Ma ora basta con le chiacchiere, cominciamo...

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ma ora basta con le chiacchiere, cominciamo..."

Transcript

1 Ciao a tutti, ho cercato di raccogliere in rete un pò di materiale per poter scrivere una guida che possa aiutare alla comprensione delle diverse voci di hijackthis... Come però immaginerete, si tratta di una operazione abbastanza lunga (la maggior parte degli articoli sono in inglese), e perciò ho deciso di pubblicarla a puntate in modo da poter curare al meglio le diverse sezioni... La maggiorparte del materiale è stata presa dalle ottime guide de ilsoftware e bleepingcomputer, e quindi ne ringrazio gli autori. Ma ora basta con le chiacchiere, cominciamo... Le voci R0,R1,R2,R3 indicano le chiavi di registro che regolano: R0 indica la pagina iniziale di Internet R1 indica la pagina di ricerca predefinita R2 non è attualmente usato. R3 indica gli Url Search Hook. Un Url Search Hook viene usato quando si digita un indirizzo senza includere un protocollo come o ftp://. Una volta digitato tale indirizzo, il browser cercherà di trovare il corretto protocollo, e se fallisce in questa operazione, utilizzerà l UrlSearchHook elencato nella sezione R3. Queste sono le chiavi di registro interessate HKLM\Software\Microsoft\Internet Explorer\Main,Start Page HKCU\Software\Microsoft\Internet Explorer\Main: Start Page HKLM\Software\Microsoft\Internet Explorer\Main: Default_Page_URL HKCU\Software\Microsoft\Internet Explorer\Main: Default_Page_URL HKLM\Software\Microsoft\Internet Explorer\Main: Search Page HKCU\Software\Microsoft\Internet Explorer\Main: Search Page HKCU\Software\Microsoft\Internet Explorer\SearchURL: (Default) HKCU\Software\Microsoft\Internet Explorer\Main: Window Title HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings: ProxyOverride HKCU\Software\Microsoft\Internet Connection Wizard: ShellNext HKCU\Software\Microsoft\Internet Explorer\Main: Search Bar HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = HKCU\Software\Microsoft\Internet Explorer\Search,CustomizeSearch HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant Può capitare che la parola Obfuscated si trovi vicino a queste voci. Ciò significa che la chiave relativa è stata resa di difficile comprensione, cioè è possible che uno Spyware o un Hijacker stia nascondendo la voce nel registro convertendola in altre forme che possono essere difficilmente comprese come ad esempio l esadecimale. Questo è un esempio R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = res://c:\windows\system32\jheckb.dll/sp.html (obfuscated) In questi casi è bene prendere nota del nome del file indicato, riavviare il sistema in modalità provvisoria, eliminare manualmente il file quindi selezionare la casella corrispondente in HijackThis e premere il pulsante Fix. Ci sono alcune voci R3 che terminano con questo simbolo _. Per esempio questa: R3 - URLSearchHook: (no name) - {CFBFAE00-17A6-11D0-99CB-00C04FD64497}_ - (no file) Queste voci potrebbero essere più complesse nella rimozione. Infatti non sarà sufficiente fixarle, ma si dovrà anche cancellare la relativa voce di registro manualmente andando nella chiave: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\URLSearchHooks

2 Per quanto riguarda gli elementi indicati come R3, è necessario verificare se sono riferibili a programmi che si sono installati (es.: Copernic) per nostra volontà, sul sistema. In caso contrario, è necessario eliminare le voci sospette usando il pulsante Fix. Gruppo F0, F1, F2, F3. Si tratta di programmi che vengono avviati automaticamente da system.ini o win.ini, file di inizializzazione del sistema utilizzati ampiamente nelle versioni più vecchie di Windows (i.e. Windows 3.1x e Windows 9x). F0 corrisponde alle istruzioni Shell= in System.ini. Queste sono usate in Windows 9X per designare i programmi che devono svolgere le funzioni delle shell per il sistema operativo. La Shell è il programma che carica il desktop, che si occupa della gestione delle finestre, e che permette all utente di interagire con il sistema. I programmi eventualmente elencati dopo le shell, saranno caricati all avvio di Windows, e agiranno quindi come shell di default. C erano alcuni programmi che agivano come validi sostituti delle shell, ma non sono generalmente più usati. Windows 95 e 98 usano entrambi Explorer.exe come shell di default, mentre i Windows 3.X usavano invece Progman.exe. E anche possibile che ci siano programmi che vengono lanciati insieme alle shell di Windows nella stessa Shell=, come ad esempio Shell=explorer.exe badprogram.exe; questa linea farà partire entrambi i programmi all avvio di windows. Come suggerito anche dagli sviluppatori, gli elementi in F0 sono generalmente nocivi e devono essere neutralizzati con il pulsante Fix. Tutte le voci qui visualizzate (eccetto explorer.exe) sono da ritenersi altamente sospette). Se comunque, dopo la voce explorer.exe si trova il riferimento ad un altro file eseguibile, si tratta quasi certamente di un malware da eliminare. F1 corrispondono alle stringhe Run= o Load= in win.ini ; i programmi elencati dopo run= o load= saranno caricati all avvio di Windows. L istruzione run= era prevalentemente usata in Windows 3.1, 95, and 98, ed è mantenuta per consentire la compatibilità con vecchi programmi. In genere i programmi moderni non usano queste entrate, quindi se non avete vecchi programmi dovreste essere sospettosi qualora vedeste voci di questo tipo. La stringa load= era usata, in passato, per caricare i driver. E bene ricercare in rete informazioni su di essi prima di provvedere ad un'eventuale eliminazione (pulsante Fix di HijackThis). Si può sempre fare riferimento a questa pagina ed a questo indirizzo per scoprire se si tratta di malware o meno. Qualora non si dovessero reperire informazioni in queste pagine, dovrete effettuare una ricerca con Google basata sul nome del file eseguibile indicato in F1. Le voci F2 e F3 corrispondono alle righe F0 and F1, ma sono relative a voci di registro di Windows XP, 2000, e NT. Queste versioni, infatti non usano i file system.ini e win.ini, e per il funzionamento dei programmi più vecchi, usano una funzione chiamata IniFileMapping che sistema il contenuto di un file.ini nel registro con chiavi per ogni linea trovata nel file.ini. Quindi quando viene eseguito un programma che legge le sue impostazioni da un file.ini, questo dovrà cercarle nella chiave KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping Un altra voce spesso trovata in F2 è UserInit che corrisponde alla chiave HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit In Windows NT, 2000, XP e 2003 questa chiave specifica i programmi che devono essere lanciati dopo il login in Windows, mentre il programma relativo è C:\windows\system32\userinit.exe.

3 Userinit.exe si occupa di impostare il profilo, i colori, i caratteri, ecc specifici per l utente loggato. E possibile che da questa linea vengano lanciati anche altri programmi che vengono separati da una virgola. Per esempio: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit=C:\windows\system32\userinit.exe,c:\windows\badprogram. exe. In questo caso verranno eseguiti entrambi i programmi, e si tratta di un trucco spesso usato da trojans, hijackers, e spyware. Tuttavia va segnalato che userinit.exe potrebbe essere seguito da nddeagnt.exe, ed in questo caso non si tratterebbe di malware. Per ogni cancellazione, è comunque opportuno effettuare una ricerca su google. Va segnalato, inoltre, che quando queste voci vengono fixate in HJT viene eliminata la voce di registro, ma non il file associato, e quindi questa operazione dovrà essere effettuata manualmente. Gruppo N1, N2, N3, N4. Questi elementi fanno riferimento alla pagina iniziale di Netscape 4, 6, 7 e Mozilla. In particolare: N1 corrisponde alla pagina iniziale e alla pagina di ricerca predefinita di Netscape 4 N2 corrisponde alla pagina iniziale e alla pagina di ricerca predefinita di Netscape 6 N3 corrisponde alla pagina iniziale e alla pagina di ricerca predefinita di Netscape 7 N4 corrisponde alla pagina iniziale e alla pagina di ricerca predefinita di Mozilla Questi dati sono memorizzati di solito nel file prefs.js, contenuto nella cartella del browser. C è tuttavia da dire, che questi browser sono raramente colpiti da hijacker; l unico conosciuto che prova a dirottare la pagina iniziale di Netscape e Mozilla è Lop.com. Anche in questo caso, qualora si identificassero elementi sospetti è necessario servirsi del pulsante Fix di HijackThis. Gruppo O1. Molti hijackers/malware modificano il file HOSTS di Windows con lo scopo di reindirizzarvi, durante la navigazione, su siti web specifici. Per capire come funziona il reindirizzamento del file hosts leggete questa guida. In questo caso si dovrebbe correggere il problema fixando la voce incriminata. Gruppo O2. Gli elementi di questo gruppo fanno riferimento ad oggetti BHO (Browser Helper Objects); un BHO è un piccolo programma che si esegue automaticamente ogni volta che si apre un browser e che in genere viene installato da un altro programma. Le applicazioni che ne fanno uso possono interfacciarsi con Internet Explorer controllandone il comportamento ed aggiungendo nuove funzionalità. Tali oggetti (poiché non richiedono alcuna autorizzazione per essere installati) sono spesso impiegati da applicazioni maligne per raccogliere informazioni sulle vostre abitudini e per rubare dati che vi riguardano. Ma cosa fa un BHO? In pratica può fare di tutto, ma in genere aggiunge delle funzionalità utili per la navigazione in internet. Ci sono molti casi, però, nei quali i BHO sono "ad-ware" o "spyware", infatti si occupano di monitorare il comportamento in rete memorizzando i siti visitati più spesso ed inviando un report con queste informazioni ai loro creatori. Possono anche entrare in conflitto con altri programmi in esecuzione e creare problemi nel caricare le pagine web ed errori di vario genere, andando ad incidere sulle performance della navigazione. In questo caso è di solito abbastanza agevole riconoscere subito i componenti benigni: oltre ad un lungo identificativo alfanumerico (CLSID) racchiuso tra parentesi graffe, è solitamente indicato il percorso del file (in genere una libreria DLL) usata dal BHO. Per esempio, se si vede c:\acrobat 5.0\Reader\... è ovvio che, con buona probabilità, trattasi di un componente benigno.

4 Se si hanno dubbi sull'identità di un BHO, si può fare riferimento alle pagine seguenti: - ComputerCops CLSID - Sysinfo.org BHO List Qui, indicando l'indentificativo alfanumerico (CLSID), è possibile ottenere tutte le informazioni del caso. La chiave di registro relativa ai BHO è HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects Fixando queste voci con HJT, questo tenterà di rimuovere anche il file associato, ma ci sono delle volte in cui questi file possono essere in uso anche se IE è chiuso, e pertanto non potranno essere cancellati in questo modo; in questi casi sarà necessario riavviare il pc in modalità provvisoria e cancellarlo manualmente. Un ottima utility per vedere e, nel caso, disabilitare i BHO, è BHODemon, che può essere scaricata da qui. Gruppo O3. Contiene riferimenti a barre degli strumenti aggiuntive per Internet Explorer. Molti programmi "benigni" ne fanno uso. Per esempio, Google permette di installare una propria toolbar per Internet Explorer, Adobe Acrobat inserisce un pulsante per la generazione e gestione di file PDF e così via... Altre volte, invece, la presenza di barre degli strumenti indesiderate è dovuta ad oggetti BHO maligni (rif. gruppo "O2"). Fixando queste voci HijackThis non cancella il file associato, e pertanto bisognerà farlo manualmente in modalità provvisoria. La chiave di registro relativa a questi oggetti è HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar La ricerca del CLSID delle toolbar può essere effettuata sugli stessi siti indicati per i BHO, e, se non doveste trovare informazioni utili, cercate su google. Gruppo O4. Questa sezione corrisponde alle applicazioni elencate in alcune chiavi di registro e nelle cartelle di startup e global startup (o esecuzione automatica), e che vengono caricate automaticamente ad ogni avvio di Windows. Quelle che seguono sono le chiavi del registro di sistema che HijackThis controlla: HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices HKLM\Software\Microsoft\Windows\CurrentVersion\Run HKCU\Software\Microsoft\Windows\CurrentVersion\Run HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit La cartella di startup ha questo percorso

5 c:\documents and settings\nomeutente\menuavvio\programmi\esecuzione automatica e si riferisce alle applicazioni che vengono eseguite in base all utente che effettua il login in Windows La cartella di global startup, invece, si riferisce a quelle applicazioni che partono automaticamente indipendentemente dall utente che effettua il login. Questo è il suo percorso: c:\documents and settings\allusers\menu avvio\programmi\esecuzione automatica E' possibile verificare nei siti Sysinfo.org e ComputerCops.biz (ma ce ne sono altri) se i vari eseguibili elencati nel gruppo O4 siano maligni o meno (il sito contrassegna con una "X" i componenti dannosi da eliminare immediatamente). Qualora ai link precedenti non non doveste trovare risposte certe sui vari file presenti nel vostro gruppo O4, effettuate una ricerca mirata in Rete tramite il vecchio caro Google specificando come termine da cercare proprio il nome del file eseguibile (es.: sssasas.exe). Per l eliminazione di queste voci, bisogna distinguere due casi: se si tratta di una voce di registro, come ad esempio (questa voce non è maligna) O4 - HKLM\..\Run: [AVG7_EMC] E:\PROGRA~1\GRISOF~1\avgemc.exe HJT non cancellerà il file associato, e sarà quindi necessario effettuarlo manualmente in modalità provvisoria. Per quanto riguarda le voci nelle cartelle esecuzione automatica (sia di startup che di global starup), come ad esempio (queste voci non sono maligne) O4 - Startup: ERUNT AutoBackup.lnk = E:\Programmi\ERUNT\AUTOBACK.EXE O4 - Global Startup: Acrobat Assistant.lnk = E:\Programmi\Adobe\Acrobat 6.0\Distillr\acrotray.exe (notate le scritte startup e global startup dopo O4) le cose funzionano in maniera differente; HijackThis cancellerà i collegamenti trovati in queste cartelle, ma non i file a cui fanno riferimento, a meno che sia lo stesso eseguibile (e quindi non un collegamento) a trovarsi in quella cartella (La descrizione di queste 5 voci è quasi integralmente presa dalla guida de "ilsoftware") Gruppo O5. In condizioni normali, le "Opzioni Internet" di Internet Explorer sono accessibili dal Pannello di controllo di Windows. E' tuttavia possibile nascondere l'icona "Opzioni Internet" aggiungendo uno speciale parametro (inetcpl=no) all'interno del file di configurazione control.ini, generalmente memorizzato nella cartella d'installazione di Windows. A meno che la modifica non sia stata voluta da parte dell'amministratore del sistema, potrebbe essere stata causata da un'applicazione maligna che vuole rendere difficoltosa, per l'utente, la modifica delle impostazioni del browser. Per rimuovere questa restrizione, è sufficiente cliccare sul pulsante Fix di HijackThis. Questa voce nel log di HJT viene visualizzata in questo modo O5 - control.ini: inetcpl.cpl=no Gruppo O6. L'amministratore di sistema potrebbe avere bloccato la possibilità di modificare le impostazioni di Internet Explorer. Oppure, qualora l'utente abbia deciso di utilizzare le funzioni di SpyBot S&D che consentono di bloccare le impostazioni correnti del browser, HijackThis visualizzerà qualcosa di simile: O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions present

6 O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present Se non è il vostro caso (l'amministratore di sistema non ha applicato restrizioni per impedire la modifica delle opzioni di Internet Explorer; non avete bloccato le impostazioni del browser con SpyBot), è consigliabile servirsi del pulsante Fix di HijackThis: queste modifiche potrebbero essere state infatti effettuate da spyware/malware per rendere problematici interventi risolutori da parte dell'utente. Questa è la chiave di registro interessata: HKCU\Software\Policies\Microsoft\Internet Explorer\Restrictions Gruppo O7. Windows mette a disposizione una particolare impostazione che permette di disabilitare l'accesso al registro di sistema. Qualora HijackThis dovesse mostrare la riga O7 -HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1 e né voi né l'amministratore di sistema avete applicato restrizioni di accesso al registro di sistema, il consiglio è, anche in questo caso, quello di premere il pulsante Fix. Gruppo O8. Il menù contestuale è quello che compare facendo clic con il tasto destro del mouse in Internet Explorer. Installando molte applicazioni che si integrano con il browser di casa Microsoft, potreste trovare un gruppo "O8" molto popoloso. Gran parte degli elementi facenti parte di questo gruppo sono "benigni". La chiave di registro interessata è la seguente: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt Se all'interno del gruppo "O8", però, alcuni elementi vi sono del tutto sconosciuti ed anzi, risultano sospetti, è possibile che siano parte integrante di spyware e malware da rimuovere subito. Fixando queste voci HijackThis non cancella il file associato, e pertanto bisognerà eliminarli manualmente in modalità provvisoria. Gruppo O9. Qui vengono inseriti da HijackThis tutti gli elementi che non sono forniti "di serie" con Internet Explorer e che sono stati aggiunti nella barra degli strumenti del browser oppure nel suo menù "Strumenti". Anche in questo caso, alcuni elementi possono essere riconducibili a plug-in assolutamente "benigni" mentre altri possono far capo a pericolosi malware. Se tuttavia, anche qui, alcuni elementi vi sono del tutto sconosciuti ed anzi, risultano sospetti, è possibile che siano parte integrante di spyware e malware da rimuovere subito. Fixando queste voci HijackThis non cancella il file associato, e pertanto bisognerà eliminarli manualmente in modalità provvisoria. La chiave di registro interessata è la seguente HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions registry key Gruppo O10. Tutti gli elementi raggruppati in "O10" sono solitamente maligni (Winsock hijackers altrimenti conosciuti con l'acronimo LSP, Layered Service Providers). Un Service Provider di Livello è un driver di sistema connesso profondamente ai servizi di rete di Windows; infatti gli LSP permettono di concatenare un componente software con le librerie Winsock 2 (responsabili della gestione della connessione Internet). Ha accesso ad ogni dato in entrata o in uscita dal computer, al punto di possedere la capacità di modificare questi dati. Soltanto alcuni di questi LSP sono necessari per consentire a Windows di connetterti ad altri computer, Internet compresa. Spyware, hijackers e malware, possono installarsi come LSP per "spiare" indisturbati tutto il vostro traffico di rete (i.e. registrano tutto ciò che fate in Rete).

7 E ASSOLUTAMENTE SCONSIGLIATO FIXARE QUESTI ELEMENTI. Per rimuovere i componenti maligni del gruppo O10 è necessario servirsi dell'ultima versione di SpyBot S&D disponibile, assicurandosi di aggiornarla tramite la funzione Cerca aggiornamenti, Scarica aggiornamenti integrata nel software, o in alternativa, è possibile usare il programma LSPfix. Nel gruppo O10 potreste vedere anche componenti di software antivirus: in questo caso, non preoccupatevi assolutamente! Ciò può essere del tutto normale se il vostro antivirus opera a livello Winsock. Inoltre molti antivirus effettuano scansioni anche a livello di Winsock. Il problema è che, dopo aver eliminato un LSP maligno, questi possono ricreare gli LSP (legittimi) in un ordine diverso. Ciò può comportare la rilevazione da parte di HJT di questi elementi come in questo esempio O10 - Broken Internet access because of LSP provider 'spsublsp.dll' missing anche se internet continua a funzionare senza problemi. Fixare queste voci può compromettere il funzionamento della vostra connessione, e pertanto è richiesta molta attenzione. Una lista degli LSP può essere trovata sil sito di castelcops Gruppo O11. HijackThis inserisce in questo gruppo tutti gli eventuali elementi aggiuntivi inseriti da software di terze parti nella scheda Avanzate di Internet Explorer (Strumenti, Opzioni Internet...).Facendo riferimento a quanto dichiarato dagli sviluppatori di HijackThis, al momento, l'unico hijackers che aggiunge un proprio elemento nella scheda Avanzate sarebbe il solo "CommonName": O11 - Options group: [CommonName] CommonName Gli elementi di questo gruppo vengono inseriti nel registro di sistema nella chiave seguente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AdvancedOptions Gruppo O12. Di solito gli elementi qui contenuti sono benigni. Si tratta di "plug-in" installati da applicazioni sviluppate da terze parti per estendere le funzionalità di Internet Explorer. La chiave di registro interessata è la seguente: HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\plugins In ogni caso è preferibile fare qualche ricerca in Rete, con Google, per verificare l'identità di ogni file classificato come appartenente a questo gruppo. (per ora sembra che solo "OnFlow" aggiunga una entry (.ofb) da eliminare). Fixando la relativa voce, HJT tenterà di eliminare il file associato, ma se non ci dovesse riuscire, sarà necessario effettuare l eliminazione manualmente in modalità provvisoria. Gruppo O13. Internet Explorer default prefix hijack. Il "prefisso di default" è un'impostazione di Windows che stabilisce il modo con cui vengono trattati gli indirizzi Internet (URL) non preceduti dall'identificativo del protocollo da usare (es.: ftp://, e così via). Per default, Windows antepone il prefisso a tutti gli indirizzi specificati dall'utente. Il prefisso predefinito ( può essere modificato con un semplice intervento sul registro di sistema in questa chiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\URL\DefaultPrefix\ Il diffusissimo hijacker CoolWebSearch modifica il prefisso di default sostituendolo con Ciò significa che non appena digitate solo sul browser, verrete ridirezionati su sito web di riferimento del componente maligno

8 "CoolWebSearch". Prima di usare il pulsante Fix, il consiglio è quello di tentare una rimozione di tutte le varianti di CoolWebSearch oggi conosciute servendovi del software gratuito CWShredder Dopo la rimozione di CoolWebSearch tramite l'uso di CWShredder, rieseguite nuovamente HijackThis ed eliminate le eventuali voci rimaste nel gruppo O13 con il pulsante Fix. Gruppo O14. Sul personal computer è memorizzato un file che Internet Explorer utilizza per "resettare" tutte le sue impostazioni ai valori predefiniti configurati al momento dell'installazione di Windows. Il file si chiama \windows\inf\iereset.inf e contiene tutti i parametri che verranno ripristinati in caso di "reset" del browser. Molti componenti maligni modificano il file iereset.inf in modo tale che, qualora tentiate di ripristinare le impostazioni iniziali del browser, Internet Explorer leggerà tutti i parametri impostati dal malware nel file di configurazione! Ecco un esempio: O14 - IERESET.INF: START_PAGE_URL= Usate il pulsante Fix per risolvere il problema. Gruppo O15. Siti i IP nella trusted zone di IE e Default di protocollo. Alcuni di voi si staranno chiedendo cosa sia la trusted zone. La sicurezza di IE è basata su una serie di zone; ogni zona prevede differenti impostazioni di sicurezza che delimitano la possibilità di azione di scripts o altre applicazioni che possono essere effettuati da un sito che si trova in quella determinata zona. La trusted zone ha impostato il più basso livello di sicurezza, e ciò significa che scripts e applicazioni di siti che si trovano in questa zona possono essere eseguiti senza che l utente ne sia a conoscenza (l ideale per ogni tipo di malware ). Vediamo quali sono le chiavi di registro interessate: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains KEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Ranges HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Ranges Se IE usa la chiave domains o ranges dipende dall URL che l utente vuole raggiungere; se questo contiene un nome di dominio, cercherà nelle sottochiavi di domains, mentre se contiene un indirizzo IP cercherà nelle sottochiavi di ranges. Quando i domini sono aggiunti alla Trusted Site o alla Restricted zone, gli vengono assegnati dei valori che specificano ciò. Il 4, significa che il dominio verrà inserito nella Restricted Sites zone, il 2, invece, che verrà inserito nella Trusted Sites zone. Se si ha a che fare con un indirizzo IP, le cose cambiano un pò. Nella chiave SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Ranges, si possono trovare altre chiavi chiamate Ranges1, Ranges2, Ranges3, Ranges4,... Ognuna di queste sottochiavi corrisponde ad una particolare security zone/protocol. Se per esempio si aggiunge un indirizzo IP alla security zone, Windows creerà una sottochiave che comincia con Ranges1 e designerà quella sottochiave come quella che conterrà tutti gli indirizzi IP di una particolare security zone per un particolare protocollo. Quindi aggiungendo alla trusted zone, Windows creerà Ranges1 (ranges1 in quanto non ce ne saranno altre, altrimenti andrà avanti in

9 ordine sequenziale) ed assegnerà un valore di http=2. Tutti i futuri trusted IP saranno aggiunti nella chiave Range1. Se dopo si aggiunge un indirizzo IP ai Restricted sites usando il protocollo http (es. Windows creerà un altra chiave chiamandola Range2. Questa avrà un valore http=4, e tutti I futuri indirizzi IP aggiunti alla restricted zone saranno inseriti in quella chiave. Questo gioco continua per ogni protocollo e per ogni combinazione di impostazioni di sicurezza. Impostazioni di default dei protocolli Quando si usa IE per connetersi ad un sito, i permessi che vengono dati a tale sito dipendono dalla security zone in cui si trova. Ci sono 5 zone, ad ognuna delle quali è assegnato un numero di identificazione. Queste sono: my computer 0 intranet 1 trusted 2 internet 3 restricted 4 Ognuno dei protocolli utilizzati per connettersi ad un sito (HTTP, FTP, HTTPS ), è situato in una di queste zone. Esattamente il gioco funziona in questo modo HTTP 3 HTTPS 3 FTP 1 Shell 0 Per esempio se ci si connette ad un sito utilizzando questo apparterrà di default alla Internet zone. Questo perchè la zona di default per il protocollo http è 3 che corrisponde alla Internet zone. I problemi sorgono quando un malware cambia la zona di default di un determinato tipo di protocollo. Per esempio se un malware avesse cambiato la zona di default per il protocollo HTTP a 2, ogni sito al quale ci si connette verrebbe considerato come se appartenente alla trusted zone. Ma ora passiamo alla parte pratica... Avviate Internet Explorer quindi cliccate sul menù Strumenti, Opzioni Internet... quindi sulla scheda Protezione: come abbiamo visto, IE gestisce in modo differente le risorse provenienti dalla Rete Internet (cliccando sull icona Internet è possibile verificare come il livello di sicurezza sia impostato - in modo predefinito - su "Media") e quelle memorizzate sulla Intranet locale (livello di protezione regolato su "Medio-basso"). L uso del solo browser, così configurato, può facilitare l insediamento di pericolosi malware sul personal computer. Chi sviluppa questi dannosi "programmini", conosce molti espedienti (facilmente reperibili anche in Rete, facendo qualche ricerca) per far credere ad Internet Explorer che i loro "pupilli" facciano parte della Intranet locale o, peggio ancora, dell area Risorse del computer. Ma perché i malware si sforzano di apparire come programmi appartenenti all area della Intranet locale? Perché, come detto, il livello di sicurezza impostato per queste due aree è mediobasso o basso: ciò significa che componenti attivi come ActiveX e Java hanno la possibilità di effettuare interventi sul sistema senza restrizioni. Per difendersi le soluzioni applicabili sono essenzialmente tre (che possono essere comunque combinate tra loro): - disabilitare in Internet Explorer l esecuzione di controlli ActiveX, applet Java, Visual Basic Script

10 - installare un "personal firewall" in grado di monitorare e filtrare i contenuti web potenzialmente pericolosi - abbandonare Internet Explorer e passare ad un browser web "alternativo" Per disabilitare, in Internet Explorer, l esecuzione di componenti potenzialmente dannosi, è sufficiente impostare su Alto il livello di protezione per tutte le aree. In questo modo, il browser sarà al riparo. Come regola generale, è bene mantenere sempre disattivati ActiveX e Java, abilitandoli eventualmente solo ed esclusivamente nel caso in cui si stia visitando un sito assolutamente affidabile. A meno che non si siano specificati manualmente siti attendibili od indirizzi IP specifici, è bene premere il pulsante Fix per tutte le voci appartenenti a questo gruppo. Gruppo O16. Questa sezione contiene la lista degli oggetti ActiveX prelevati (altrimenti conosciuti come "Downloaded Program Files") e inseriti nella cartella C:\windows\Downloaded Program Files. Questi hanno anche riferimenti nel registro, le cui voci sono identificabili dal CLSID. Un oggetto ActiveX è un programma sviluppato con tecnologia Microsoft che permette di estendere le funzionalità del browser aggiungendo nuove possibilità. Gli ActiveX sono abbondantemente utilizzati da malware per far danni sul personal computer, molti spyware ne fanno uso e i dialer ricorrono a questa tecnologia per insediarsi sul sistema dell utente. Gli ActiveX, nelle versioni più recenti di Internet Explorer, si presentano con un avviso di protezione che compare durante la "navigazione" in un sito web; nelle versioni più vecchie - non adeguatamente aggiornate e "patchate" -, gli ActiveX possono essere anche scaricati ed eseguiti automaticamente con i pericoli che ne conseguono. Se in lista vedete nomi od indirizzi che non conoscete, suggeriamo di fare una ricerca con Google in proposito in modo da saperne di più. Come regola generale, è bene eliminare immediatamente (pulsante Fix) gli ActiveX contenenti i termini sex, porn, dialer, free, casino, adult. Ecco un esempio: O16 - DPF: {12398DD6-40AA-4C40-AEC-A42CFC0DE797} (Installer Class) - C è un programma chiamato SpywareBlaster che ha un ampio database di ActiveX maligni, e che ne previene l installazione. Fixando le entrate O16, HJT tenterà di eliminare gli oggetti ActiveX, e generalmente dovrebbe riuscirci, ma qualora si dovessero riscontrare problemi, sarà necessario provvedere manualmente dalla modalità provvisoria. Gruppo O17. Domain hacks. Quando digitate un indirizzo web come il vostro computer si collega ad un server DNS per risolvere l indirizzo da voi digitato in un indirizzo IP. Alcuni hijackers modificano, con un intervento sul registro di sistema, il server DNS predefinito sostituendo quello da voi scelto con uno proprietario. In questo modo, qualunque URL digitiate nel browser, il DNS dell'hijackers può ridirezionarvi verso il sito che crede. Se nel gruppo O17 non riconoscete IP appartenenti alla vostra rete locale o comunque alla vostra azienda, servitevi del pulsante Fix di HijackThis. Questi qui riportati sono intervalli di indirizzi IP di server DNS sicuri in quanto sono riservati esclusivamente a reti dietro NAT (senza andare nel dettaglio, in genere questo avviene qualora abbiate router o firewall hardware). Da A Da A

11 Da A Se il vostro indirizzo DNS non dovesse appartenere ai suddetti intervalli, potete controllarlo effettuando il whois su questo sito Gruppo O18. Agendo su alcune chiavi contenute nel registro di Windows, un malware può modificare i driver standard che vengono usati dal sistema operativo per la gestione dei vari servizi di rete. Sostituendoli con i propri, un malware può così assumere il controllo sulle modalità con le quali il vostro sistema invia e riceve informazioni in Rete. I componenti maligni che più comunemente si servono di questi espedienti (gruppo O18) sono CoolWebSearch, Lop.com e Related Links. le chiavi di registro interessate sono HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\ HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Filter HijackThis prima legge la sezione Protocols del registro alla ricerca di protocolli non standard. Quando ne trova uno, interroga il CLSID relativo alla ricerca di informazioni sul percorso del file collegato alla voce di registro. Questo è un esempio di O18 maligno O18 - Protocol: relatedlinks - {5AB65DD4-01FB-44D AB80F790} - C:\PROGRA~1\COMMON~1\MSIETS\msielink.dll Questo è un sito sul quale potete trovare un buon database per gli oggetti O18; Se non doveste trovare informazioni utili, fate delle ricerche in Rete, con Google. E importante rilevare che fixando queste voci viene cancellata la voce di registro, ma non il file collegato che dovrà essere cancellato manualmente in modalità provvisoria Gruppo O19. Style sheet hijacking. Gli "style sheets" o fogli di stile consentono di impostare una sorta di modello per la visualizzazione di una pagina web. Un foglio di stile contiene informazioni sui colori da usare in una pagina html, sulle fonti di carattere scelte, sull'allineamento del testo e così via. Alcuni malware modificano il foglio di stile sviluppato specificamente per le persone diversamente abili causando la comparsa di numerose finestre popup ed un drastico calo delle performance durante la navigazione in Rete. La chiave di registro interessata è HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Styles\: User Stylesheets Gli elementi che compaiono nel gruppo O19 sono generalmente eliminabili (Fix) senza problemi. HijackThis non elimina i file presenti in questo gruppo, una volta cliccato sul pulsante Fix: è consigliabile riavviare il sistema in modalità provvisoria ed eliminare i file manualmente. Gruppo O20. Questa sezione corrisponde alle librerie dll che vengono inizializzate all avvio di Windows grazie alla stringa AppInit_DLLs contenuta nel registro di sistema e alle sottochiavi Winlogon Notify AppInit_DLL In particolare il valore di registro AppInit_DLL contiene una lista delle dll che verranno caricate al

12 momento in cui verrà caricata la libreria user32.dll. Ciò rende difficile la rimozione di queste dll che verranno caricate in diversi processi, alcuni dei quali non potranno essere fermati senza causare instabilità all intero sistema. Il file user32.dll viene anche utilizzato dai processi che vengono avviati automaticamente nel momento il cui ci si logga nel sistema; questo significa che i file elencati nel valore di registro AppInit_DLL saranno caricati molto presto nella fese di startup di windows permettendo alle dll di nascondersi e proteggersi prima che l utente possa avere accesso al sistema. Questo metodo viene utilizzato da alcune varianti del CoolWebSearch, e l infezione può essere visualizzata solo ed esclusivamente con un click destro sul valore e selezionando la voce modifica dati binari, oppure utilizzando un editor di registro chiamato Registrar Lite La chiave di registro interessata è HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows E questo è un esempio di chiave da eliminare O20 - AppInit_DLLs: C:\WINDOWS\System32\winifhi.dll Ci sono pochi programmi che usano legittimamente questa chiave di registro, ma in ogni caso è necessario procedere con cautela prima di rimuovere queste voci. Fate prima una ricerca su questo sito e se non trovate niente fate una ricerca con google. Fixando queste voci, HJT non cancella il file incriminato, e quindi si dovrà farlo manualmente in modalità provissoria. Winlogon Notify La chiave Winlogon Notify viene generalmente utilizzata dalle infezioni Look2Me. HijackThis elencherà tutte le chiavi Winlogon Notify non-standard in modo che si potranno facilmente individuare quelle probabilmente infette. E possibile riconoscere le chiavi dell infezione Look2Me in quanto saranno caratterizzate da una dll con un nome casuale situato nella cartella %SYSTEM%. Questa è la chiave di registro interessata HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify E questo è un esempio di chiave da eliminare O20 - Winlogon Notify: Extensions - C:\WINDOWS\system32\i042laho1d4c.dll Anche in questo caso fixando queste voci, HJT non cancellerà il file incriminato, e quindi si dovrà farlo manualmente in modalità provvisoria Gruppo O21. In quest'area vengono raggruppati i file inizializzati ad ogni avvio di Windows mediante l'uso della chiave ShellServiceObjectDelayLoad del registro di sistema. Questa è la chiave di registro interessata HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelay Load I file in questa chiave di registro vengono automaticamente caricati da Explorer.exe quando il pc viene avviato. Explorer.exe è la shell del computer, verrà caricato ad ogni avvio e caricherà tutti i file presenti nella relativa chiave di registro. Questi file vengono caricati molto presto durante il

13 processo di startup, prima che ogni intervento umano possa essere eseguito sul computer. Questo è un esempio di voce da cancellare O21 - SSODL: System - {3CE8EED5-112D-4E37-B D12971E} - C:\WINDOWS\system32\system32.dll HijackThis è a conoscenza dei componenti "benigni" che fanno uso della chiave ShellServiceObjectDelayLoad: tali elementi non vengono visualizzati nel gruppo O21. Se HijackThis mostra uno o più elementi all'interno della sezione O21 è quindi altamente probabile che si tratti di componenti pericolosi. Un ottimo database è pubblicato qui, e se non doveste trovare nulla effettuate una ricerca su google. Fixando queste voci, HJT non cancella il file incriminato, e quindi si dovrà farlo manualmente in modalità provissoria. Gruppo O22. Questa sezione mostra l'elenco dei file caricati ad ogni ingresso in Windows mediante il valore SharedTaskScheduler del registro di sistema. Questo è il percorso HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTask Scheduler Alcune varianti di CoolWebSearch utilizzano questo espediente per "autoeseguirsi" all'avvio del sistema operativo. Agite comunque con estrema cautela nel rimuovere gli elementi visualizzati nella sezione O22 di HijackThis perché molti di essi possono essere assolutamente necessari per il corretto funzionamento del sistema. Suggeriamo di effettuare ricerche tramite Google per stabilire se ciascun elemento sia da considerarsi nocivo o meno. E' possibile trovare molte informazioni in merito in questa pagina, o altrimenti effettuate ricerche con google. Hijackthis cancellerà il valore associato alla chiave SharedTaskScheduler, ma non cancellerà il CLSID a cui punta, ed il file al quale la sottochiave del CLSID chiamata Inprocserver32 a sua volta punta. Di conseguenza si dovrà eliminare tale file manualmente in modalità provvisoria Gruppo O23. La sezione O23 di HijackThis mostra la lista dei servizi di sistema (Windows NT/2000/XP/2003) che il programma non conosce. E tuttavia possibile fare in modo che HJT elenchi tutti i servizi flaggando la casella ihatewhitelists. Gran parte di essi sono servizi installati da parte di applicazioni assolutamente benigne: software antivirus, firewall, utility di terze parti vengono spesso configurate come servizi di Windows (automaticamente eseguiti ad ogni avvio del sistema operativo). Prima di eliminare elementi visualizzati nel gruppo O23, quindi, è bene informarsi sul significato e sulla natura degli stessi. Per farlo visitate questi siti ed effettuate ricerche con google. Il pulsante Fix di HijackThis disabilita l'avvio automatico per il servizio selezionato, ferma il servizio stesso e richiede all'utente di riavviare il personal computer. HijackThis, però, non elimina "fisicamente" il servizio.

14 Un servizio collegabile all'azione di un software malware deve poi essere successivamente eliminato in modo manuale servendosi del comando seguente (da inserire al Prompt dei comandi DOS): sc delete nome_del_servizio ove nome_del_servizio va sostituito con il nome del servizio che si intende eliminare definitivamente dal proprio sistema. E anche possibile eliminare il servizio attraverso HJT; per farlo, aprite il programma, cliccate su config, poi su misc tools, ed infine su delete an NT service. A questo punto inserite il nome del servizio e premete su OK.

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

info@cretesenesirockfestival.it www.cretesenesirockfestival.it

info@cretesenesirockfestival.it www.cretesenesirockfestival.it PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara.

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara. Piccolo Manuale Manuale Pt 1ª Registrazione (Login) Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara. Riceverete una email contenente: Link della vostra

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita su Sistema Operativo Microsoft Windows XP 12 Marzo 2015 Versione 1.2 Il presente documento e' stato redatto in coerenza

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

MySidel application portal

MySidel application portal MySidel application portal Per accedere al servizio: http://mysidel.sidel.com Specifiche tecniche Creazione di un account MySidel Se disponete di un accesso ad Internet e volete avere un account per poter

Dettagli

Il Programma... 3 I moduli... 3 Installazione... 3 La finestra di Login... 4 La suite dei programmi... 6 Pannello voci... 10

Il Programma... 3 I moduli... 3 Installazione... 3 La finestra di Login... 4 La suite dei programmi... 6 Pannello voci... 10 MANCA COPERTINA INDICE Il Programma... 3 I moduli... 3 Installazione... 3 La finestra di Login... 4 La suite dei programmi... 6 Pannello voci... 10 epico! è distribuito nelle seguenti versioni: epico!

Dettagli

Guida Installazione del programma antispyware SpyBot

Guida Installazione del programma antispyware SpyBot Guida Installazione del programma antispyware SpyBot Scopo della guida Questa guida mostra come poter installare sul PC il programma gratuito SpyBot. Spybot - Search & Destroy è un programma gratuito che

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Problematiche SimulAtlas e Flash Player

Problematiche SimulAtlas e Flash Player Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione

Dettagli

L interfaccia utente di Office 2010

L interfaccia utente di Office 2010 L interfaccia utente di Office 2010 Personalizza la barra multifunzione Pagine: 3 di 4 Autore: Alessandra Salvaggio - Tratto da: Office 2010 la tua prima guida - Edizioni FAG Milano Ridurre la barra multifunzione

Dettagli

Fate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti:

Fate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti: ,QVWDOOD]LRQHGL'LVNL L installazione di Diski e composta di due parti: il back-end e il front-end. Il back-end e il database relazionale orientato agli oggetti PostgreSQL. PostgreSQL e disponibile in diverse

Dettagli

Visual basic base Lezione 01. L'ambiente di sviluppo

Visual basic base Lezione 01. L'ambiente di sviluppo L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 31 Requisiti necessari all installazione:... 3 Configurazione Browser per WIN7... 3 Installazione Software... 6 Configurazione Java Runtime Environment...

Dettagli

FORMAZIONE PROFESSIONALE

FORMAZIONE PROFESSIONALE Pagina 1 di 20 FORMAZIONE PROFESSIONALE MANUALE UTENTE PER L INSTALLAZIONE E L UTILIZZO DEL NUOVO CLIENT CITRIX -Citrix-PassaggioANuovoServer.doc Pagina 2 di 20 INDICE 1 GENERALITÀ... 3 1.1 SCOPO DEL DOCUMENTO...

Dettagli

HijackThis: guida all'uso con esempi pratici per eliminare malware e spyware

HijackThis: guida all'uso con esempi pratici per eliminare malware e spyware Pagina 1 HijackThis: guida all'uso con esempi pratici per eliminare malware e spyware di Michele Nasi Introduzione all'uso di HijackThis HijackThis, a differenza di software come Ad-Aware e SpyBot (ampiamente

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1).

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1). La barra multifunzione La barra multifunzione e il pulsante Microsoft Office Se avete lavorato per tanti anni con la suite da ufficio Office, questa nuova versione 2007 può disorientarvi davvero molto.

Dettagli

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net

Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net - Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando

Dettagli

Office 2007 Lezione 02. Le operazioni più

Office 2007 Lezione 02. Le operazioni più Le operazioni più comuni Le operazioni più comuni Personalizzare l interfaccia Creare un nuovo file Ieri ci siamo occupati di descrivere l interfaccia del nuovo Office, ma non abbiamo ancora spiegato come

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE In alternativa alle procedure che si seguono utilizzando le specifiche

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi

Dettagli

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

Dipartimento Politiche Sociali e della Salute OSSERVATORIO SOCIALE SULLA CONCERTAZIONE TERRITORIALE. Manuale del software Utente Lettore Vers. 4.

Dipartimento Politiche Sociali e della Salute OSSERVATORIO SOCIALE SULLA CONCERTAZIONE TERRITORIALE. Manuale del software Utente Lettore Vers. 4. Dipartimento Politiche Sociali e della Salute OSSERVATORIO SOCIALE SULLA CONCERTAZIONE TERRITORIALE Manuale del software Utente Lettore Vers. 4.1 Aprile 2014 Indice Tre passaggi per entrare nel programma...

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Installare un programma firewall Pagina 1 di 5

Installare un programma firewall Pagina 1 di 5 Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Pagina n. 1. Via Ficili n 5 62029 Tolentino (MC) Tel.: 0733 9568 Fax: 0733 956817 E-Mail: info@grupposis.it http://www.grupposis.

Pagina n. 1. Via Ficili n 5 62029 Tolentino (MC) Tel.: 0733 9568 Fax: 0733 956817 E-Mail: info@grupposis.it http://www.grupposis. Prot. C.R.M n. (6778) manuale facile pdf The easiest way to create a PDF! Facile! PDF è la soluzione Completa per creare PDF professionali con semplicità. Sempre presente nella barra di Windows. Si attiva

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Full Internet Postazione Standard Alliance.net

Full Internet Postazione Standard Alliance.net Guida Configurazione Postazione Standard Full Internet Guida Configurazione Postazione Standard Fullinternet NISSAN Pagina 1 di 18 Introduzione Lo scopo del documento è di guidarvi nella configurazione

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita

Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita su Sistema Operativo Microsoft Windows 7 12 Marzo 2015 Versione 1.2 Il presente documento e' stato redatto in coerenza con

Dettagli

Creare un sito Multilingua con Joomla 1.6

Creare un sito Multilingua con Joomla 1.6 Creare un sito Multilingua con Joomla 1.6 Istruzioni Vai a: navigazione, ricerca Testo originale: http://docs.joomla.org/language_switcher_tutorial_for_joomla_1.6 Questa guida è valida sia per Joomla 1.6

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX Al fine di poter visualizzare le immagini provenienti dai DVR che supportano la connessione via browser Internet Explorer, è necessario,

Dettagli