vostro computer (Figura 4.9). Figura Ad-Aware sta scansionando il nostro computer. 140

11 Durante il processo, se vengono rilevati degli spyware, questi saranno indicati nella voce oggetti riconosciuti. Alla fine della scansione, fate clic sul pulsante Avanti. Nella finestra successiva, vengono mostrate le minacce divise in diverse schede a seconda della loro tipologia. All interno della scheda Riepilogo fate clic con il tasto destro del mouse e selezionate la voce Seleziona tutti gli oggetti (Figura 4.10). Figura Ad-Aware ci mostra il riepilogo delle minacce trovate. Per rimuovere le minacce e ripulire il vostro computer, fate infine clic sul pulsante Avanti. Dopo la rimozione degli spyware, i programmi adware che li hanno installati potrebbero non funzionare più. Windows Defender Windows Vista integra fra gli strumenti per la difesa del proprio computer e della propria privacy Windows Defender, un nuovo antispyware prodotto da Microsoft. L installazione degli spyware in Windows Vista è bloccata a priori, poiché Windows Defender include un controllo in tempo reale del computer. 141

12 Windows Defender è disponibile anche per Windows XP, ma dev essere scaricato a parte dal sito Internet In Windows XP è comunque preferibile installare Lavasoft Ad-Aware. Per avviare Windows Defender in Windows Vista, andate su Start, spostatevi in Pannello di controllo, fate clic sull icona Protezione e poi su Windows Defender (Figura 4.11). Figura La finestra principale di Windows Defender. La prima cosa da fare dopo aver aperto Windows Defender è quella di scaricare gli aggiornamenti delle definizioni degli spyware. Per scaricare gli ultimi aggiornamenti fate clic, se presente, sul pulsante Controlla aggiornamenti adesso nella finestra principale. Gli aggiornamenti delle definizioni degli spyware vengono scaricati automaticamente da Windows quando siamo collegati a Internet. 142

13 Configuriamo Windows Defender Per configurare Windows Defender, fate clic sul pulsante Strumenti in alto e poi sull icona Opzioni. Windows Defender permette di pianificare periodicamente una scansione del computer. Per impostazione predefinita, viene effettuata una scansione del computer ogni giorno alle Per effettuare la scansione, il computer deve essere acceso all orario impostato. Se avete l abitudine di lasciare il computer acceso ogni giorno, per esempio alle 10.00, selezionate la voce nel menu a discesa Ora approssimativa e la voce Ogni giorno in Frequenza (Figura 4.12). Figura Impostiamo l analisi automatica del sistema. Quella eseguita da Windows Defender è una scansione veloce, che va ad analizzare le parti di Windows dove gli spyware si nascondono più frequentemente. Per superare questi controlli, gli spyware più astuti si nascondono nei posti meno evidenti. Per scovarli occorre quindi eseguire un analisi completa del sistema. 143

14 È bene far eseguire a Windows Defender una scansione veloce giornaliera automatica ed eseguire manualmente a cadenza settimanale una scansione completa del computer. Per fare in modo che Windows Defender scarichi da Internet gli aggiornamenti delle sue definizioni prima di effettuare una scansione, mettete un segno di spunta alla voce Verifica la disponibilità di definizioni aggiornate prima di eseguire l analisi. Windows Defender tenta di individuare possibili programmi dannosi per il nostro computer. Questa funzionalità può creare però dei falsi allarmi in presenza di programmi del tutto innocui. Per disabilitarla, togliete il segno di spunta alle voci Software non ancora classificato in relazione ai potenziali rischi e Usa l euristica per individuare file potenzialmente dannosi o comportamenti indesiderati da parte di software i cui rischi non sono stati analizzati (Figura 4.13). Figura Terminiamo la configurazione di Windows Defender. 144

15 Ti ho scovato! Per eseguire una scansione veloce del computer alla ricerca di spyware, fate clic sul pulsante Analizza. Se volete eseguire una scansione completa del computer, fate clic sulla freccetta verso il basso accanto al pulsante Analizza e selezionate l opzione Analisi completa (Figura 4.14). Figura Eseguiamo una scansione completa di Windows Defender. Se avete il sospetto che in una cartella ben precisa del vostro computer siano presenti degli spyware e volete controllarla, fate clic sulla freccetta verso il basso accanto al pulsante Analizza e selezionate l opzione Analisi personalizzata. Nella finestra che si apre, selezionate Analizza unità e cartelle selezionate e fate clic sul pulsante Seleziona. A questo punto, mettete un segno di spunta alla cartella o alle cartelle che volete vengano scansionate, fate clic sul pulsante OK e poi su Avvia analisi per avviare la scansione. 145

16 Un programma di troppo! Windows Defender permette di scoprire quali programmi vengono lanciati all avvio di Windows. Fate clic sul pulsante Strumenti in alto e poi sull icona Gestione software. Nella finestra che si apre selezionate la voce Programmi a esecuzione automatica in Categoria. Nella lista laterale a sinistra vengono elencati tutti i programmi che vengono lanciati all avvio di Windows nel vostro account utente. Per vedere i programmi che vengono avviati in tutti gli account utente del computer, fate clic sul pulsante Visualizza per tutti gli utenti (Figura 4.15). Figura La lista dei programmi eseguiti all avvio di Windows. La presenza di un alto numero di programmi, specialmente se inutili, rallenta l avvio di Windows. Se cliccate su un programma, potete avere nel riquadro di destra delle informazioni sul suo conto. 146

17 Per impedire l esecuzione di un programma superfluo, selezionatelo e fate clic sul pulsante Disabilita. Se volete in futuro farlo eseguire nuovamente all avvio, fate clic sul pulsante Abilita. Ho l ADSL e sono protetto Gli utilizzatori di connessioni ADSL non sono interessati dal problema dei dialer, che affligge solo chi utilizza una connessione 56K o ISDN. Gli utilizzatori di connessioni ADSL possono quindi saltare la sezione relativa al problema dei dialer e andare direttamente al paragrafo che tratta i rootkit. Dialer: i succhia soldi I dialer sono dei software che creano sul nostro computer un altra connessione a Internet a tariffazione elevata, disattivando quella che stiamo usando e collegandosi con quella da loro creata. Quelli più subdoli, invece, modificano il numero della nostra connessione a Internet e sono più difficili da individuare, perché non viene creata una nuova connessione ma semplicemente modificata quella esistente. Il costo della connessione a Internet diventa stratosferico e può anche a arrivare a 3 euro al minuto. I dialer sono stati creati da aziende che offrono servizi on-line le quali preferiscono addebitare i costi di fruizione da parte dell utente sulla sua bolletta telefonica, anziché ricorrere alle forme di pagamento consuete quali le carte di credito o i bonifici. Il funzionamento è molto semplice: per visitare un area riservata in cui usufruire dei servizi on-line di quella particolare azienda, occorre scaricare il dialer, che si collegherà a un numero a tariffazione elevata. Il costo della connessione a Internet pagato dall utente viene poi ripartito tra l operatore telefonico e l azienda che offre il servizio. I dialer sono leciti se vengono presentati in modo chiaro i costi e le modalità di installazione. Questo, però, non accade quasi mai. È facile incontrare i dialer in siti che promettono immagini e video per adulti e ricette e appunti per gli studenti, ma non solo. 147

18 Sono a rischio soprattutto gli utilizzatori di Internet Explorer: dopo aver aperto il sito, senza che abbiamo fatto nulla, viene loro proposto di installare un ActiveX oppure viene aperta la finestra per scaricare un file.exe (Figura 4.16). Figura Un dialer cerca di installarsi nel nostro computer. Se l utente preme sbadatamente il tasto Sì o Installa, mette a rischio le sue tasche. I dialer truffaldini disattivano, inoltre, i suoni emessi dal modem in modo che l utente non si accorga di nulla. Se abbiamo, invece, usufruito consapevolmente di un servizio a pagamento tramite dialer, ricordiamoci di disattivare la connessione una volta che abbiamo finito, altrimenti continueremo a pagare cifre stratosferiche anche se stiamo visitando siti Internet gratuiti. Gli operatori telefonici contro i dialer Per proteggerci dai dialer ci vengono in aiuto, in primo luogo, gli operatori telefonici, che ci permettono di disattivare le chiamate verso numeri di telefono a tariffazione elevata. Per disattivare tale tipo di chiamate, basta chiamare semplicemente il servizio clienti. Nel caso di Telecom Italia, la disattivazione è completamente gratuita e viene indicata nella bolletta bimestrale. Disattivando le chiamate a tariffazione elevata, la maggior parte delle con- 148

19 nessioni (ma non tutte!) dei dialer viene bloccata sul nascere. Per avere una protezione maggiore, occorre rafforzare le difese del proprio computer. Raddrizziamo il nostro computer Per proteggerci dai dialer, possiamo rafforzare Internet Explorer disattivando la tecnologia ActiveX, utilizzata solitamente per l installazione dei dialer. Dopo aver aperto Internet Explorer, fate clic sul menu Strumenti e poi sulla voce Opzioni Internet. Nella finestra che si apre spostatevi nella scheda Protezione e, dopo aver selezionato l area Internet (rappresentata da un mondo), fate clic sul pulsante Livello personalizzato. A questo punto, nella finestra che si apre selezionate Disattiva alla voce Esegui controlli e plug-in ActiveX (Figura 4.17). Figura Disattiviamo gli ActiveX in Internet Explorer. I dialer più subdoli, vedendo che non possono installarsi usando gli ActiveX, ricorrono a un altro metodo: far scaricare e aprire all utente un file.exe. 149

20 Nel caso in cui si apra una finestra di Internet Explorer per scaricare un file.exe senza che voi abbiate fatto nulla, annullate lo scaricamento del file-dialer. Infine, ma non per questo meno importante, è necessario installare e con figurare il programma gratuito StopDialers poiché, come già detto, non tutti i dialer vengono bloccati dalla disattivazione delle chiamate a tariffazione elevata effettuata presso l operatore telefonico. Installiamo STOP Dialers STOP Dialers è un software gratuito che ci permette di proteggerci dai dialer. Una volta installato, STOP Dialers controlla le connessioni a Internet che vengono effettuate. Se ne viene fatta una a un numero diverso rispetto a quello del nostro provider, questa verrà impedita, proteggendo le nostre tasche. Per scaricare STOP Dialers, andate sul sito e fate clic sulla voce StopDialers nel riquadro Programmi & altro, nella colonna di sinistra. Nella pagina che si apre fate infine clic sulla voce Scarica StopDialers. Per avviare l installazione, fate doppio clic sul file scaricato. L installazione è guidata e basta fare semplicemente clic sul pulsante Avanti. Durante l installazione è necessario accettare il contratto di licenza, selezionando la voce Accetto l accordo di licenza (Figura 4.18). Figura Per procedere nell installazione è necessario accettare il contratto di licenza. 150

21 Al termine dell installazione, per avviare STOP Dialers andate su Start, spostatevi nella voce Tutti i programmi e poi in Socket2000. Alla fine, fate clic sulla voce Stop Dialer. D ora in avanti, STOP Dialers verrà avviato automaticamente all accensione del computer. Configuriamo STOP Dialers La configurazione di STOP Dialers è molto semplice. Dopo aver avviato il programma, verrà mostrata una sua icona nella barra di sistema. Per avviare la finestra principale di STOP Dialers, fate doppio clic sulla sua icona nell area di notifica. Nella finestra principale, fate clic sul pulsante S. Nella finestra che si apre, viene mostrata la lista delle connessioni a Internet presenti nel vostro computer. Cliccando su ognuna di queste potete visualizzarne il numero di telefono utilizzato e autorizzarne o negarne la connessione. Le connessioni non autorizzate presentano il numero di telefono con lo sfondo in rosso. Per evitare che un dialer possa cambiare il numero di telefono a una connessione autorizzata e passarla liscia, STOP Dialers riesce anche a individuare le connessioni autorizzate alle quali è stato cambiato il numero di telefono e le blocca (il numero di telefono avrà lo sfondo rosso). Selezionate la connessione che usate per collegarvi a Internet e verificate che il numero di telefono sia quello fornito dal vostro provider. Se tutto è corretto, mettete un segno di spunta alla voce Permetti connessione. Le connessioni a Internet attuate verso quel numero di telefono verranno così autorizzate (Figura 4.19). Nella stessa finestra potete eliminare le eventuali connessioni a Internet superflue, selezionandole e facendo clic sul pulsante Elimina. Le connessioni a Internet con un numero diverso rispetto a quello autorizzato saranno impedite da STOP Dialers. È possibile autorizzare in STOP Dialers anche due o più connessioni a Internet. In questi casi verifichiamo, prima di autorizzarle, i loro numeri di telefono per la connessione confrontandoli con quelli del nostro provider: qualche dialer potrebbe averli modificati. 151

22 Figura Autorizziamo una connessione a Internet. Per chiudere STOP Dialers e lasciarlo lavorare, fate clic su Chiudi e poi sul pulsante in alto a destra _. Ricordatevi di non premere il pulsante X, altrimenti STOP Dialers verrà chiuso e resterete senza alcuna protezione. Durante il suo lavoro, STOP Dialers riesce a monitorare eventuali modifiche al Registro di sistema di Windows e ce le segnala, chiedendoci come comportarci. Poiché il Registro di sistema è il cuore di Windows, da cui dipende il suo funzionamento, eventuali modifiche azzardate potrebbero danneggiarlo. Se non sapete cosa state facendo, quando STOP Dialers vi mostra la finestra con la lista delle modifiche al Registro di sistema, fate clic sul pulsante Chiudi e conferma (Figura 4.20). Figura STOP Dialers ha rilevato delle modifiche al Registro di sistema di Windows. 152

23 Nel caso in cui vengano aggiunte delle connessioni nuove, STOP Dialers ce le segnala, indicandoci il nome della connessione e il numero di telefono (Figura 4.21). Se non avete creato voi queste nuove connessioni, sicuramente si tratta di connessioni create da qualche dialer. In quest ultimo caso, dopo averle selezionate con un clic, fate clic sul pulsante Elimina connessioni per eliminarle, altrimenti fate clic su Accetta variazioni. Se cliccate sul pulsante Accetta variazioni, ricordatevi di approvare poi le connessioni aggiunte per consentire loro l accesso a Internet. Figura STOP Dialers ha rilevato delle nuove connessioni a Internet. Soluzioni alternative Oltre ad Ad-Aware, esistono altre valide soluzioni antispyware. Non tutte però sono disponibili nella nostra lingua o sono gratuite. ewido Doppia versione (una gratuita e una a pagamento), in Inglese. Spybot-S&D Freeware, in italiano

24 In sostituzione all antidialer STOP Dialers, considerato in questo capitolo, potete installare Digisoft AntiDialer. Il software è in Italiano ma, a differenza di STOP Dialers, non offre il controllo del Registro di sistema. Può essere scaricato dal sito digisoft.cc/antidialer.asp. Giochiamo a nascondino? I virus e i trojan, una volta infettato un computer, cercano di nascondersi agli antivirus e agli antitrojan per evitare di essere rimossi. Per nascondersi al sistema operativo, essi fanno ricorso ai cosiddetti rootkit. Un rootkit è un insieme di programmi che serve a rendere invisibili all utente e al sistema operativo altri programmi o altri file. Per cercare eventuali minacce nel nostro computer, gli antivirus e gli antitrojan fanno ricorso alle funzionalità di Windows. Poiché virus e trojan sono stati nascosti da un rootkit a Windows, gli antivirus e gli antitrojan non rileveranno nulla. Per nascondere al sistema operativo altri programmi o file, i rootkit lo modificano. Possono, per esempio, modificare la funzionalità che mostra quali programmi sono attivi oppure dire a Windows di non mostrare i file o i programmi che iniziano, per esempio, con la parola nascondimi. In questo modo, se uno sviluppatore di virus crea il programma nascondimivirus.exe e lo salva in Documenti, quando apriremo la cartella non vedremo nulla. Allo stesso modo, l antivirus non riuscirà ad accorgersi del file. Fino a qualche anno fa, il problema ha interessato soltanto gli utenti del sistema operativo Unix e di quelli da esso derivati: i pirati informatici, dopo essere entrati nel computer della vittima, utilizzavano i rootkit per nascondersi. Il problema è stato portato alla luce su larga scala anche in Windows da Sony, che ha inserito un rootkit all interno dei suoi CD audio. Dopo aver inserito il CD audio in un computer, venivano installati automaticamente e nascosti nel PC dei programmi per impedire delle copie non autorizzate dei CD. 154

25 Non sempre è facile estirpare un rootkit da un sistema operativo, specialmente quando lo modifica in profondità. In questi casi si è costretti anche a formattare il PC. È possibile tentare di individuare ed estirpare i rootkit grazie agli antirootkit. Gli antirootkit, per riuscire a individuare i rootkit eseguono due scansioni dei computer: una più superficiale, usando le funzionalità di Windows, e una più approfondita, senza sfruttare le funzionalità di Windows. Alla fine fanno un confronto fra le due scansioni, individuando le discrepanze e, quindi, i rootkit. La scansione superficiale sarà, infatti, influenzata dalla presenza dei rootkit, a differenza di quella in profondità che sarà più fedele alla realtà. Scansioniamo il nostro computer F-Secure ha prodotto un utilissimo strumento per l individuazione e rimozione dei rootkit, chiamato BlackLight. Si tratta di un prodotto in fase di sviluppo, del tutto gratuito. La tecnologia di BlackLight è stata integrata, inoltre, nell antivirus di F- Secure, che è tra i primi a riconoscere e a rimuovere, oltre a virus e trojan, anche i rootkit. Per scaricare F-Secure BlackLight, aprite l URL com/blacklight/try.shtml e fate clic sul pulsante I Accept, per accettare la licenza di utilizzo. Nella pagina che si apre, fate infine clic sulla voce Download Blacklight Beta per scaricare Blacklight. Dopo aver scaricato Blacklight, fate doppio clic su di esso per avviarlo. Per usarlo non occorre installazione: è sufficiente accettare il contratto di utilizzo, mettendo un segno di spunta alla voce I accept the agreement, e fare clic sul pulsante Next. Nella finestra che si apre, per effettuare una scansione del computer, fate semplicemente clic sul pulsante Scan. A differenza dell antivirus, il processo si conclude in una manciata di minuti (Figura 4.22). 155

26 Figura La finestra principale di F-Secure Blacklight. Nel caso in cui vengano individuati dei rootkit, è possibile rimuoverli. Prima di rimuoverli, partiamo dal presupposto che il nostro computer potrebbe non funzionare più nel caso in cui sia stato modificato in profondità. Dobbiamo quindi prepararci a tale eventualità facendo un backup dei documenti più importanti del nostro computer. Solo a questo punto, possiamo fare clic sul pulsante Next (Figura 4.23). Figura F-Secure Blacklight ha rilevato dei rootkit nel nostro computer. 156

27 Nella finestra che si apre, selezionate tutte le minacce trovate e fate clic sul pulsante Rename. Fate clic su Next per procedere nella pulizia. Prima di avviare la pulizia vera e propria, viene aperta una finestra con alcuni avvertimenti. Per procedere, mettete un segno di spunta alla voce I have understood the warning and wish to continue e fate clic su OK. Alla fine occorre riavviare il computer. Rimuoviamo le minacce Dopo aver riavviato il PC, se tutto è andato a buon fine, i file nascosti dai rootkit vengono a galla. A questo punto, la prima cosa da fare è quella di controllare che i rootkit siano stati estirpati correttamente. Fate una nuova scansione con F-Secure Blacklight. Nel caso in cui siano presenti altri rootkit, provvedete a rimuoverli. Dopo che avete accertato che il vostro PC sia stato ben ripulito dai rootkit, passate a rimuovere le minacce da essi nascoste. Poiché si tratta di normalissimi virus o trojan, basta una scansione con l antivirus e l antitrojan. Già che ci siamo, possiamo completare la pulizia facendo una scansione con l antispyware. Nei casi peggiori, Windows potrebbe non funzionare più e si sarà costretti a formattare il computer e installarlo da zero. RootkitRevealer Un software complementare a F-Secure Blacklight è RootkitRevealer, una soluzione professionale per l individuazione dei rootkit. Questa applicazione è stata sviluppata da Mark Russinovich, lo scopritore del rootkit dei CD audio di Sony, di recente assunto da Microsoft. A differenza di F-Secure Blacklight, RootkitRevealer si limita però a verificare la presenza di rootkit, senza offrire la possibilità di rimuoverli. Per scaricarlo, andate nella pagina Web Spostatevi alla fine della pagina e fate clic sulla voce Download RootkitRevealer. Al termine del download scompattate l archivio, usando per esempio WinZip, e fate doppio clic sul file RootkitRevealer.exe per avviarlo. 157

28 Nella finestra che si apre, fate infine clic sul pulsante Scan per avviare la scansione del vostro computer (Figura 4.24). Figura RootkitRevealer sta scansionando il nostro computer alla ricerca di rootkit. 158

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC Requisiti del sistema sistema operativo Windows XP o Vista processore Pentium 4 o equivalente RAM 512 Mb Video 1024x768 Porta USB USB 1.1 o 2.0 full speed Scheda

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

Office 2007 Lezione 02. Le operazioni più

Office 2007 Lezione 02. Le operazioni più Le operazioni più comuni Le operazioni più comuni Personalizzare l interfaccia Creare un nuovo file Ieri ci siamo occupati di descrivere l interfaccia del nuovo Office, ma non abbiamo ancora spiegato come

Dettagli

Office 2007 Lezione 08

Office 2007 Lezione 08 Word: gli stili veloci e i temi Da questa lezione, iniziamo ad occuparci delle innovazioni che riguardano specificamente Word. Cominceremo parlando di stili e temi. Nella filosofia di questo nuovo Word,

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

MANUALE CANTINA 04.01

MANUALE CANTINA 04.01 MANUALE CANTINA 04.01 Si tratta di un programma per la gestione di una cantina che permette di mantenere un archivio aggiornato di tutte le bottiglie che vi sono conservate. Il suo utilizzo è pensato sia

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti. Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita su Sistema Operativo Microsoft Windows 7 12 Marzo 2015 Versione 1.2 Il presente documento e' stato redatto in coerenza con

Dettagli

[email protected] INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

teamspace TM Sincronizzazione con Outlook

teamspace TM Sincronizzazione con Outlook teamspace TM Sincronizzazione con Outlook Manuale teamsync Versione 1.4 * teamspace è un marchio registrato di proprietà della 5 POINT AG ** Microsoft Outlook è un marchio registrato della Microsoft Corporation

Dettagli

Operazioni da eseguire su tutti i computer

Operazioni da eseguire su tutti i computer Preparazione Computer per l utilizzo in Server Farm SEAC Reperibilità Software necessario per la configurazione del computer... 2 Verifica prerequisiti... 3 Rimozione vecchie versioni software...4 Operazioni

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione.

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Elaborazione testi 133 3.5 Stampa unione 3.5.1 Preparazione 3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Abbiamo visto, parlando della gestione

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Office 2007 Lezione 07. Gestione delle immagini

Office 2007 Lezione 07. Gestione delle immagini Le immagini Gestione delle immagini Office 2007 presenta molte interessanti novità anche nella gestione delle immagini. Le immagini si gestiscono in modo identico in Word, Excel e PowerPoint. Naturalmente

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 31 Requisiti necessari all installazione:... 3 Configurazione Browser per WIN7... 3 Installazione Software... 6 Configurazione Java Runtime Environment...

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

Come Installare l'antivirus AVG

Come Installare l'antivirus AVG Come Installare l'antivirus AVG AVG - ANTIVIRUS AVG è un antivirus semplice da utilizzare. Il programma è totalmente gratuito e proteggerà il tuo computer contro i virus che potresti scaricare tramite

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Office 2007 Lezione 09. Contenuto riutilizzabile

Office 2007 Lezione 09. Contenuto riutilizzabile Word: Contenuto riutilizzabile Contenuto riutilizzabile Già nelle versioni precedenti di Word era possibile salvare dei contenuti pronti per riutilizzarli successivamente, in questa nuova versione questa

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

SHOCKSMS SMS SENZA LIMITI. Invia SMS al tuo elenco di contatti in tempo reale. Basta un pc, una chiavetta internet ed una SIM telefonica

SHOCKSMS SMS SENZA LIMITI. Invia SMS al tuo elenco di contatti in tempo reale. Basta un pc, una chiavetta internet ed una SIM telefonica SHOCKSMS SMS SENZA LIMITI Invia SMS al tuo elenco di contatti in tempo reale. Basta un pc, una chiavetta internet ed una SIM telefonica MANUALE D USO INSTALLAZIONE Scaricare dal sito www.shocksms.com il

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE In alternativa alle procedure che si seguono utilizzando le specifiche

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

[email protected] www.cretesenesirockfestival.it

info@cretesenesirockfestival.it www.cretesenesirockfestival.it PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.

Dettagli

ISTITUTO COMPRENSIVO N.1

ISTITUTO COMPRENSIVO N.1 Oggetto: Indicazioni operative per la gestione dei registri I docenti che desiderano utilizzare i registri in formato digitale devono seguire le seguenti indicazioni 1. Nei prossimi giorni, nell area riservata

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

Note per scaricare e installare il software cliccando alla pagina DOWNLOAD del sito,

Note per scaricare e installare il software cliccando alla pagina DOWNLOAD del sito, Come ben sapete, anch io,come voi, sono golosa di schemi,trovati in internet e nei giornali, e questo comporta, soprattutto per gli schemi virtuali, che devo cercare una soluzione per evitare che il mio

Dettagli

Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA.

Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA. 16 maggio 2011 Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA. Leonardo Danza - [email protected]

Dettagli

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE Lotus Quickr 1. PROBLEMI DI ACCESSO L accesso avviene digitando la matricola (non lo user id) come nome utente e la password dello sportello internet (myportal).

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

2.7 La cartella Preparazioni e CD Quiz Casa

2.7 La cartella Preparazioni e CD Quiz Casa 2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

IL TELEFONO DI ALICE Manuale utente

IL TELEFONO DI ALICE Manuale utente IL TELEFONO DI ALICE Manuale utente INDICE 1 DESCRIZIONE DEL SERVIZIO 2 2 ATTIVAZIONE DEL SERVIZIO 2 3 INVIO CHIAMATA 4 4 LISTA CONTATTI 4 5 CONTATTI ABILITATI 8 6 RICEZIONE DELLA CHIAMATA 9 7 REGISTRAZIONE

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Your Detecting Connection. Manuale utente. [email protected]

Your Detecting Connection. Manuale utente. support@xchange2.net Your Detecting Connection Manuale utente [email protected] 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Istruzioni di installazione per Internet Security. Indice

Istruzioni di installazione per Internet Security. Indice Istruzioni di installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...2 2 Installare Internet Security (versione con abbonamento) su un computer...3 3 Installare Internet

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015]

Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Guida all installazione... 2 Login...

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

Guida per l'utilizzo del portale CRS con Sistema operativo Windows. Download del software... 2 Installazione del software... 4

Guida per l'utilizzo del portale CRS con Sistema operativo Windows. Download del software... 2 Installazione del software... 4 Guida per l'utilizzo del portale CRS con Sistema operativo Windows Download del software... 2 Installazione del software... 4 versione software: 1.3.4.0 04/05/2015 1 Installazione del software per la Carta

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Documento guida per l installazione di CAIgest.

Documento guida per l installazione di CAIgest. Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne

Dettagli

IL TELEFONO DI ALICE Manuale utente

IL TELEFONO DI ALICE Manuale utente IL TELEFONO DI ALICE Manuale utente INDICE 1 DESCRIZIONE DEL SERVIZIO 2 2 ATTIVAZIONE DEL SERVIZIO 2 3 INVIO CHIAMATA 3 4 LISTA CONTATTI 4 5 CONTATTI ABILITATI 7 6 RICEZIONE DELLA CHIAMATA 8 7 REGISTRAZIONE

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento.

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. Uso del computer e gestione dei file 57 2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. All interno

Dettagli

LEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI

LEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI LEXTEL SPA GUIDA AL RINNOVO DEI CERTIFICATI DIGITALI 2009 SOMMARIO INFORMAZIONI... 3 VERIFICA VERSIONE DIKE... 4 DOWNLOAD DIKE... 5 INSTALLAZIONE DIKE... 7 RIMUOVERE DIKE... 7 INSTALLARE DIKE... 7 DOWNLOAD

Dettagli