GUIDA ALL USO DI AVAST FREE ANTIVIRUS. di Giovanni Oliviero

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GUIDA ALL USO DI AVAST FREE ANTIVIRUS. di Giovanni Oliviero"

Transcript

1 GUIDA ALL USO DI AVAST FREE ANTIVIRUS di Giovanni Oliviero Edizione ago.2013

2 Avast! è un pacchetto di applicazioni con lo scopo di proteggere il vostro computer da possibili infezioni di virus o minacce di malware. Se usato correttamente, e in combinazione con altri programmi come ad esempio utility di backup dei dati, ridurrà significativamente il rischio che il computer venga attaccato o infettato da un virus, e di conseguenza ridurrà il rischio di perdita di dati. Basato sul pluripremiato motore di ricerca delle minacce, avast! antivirus contiene tutte le caratteristiche necessarie di un programma moderno, funzionale e poco invasivo. Incorpora una tecnologia anti-spyware certificata dai processi di controllo di West Coast Labs, oltre ad una tecnologia anti-rootkit e di autoprotezione, e ora fornisce anche una scansione più veloce con capacità di rilevamento migliorate. Contiene varie "Protezioni" in tempo reale che monitorano continuamente le e le connessioni internet e controlla i file sul computer ogni volta che vengono aperti o chiusi. Avast! antivirus è uno dei migliori programmi antivirus della sua categoria e sono sicuro che sarete soddisfatti di usare questo programma per la protezione del vostro dispositivo informatico preferito.

3 SOMMARIO SOMMARIO... I INTRODUZIONE... 1 IL PROGRAMMA AVAST!... 1 VARIE VERSIONI DI AVAST... 2 Avast! Free Antivirus... 2 Avast! Pro Antivirus... 2 Avast! Internet Security... 3 Avast! Premier... 3 CONOSCIAMO MEGLIO LE PROTEZIONI... 3 SCARICARE AVAST... 4 INSTALLARE AVAST IN WINDOWS PRIMI PASSI CON AVAST... 9 LA PAGINA HOME PULSANTE CONTROLLA PULSANTE SOFTWARE UPDATER PULSANTE BROWSER CLEANUP PULSANTE FIREWALL PULSANTE VPN PULSANTE UPGRADE LA PAGINA SICUREZZA PAGINA RIEPILOGO PAGINA ANTIVIRUS PAGINA SOFTWARE UPDATER PAGINA SECURELINE PAGINA STRUMENTI LA PAGINA MANUTENZIONE SCHEDA AGGIORNAMENTO SCHEDA REGISTRAZIONE Guida all uso di Avast Pag. - I -

4 SCHEDA ASSISTENZA REMOTA AGGIORNAMENTI GLOSSARIO Pag. - II - Guida all uso di Avast

5 INTRODUZIONE ALL USO DI AVAST INTRODUZIONE Gli attacchi del malware di oggi sono progettati per entrare silenziosamente nel computer, senza farsi notare, per rubare dati, password, codici di accesso e quanto è di interesse del malintenzionato, compromettendo la propria privacy e la propria sicurezza. L ultima versione di Avast! Antivirus ha introdotto una serie di nuove funzionalità e miglioramenti che hanno reso il programma ancora più veloce e meno avido di risorse, quindi più leggero, rispetto alle versioni precedenti. Le nuove tecnologie di cloud ibride come lo streaming in tempo reale, aggiornamenti del database dei virus e il nuovo Avast! FileRep forniscono una maggiore protezione. La ulteriore funzionalità di Assistenza remota, abilita poi a chiunque, di fornire aiuto con una connessione internet, permettendo un collegamento diretto al computer remoto. Questa particolarità offre la possibilità di effettuare una manutenzione a distanza di un dispositivo in cui è installato lo stesso programma Avast! Antivirus. IL PROGRAMMA AVAST! Per svolgere il compito di protezione, Avast! dispone di diversi strumenti che sono, figura 1: Blocco virus e spyware; Assistenza remota; Protezione acquisti e operazioni bancarie; Esecuzione di programmi di dubbia provenienza limitando il rischio di infezione; Blocco degli attacchi di hacker; Protezione dei dati personali; Blocco dello spam; Blocco del phishing. Figura 1 Pagina iniziale del sito di Avast! Naturalmente per svolgere questa grande mole di lavoro, il programma è disponibile in diverse edizioni, da una più semplice ad una molto completa, figura 2, che comprende le seguenti versioni: Avast! Free Antivirus; Avast! Pro Antivirus; Avast! Internet Security; Avast! Premier. Guida all uso di Avast Pag

6 Ovviamente solo la versione Avast! Free Antivirus è gratuita, mentre tutte le altre sono a pagamento con validità annuale. I prezzi riportati in figura 2 sono riferiti ad agosto Figura 2 Funzioni e costi del programma Avast! VARIE VERSIONI DI AVAST Come abbiamo visto Avast! è offerto in diverse versioni per svolgere compiti via via sempre più complessi, ed è disponibile per i sistemi operativi della Microsoft, come Windows XP, Vista, Windows 7 e Windows 8, per Linux, Mac OSX, Android, ed altri sistemi operativi. Avast! Free Antivirus Tra i tantissimi prodotti per la protezione dei dispositivi informatici, Avast! è l antivirus più apprezzato al mondo e, la versione free è quella più scaricata. Nella sua semplicità permette di avere una sufficiente protezione per operare con sicurezza in internet, di consultare la posta elettronica e di utilizzare i programmi, anche sconosciuti, con una certa sicurezza. Questa è infatti la versione trattata in queste pagine, tralasciando le altre che sono rivolte ad utenti più esperti ed esigenti per svolgere compiti più professionali con l uso del computer. Avast! Pro Antivirus Questa versione del programma contiene, oltre agli strumenti della versione free, un antivirus e antispyware personalizzabile. Avast! Pro Antivirus contiene tutte le funzionalità della soluzione completa di Avast! Internet Security ma senza un firewall e un antispam. Infatti se si possiedono già tali Pag Guida all uso di Avast

7 software, perché pagarli di nuovo? La soluzione è quindi quella di utilizzare i programmi già installati, ma contemporaneamente avere una maggiore protezione nell uso del computer per proteggersi nelle operazioni bancarie, acquisti online, navigare su siti a rischio e eseguire programmi in piena sicurezza. Avast! Internet Security Avast! Internet Security permette di avere una protezione completa, con firewall e antispam. Grazie a un firewall integrato, filtri antispam/antitruffa per le , nonché livelli di protezione aggiuntivi per garantire la sicurezza di acquisti e operazioni bancarie online, offre molto di più che una semplice protezione antivirus base. Infatti esso è in grado di bloccare eventuali attacchi di hacker, proteggere i propri dati personali, proteggere la propria identità, bloccare lo spam e i tentativi di phishing. È ovvio che alcune di queste protezioni è possibile attivarle attraverso vari meccanismi che i diversi programmi mettono a disposizione, ma il lavoro risulta molto più lungo e complesso; meglio quindi affidarsi ad un ottimo programma come Avast! Internet Security. Avast! Premier Questo programma è la migliore protezione che abbiamo a disposizione per il nostro computer; ricca di preziose funzionalità e utilità, permette di avere una protezione completa in tutti i settori di nostro interesse. Avast! Premier si spinge oltre Avast! Internet Security, che è già una soluzione molto efficace e completa, per offrire avanzate funzionalità di privacy e di controllo remoto per l accesso Anywhere. Infatti esso integra tutte le funzioni di Avast! Internet Security, oltre ad avere delle utility per la gestione del programma, del computer e dell hard disk. CONOSCIAMO MEGLIO LE PROTEZIONI Un antivirus completo deve proteggere il computer sotto ogni aspetto senza appesantire troppo il sistema, altrimenti il tutto risulterà più rallentato. Avast! risponde appunto a questi criteri, offrendo le seguenti importanti caratteristiche: Motore antivirus veloce e completo; Protezione contro i keylogger e rootkit; Protezione contro gli spyware; Protezione per la navigazione web; Protezione contro i programmi eseguibili sospetti; Zona di sicurezza per il trattamento dei file sospetti; Scansione a riga di comando, Efficace filtro anti spam; Firewall integrato; Aggiornamenti automatici; Controllo all accesso remoto; Gestione completa dell hard disk. Di seguito sono riportate le caratteristiche incorporate per le varie versioni di Avast! Caratteristica avast! avast! avast! avast! Free antivirus Pro antivirus Internet Security Premier Motore antivirus veloce SI SI SI SI Protezione Anti-rootkit SI SI SI SI Protezione Anti-spyware SI SI SI SI avast! WebRep SI SI SI SI avast! AutoSandbox SI SI SI SI Guida all uso di Avast Pag

8 avast! Sandbox NO SI SI SI avast! SafeZone NO SI SI SI Scansione riga di comando NO SI SI SI Filtro Anti-spam NO NO SI SI Firewall integrato NO NO SI SI Aggiornamenti automatici NO NO NO SI Accesso Remoto NO NO NO SI Data Shredder NO NO NO SI Tabella 1 Funzionalità delle varie versioni di Avast! Come si nota, la versione free è quella meno dotata ma sufficiente per gli scopi di protezione di base del computer. Il passaggio ad una versione a pagamento è estremamente semplice e veloce e può essere fatta direttamente online. SCARICARE AVAST Il programma Avast! è disponibile per diversi sistemi operativi quali Windows, Mac, Linux, Android, ecc. ed è possibile installarlo su computer, cellulari e tablet. Per scaricare l ultima versione del programma, relativo al proprio dispositivo, collegarsi a Nella pagina iniziale del sito di Avast!, figura 3, nella parte inferiore della finestra, selezionare la versione del programma che si vuole scaricare. Ovviamente faremo clic nella colonna Free Antivirus sul pulsante Scarica. Figura 3 Pagina iniziale del sito di Avast! Verrà mostrata la finestra della figura 4 che propone una versione a pagamento del programma con uno sconto. Siccome per il momento la cosa non ci interessa, facciamo clic sul pulsante No grazie, voglio la protezione gratuita, posto nella parte inferiore della finestra, per passare alla finestra successiva mostrata in figura 5. Pag Guida all uso di Avast

9 Figura 4 Pagina pubblicitaria di Avast! Per continuare seguire i tre semplici passi indicati nella finestra per il download del programma, figura 5, e la successiva installazione in modo completamente automatico. Figura 5 Passi essenziali per l installazione di Avast! Se invece si vuole solo scaricare il programma e installarlo successivamente, fare clic sul pulsante Salva della barra che appare nel browser, figura 6. Figura 6 Messaggio per il download di Avast! Terminato il download del file, lo troveremo nella cartella Downloads del computer con il nome di avast_free_antivirus_setup_online.exe, figura 7. Se si effettua un doppio clic sul nome del programma partirà la procedura di installazione descritta nel capitolo successivo. Se invece si fà clic sul pulsante Esegui, partirà il download e la successiva installazione automatica del programma. In tutti e due i casi la procedura di installazione è riportata nel capitolo successivo. Guida all uso di Avast Pag

10 Figura 7 Cartella Downloads di Windows 7 INSTALLARE AVAST IN WINDOWS 7 In questo capitolo vedremo come installare Avast! Free Antivirus in Windows 7, osservando che la procedura è analoga anche per gli altri sistemi operativi della Microsoft. Per gli altri sistemi operativi, fare riferimento alla Guida Avanzata all uso di Avast!. In particolare con Windows 8 si verificano alcune incompatibilità che possono essere risolte solo durante la fase di installazione del programma, per cui si rimanda alla citata guida avanzata per la corretta procedura. Per installare correttamente il programma in Windows 7, seguire i seguenti passi: 1. Assicurarsi di essere collegato ad internet; 2. Individuare il file scaricato nel capitolo precedente e lanciarlo con un doppio clic; 3. Dopo che si è accettato di apportare modifiche al proprio sistema, apparirà la finestra di figura 8, che ci avvisa del download dell ultima versione del programma; Figura 8 Download dell ultima versione di Avast! Free Antivirus Pag Guida all uso di Avast

11 4. L installazione di Avast! prosegue con una serie di passi successivi, chiaramente indicati nella finestra di installazione mostrata in figura 9; 5. Nel primo step di configurazione, se non vogliamo installare il browser Google Chrome e la relativa Toolbar, spuntare le caselle in basso alla finestra prima di fare clic sul pulsante Installazione express posto al centro della finestra; Figura 9 Installazione di Avast! Prima fase 6. Leggere il contenuto della finestra sulla privacy, successivamente mostrata e il contratto di licenza per l utente finale; 7. Una volta finito di leggere, fare clic sul pulsante Avanti per proseguire con l installazione; Figura 10 Installazione di Avast! Seconda fase 8. Nella finestra successiva partirà l installazione vera e propria, indicandoci il progresso del download dei file necessari al programma; 9. Attendere con pazienza l installazione leggendo le informazioni nella parte inferiore della finestra, figura 11; Guida all uso di Avast Pag

12 Figura 11 Installazione di Avast! Terza fase 10. Al termine della terza fase di installazione, apparirà la finestra della figura 12 che ci avvisa che da questo momento abbiamo 30 giorni di protezione gratis; 11. Fare clic sul pulsante Prossimo, in fondo alla finestra, per passare alla fase successiva; Figura 12 Installazione di Avast! Quarta fase 12. Nella finestra finale che appare, viene indicata la fine del setup e la necessità di riavviare il computer per rendere effettiva l esecuzione del programma; 13. In caso invece si vuole rimandare il riavvio del computer, scegliere l opzione Riavvia più tardi, nella parte inferiore della finestra, figura 13; 14. Per terminare la procedura fare clic sul pulsante Fine nella parte inferiore della finestra; 15. Il computer verrà riavviato e l antivirus diventerà operativo per la protezione del computer. Al termine dell installazione il programma creerà un database di scansione, per mantenere traccia delle possibili infezioni, poi passerà ad analizzare il computer per una prima scansione e per essere sicuri che non ci siano presenti rischi al suo interno. Pag Guida all uso di Avast

13 Figura 13 Installazione di Avast! Quinta fase PRIMI PASSI CON AVAST Hai scaricato e installato correttamente l'ultima versione di Avast!? Bene, allora sei pronto per iniziare a lavorare con una certa tranquillità con il computer. Non occorre conoscere a fondo tutte le funzioni svolte dal programma; ma è necessario sapersi muovere per individuare le parti più interessanti per la sicurezza e la protezione. Figura 14 Icone sul desktop Figura 15 Icone nella barra applicazioni Figura 16 Finestra principale di Avast! Al termine dell installazione di Avast!, troveremo l icona del programma, a forma di una macchia, sul desktop, figura 14, e una icona circolare, nella barra delle applicazioni in basso a destra, figura 15. Se facciamo doppio clic su una delle due icone, il programma partirà mostrando la finestra di figura 16. Questa finestra è divisa in due parti: una parte superiore, che contiene il logo di Avast!, il pulsante di Upgrade, i pulsanti di iconizzazione e di chiusura in alto a destra, la barra del menu e una parte centrale con sei grandi icone con l indicazione delle attività di controllo, protezione e gestione svolte. Guida all uso di Avast Pag

14 Figura 17 Pagina Sicurezza Scheda Riepilogo La barra del menu contiene una raccolta di pagine che sono: Home - pagina iniziale del programma mostrata in figura 16; Sicurezza - con l elenco e lo stato di tutte le protezioni disponibili, figura 17; Manutenzione - per l aggiornamento, la registrazione e altre attività, figura 18; Market - per l acquisto di programmi e servizi offerti da Avast!, figura 19; Condividi - per condividere Avast!, mostrata in figura 20; Supporto - per ottenere aiuto e informazioni sul programma, figura 21; Account e Impostazioni per variare dati e impostazioni di funzionamento. Figura 18 Pagina Manutenzione- Scheda Aggiornamento Pag Guida all uso di Avast

15 In figura 17 è mostrata la pagina della Sicurezza. Sulla sinistra di questa pagina si trovano le seguenti Schede: Riepilogo - con le voci Stato attuale e Statistiche; Antivirus - con le voci Effettuare la scansione ora, Protezione File System, Protezione Mail, Protezione web, Protezione P2P, Protezione IM, Protezione di Rete e Protezione Script. Software updater - con la voce Applicazioni; Sicureline - con la voce Stato; Strumenti - con le voci Browser Cleanup, Blocco Siti e Access Anywhere. Figura 19 Pagina Market Nella figura 18 è mostrata la pagina della Manutenzione. Sulla sinistra di questa pagina troviamo le seguenti sotto pagine: Aggiornamento - per aggiornare sia il programma che le definizioni dei virus; Registrazione - per verificare lo stato della registrazione e la scadenza del programma; Log della scansione per avere informazioni sulle scansioni effettuate; Cestino dei Virus - dove vengono posti i file infettati; Assistenza Remota - per avere il controllo remoto di un computer; Riguardo Avast! - per avere complete informazioni sul programma. Figura 20 Pagina Condividi Guida all uso di Avast Pag

16 In figura 19 è mostrata la pagina del Market. Questa pagina necessita del collegamento ad internet per essere mostrata. Se il collegamento non è disponibile, essa non verrà mostrata. In questa pagina e possibile trovare i prodotti offerti da Avast! per rispondere alle diverse esigenze dell utente. I prodotti possono variare in funzione dell offerta e degli aggiornamenti. Figura 21 Pagina Supporto In figura 20 è mostrata la pagina Condividi. Questa pagina necessita del collegamento ad internet per essere mostrata. Se il collegamento non è disponibile, essa non verrà mostrata. In questa pagina è possibile condividere Avast! ed ottenere dei vantaggi. Per condividere occorre però avere un account registrato sul sito di Avast!. In figura 21 e 22 infine, è mostrata la pagina di Supporto. Anche questa pagina necessita del collegamento ad internet per essere mostrata. Se il collegamento non è disponibile, essa non verrà mostrata. In questa pagina è possibile richiedere un supporto, se si ha bisogno di aiuto, leggere le FAQ, contattare la Community, scaricare il manuale utente ed altre attività di supporto. Per ottenere questi servizi occorre avere un account registrato sul sito di Avast!. Figura 22 Pagina Supporto Seconda parte Pag Guida all uso di Avast

17 Non tutte le voci presenti in queste pagine saranno analizzate in questo manuale, ma solo quelle necessarie per svolgere le normali attività di controllo e protezione del computer. Per tutte le altre informazioni fare riferimento alla Guida avanzata all uso di Avast!. LA PAGINA HOME La pagina iniziale di Avast! è quella indicata in figura 16, e viene mostrata facendo doppio clic sulla sua icona o, se il programma è aperto, selezionando l icona Home. Questa finestra mostra, in modo immediato se il computer è protetto o no. Se la protezione risulta attiva, la faccina in campo verde ci indica che il computer è Protetto, tutto è aggiornato e tutte le protezioni sono attive. Se invece le protezioni non sono attive o sono presenti dei problemi, verrà mostrata la finestra della figura 23 e la faccina in campo rosso ci indica che il computer Non protetto. È possibile tentare di risolvere il problema facendo clic sul pulsante Risolvi tutto, assicurandosi di avere il collegamento a internet. Se il problema viene risolto, verrà mostrata la faccina in campo verde con la scritta Protetto. I rimanenti sei pulsanti permettono di svolgere diverse attività, di cui alcune sono di seguito indicate. Per tutte le altre informazioni, consultare la Guida Avanzata all uso di Avast!. PULSANTE CONTROLLA Figura 23 Pagina Home Il pulsante Controlla permette di eseguire una scansione dei file del computer per la ricerca di malware. In effetti il pulsante mostra la scheda Antivirus della pagina Sicurezza, figura 24. Figura 24 Pagina Sicurezza Scheda Antivirus Guida all uso di Avast Pag

18 Utilizzando i controlli presenti in questa scheda è possibile effettuare una scansione veloce, una scansione completa, una scansione personalizzata o programmare una scansione all avvio del computer. È anche possibile effettuare delle scansioni multiple e contemporanee avviando, ad esempio, la scansione di una cartella e di un DVD. Nella scheda Antivirus sono presenti anche altre schede che, verranno illustrate successivamente. PULSANTE SOFTWARE UPDATER Il pulsante Software Updater permette di tenere sotto controllo gli aggiornamenti dei programmi installati nel computer. Questo è importante per mantenere i programmi sempre aggiornati e prevenire i rischi per la sicurezza. In effetti il pulsante mostra la scheda Software Updater della pagina Sicurezza, figura 25, in cui sono elencati i programmi monitorati e lo stato dell aggiornamento. PULSANTE BROWSER CLEANUP Figura 25 Pagina Sicurezza Scheda Software Updater Questo pulsante permette di eliminare tutte quelle fastidiose toolbar che, involontariamente si installano nel computer e di resettare le impostazioni di ricerca effettuate con il browser. In effetti questo pulsante mostra la scheda Strumenti della pagina Sicurezza, figura 26. Figura 26 Pagina Sicurezza Scheda Strumenti Pag Guida all uso di Avast

19 Quando si apre questa scheda, parte automaticamente il programma del Browser Cleanup, per la verifica delle toolbar installate. Dopo alcuni secondi apparirà il messaggio di figura 27 che indica lo stato del nostro browser. Se sono presenti più browser, il programma li analizzerà tutti. PULSANTE FIREWALL Figura 27 Browser Cleanup Come si sa, nella versione di Avast! free antivirus, non è presente il firewall del programma, in quanto si utilizza quello fornito con il sistema operativo. Se si è connessi a internet, questo pulsante permette di installare il Firewall e Safezone all attuale protezione, attivando Avast! Internet Security, figura xx., altrimenti verrà mostrata la finestra di figura yy. In effetti questo pulsante apre una scheda della pagina Market dove è possibile attivare una versione a pagamento di Avast!. La pagina Market, con tutte le sue opzioni, è visibile in figura 19. Figura 28 Figura 29 PULSANTE VPN Se si desidera proteggere la connessione Wi-Fi, navigare in modo anonimo, accedere ai soli contenuti territoriali o altre funzioni avanzate, allora abbiamo bisogno di una Virtual Private Network (VPN rete privata virtuale). Allo scopo Avast! fornisce il servizio SicurLine per rendere sicura e anonima la connessione ad internet quando ci colleghiamo ad una rete Wi-Fi pubblica o aperta. Il programma cripta i pacchetti di comunicazione in modo che nessuno può vedere chi siamo e cosa stiamo facendo in internet. In effetti il pulsante apre la scheda SicurLine della pagina Sicurezza dove è possibile attivare il servizio a pagamento, figura 30. Figura 30 Pagina Sicurezza Scheda SicureLine Guida all uso di Avast Pag

20 PULSANTE UPGRADE Se si desidera avere una migliore protezione, effettuare un upgrade ad una versione a pagamento, il pulsante Upgrade, figura 31, permette di svolgere questa attività mostrando la pagina Market, figura 19. Ovviamente dobbiamo essere collegati ad internet per svolgere questo tipo di attività. Figura 31 Pagina Home Pulsante Upgrade Nella pagina Market è possibile scegliere tra vari prodotti quello che soddisfa le nostre esigenze e cliccare sul pulsante Prova gratuita, Acquista, Scarica o Approfondisci posto a fianco di ciascuna proposta. In caso che si clicca su un pulsante di acquisto, partirà la procedura di pagamento con l inserimento dei relativi dati in un apposito modulo. LA PAGINA SICUREZZA Questa pagina viene mostrata quando si fa clic sulla voce Sicurezza della barra del menu. In questa pagina sono presenti le seguenti schede: Riepilogo, Antivirus, Software updater, Sicureline e Strumenti, figura 17. La pagina principale mostra l elenco e lo stato di tutte le protezioni disponibili. Alcune informazioni riguardanti questa pagina sono già state trattate nei paragrafi precedenti; in questo paragrafo illustro brevemente la funzione delle ulteriori funzioni di protezione dell antivirus che sono: 1. Effettuare la scansione ora: In questa scheda, di cui la prima parte è mostrata in figura 24, è possibile effettuare o programmare la scansione veloce o completa del computer, dei file e delle cartelle oppure programmare una scansione all avvio, come mostra la figura 32, che rappresenta la seconda parte della scheda. Figura 32 Scheda Antivirus Seconda parte Figura 33 Scheda Protezione File System Pag Guida all uso di Avast

21 2. Protezione File System: la protezione File System è il componente principale della scansione in tempo reale di Avast!. esso tiene sotto controllo tutti i file ed i programmi memorizzati nel computer, figura Protezione Mail: La protezione Mail controlla tutto il traffico ed analizza i vari messaggi prima ancora che raggiungono il computer, per evitare che causano danni successivamente, figura 34. Figura 34 Scheda Protezione Mail Figura 35 Scheda Protezione Web 4. Protezione Web: La protezione Web controlla tutte le attività svolte durante la navigazione in internet ed elimina ogni possibile minaccia online prima che possono creare problemi al computer, figura Protezione P2P: La protezione P2P controlla i download dalla maggior parte delle applicazioni P2P, eliminando i rischi per la sicurezza associati a questi programmi, figura 36. Figura 36 Scheda Protezione P2P Figura 37 Scheda Protezione IM Figura 38 Scheda Protezione di Rete Figura 39 Scheda Protezione Script Guida all uso di Avast Pag

22 1. Protezione IM: La protezione Istant Messaging (Messaggistica Istantanea) intercetta tutti i download che provengono da applicazioni di Messaggistica Istantanea e si assicura che siano puliti in modo che non possono creare problemi, figura Protezione di Rete: La protezione di Rete controlla tutte le attività di rete e blocca ogni virus che prova ad infettare il sistema, bloccando anche l accesso a siti poco sicuri o a siti maligni noti, figura Protezione Script: la protezione Script intercetta e blocca tutti gli script eseguiti sul sistema, inclusi quelli ricevuti tramite il protocollo sicuro HTTPS, figura 39. PAGINA RIEPILOGO Pag Guida all uso di Avast

23 PAGINA ANTIVIRUS PAGINA SOFTWARE UPDATER Guida all uso di Avast Pag

24 PAGINA SECURELINE PAGINA STRUMENTI LA PAGINA MANUTENZIONE Quando si fa clic sulla voce Manutenzione, nella barra del menu, viene mostrata la finestra di figura 18. In questa pagina sono presenti le seguenti schede: Aggiornamento, Registrazione, Log della scansione, Cestino dei Virus, Assistenza Remota e Riguardo Avast!. In questo manuale verranno esaminate solo le schede Aggiornamento, Registrazione e Assistenza Remota, rimandando alla Guida avanzata all uso di Avast! l analisi delle altre schede. SCHEDA AGGIORNAMENTO È importante tenere il programma Avast! sempre aggiornato e impostato per gli aggiornamenti automatici, anche se è possibile effettuare gli aggiornamenti manualmente. Oltre al programma occor- Pag Guida all uso di Avast

25 re anche aggiornare il motore di ricerca e le definizioni dei virus, che cambiano periodicamente. Figura 18 Pagina Manutenzione- Scheda Aggiornamento Per svolgere queste attività è sufficiente fare clic su Aggiornare il motore e le definizioni dei virus, per aggiornare questo aspetto, e fare clic su Aggiorna il programma, per avere l ultima versione di Avast!.In tutti e due i casi, se siamo collegati ad internet, partirà la procedura di aggiornamento, proseguendo con il salvataggio e l installazione e, se il caso, il riavvio del computer. SCHEDA REGISTRAZIONE La scheda di Registrazione permette di controllare i dettagli della nostra registrazione ad Avast! Figura xx Pagina Manutenzione- Scheda Registrazione Guida all uso di Avast Pag

26 SCHEDA ASSISTENZA REMOTA La funzione Assistenza Remota permette, agli utenti di Avast!, di connettersi e condividere il desktop del computer con altri utenti. Questa funzione può essere utile per fornire assistenza tecnica ad una persona in difficoltà, o per amministrare in modo remoto il computer, figura xx. Ovviamente Avast! antivirus deve essere in esecuzione su entrambi i computer che devono essere collegati. Figura xx Pagina Manutenzione- Scheda Assistenza Remota a) Contatto non il linea b) Contatto non condiviso Figura 23 Altre condizioni di stato dei contatti AGGIORNAMENTI Normalmente Avast! è configurato in modo da aggiornarsi automaticamente presentando, di volta in volta, la finestra della figura 26-a), per indicarci che sono disponibili degli aggiornamenti all ultima versione del programma. Facendo clic sul pulsante Aggiornamento partirà la procedura di download e la conseguente installazione. Facendo invece clic sul pulsante Non ora, la procedura di aggiornamento verrà rimandata per essere eseguita in un secondo momento. Comunque conviene sempre ef- Pag Guida all uso di Avast

27 fettuare gli aggiornamenti, in quanto si potrà disporre delle più recenti migliorie e risoluzioni dei problemi del programma. E anche possibile verificare se il programma usato è aggiornato all ultima versione facendo clic nella barra del menu Aiuto>Controlla aggiornamenti. In caso che il programma è già aggiornato, verrà mostrata la finestra della figura 26-b), altrimenti verrà mostrata una finestra che ci avverte della disponibilità di nuovi aggiornamenti. Anche in questo caso se confermiamo partirà la procedura di download e l installazione degli aggiornamenti. a) Aggiornamenti pronti b) Aggiornamenti già installati Figura 26 Aggiornamenti di Skype Guida all uso di Avast Pag

28 GLOSSARIO Il Glossario è una raccolta di termini tecnici di un ambito specifico, poco comuni e circoscritti al testo di questo manuale. Ogni termine è opportunamente spiegato in modo semplice, chiaro e sintetico. È possibile comunque approfondire qualsiasi argomento consultando la più estesa enciclopedia libera on-line che è Wikypedia, raggiungibile all indirizzo Browser DNS Indirizzo IP Malware Adware Spyware Trojan horse Virus Worm Keylogger Rootkit Phishing Crittografia SSL Spam Task Manager URL WPA2 Si tratta del programma sul tuo computer che utilizzi per visitare i siti web. I browser più diffusi sono Chrome, Firefox, Internet Explorer, Opera e Safari. Internet ha così tanti siti web e indirizzi IP che il browser non sa automaticamente dove si trova ognuno di essi. Deve cercarli. Qui entra in gioco il DNS (Domain Name System). Il DNS è sostanzialmente la rubrica telefonica del Web. Anziché convertire "Mario Rossi" in un numero di telefono, il sistema DNS converte un URL, in un indirizzo IP e ti rimanda al sito desiderato. Ogni indirizzo web (ad esempio "www.google.com") ha il proprio indirizzo formato da numeri, cioè l'indirizzo IP. Un indirizzo IP è simile al seguente: L'indirizzo IP è una serie di numeri che specificano la posizione di un determinato computer o dispositivo mobile su Internet. Puoi considerarlo simile a un numero di telefono: così come il numero di telefono fa capire a un operatore a quale abitazione indirizzare la chiamata, allo stesso modo un indirizzo IP fa capire al tuo computer come mettersi in contatto con un altro computer su Internet. Per malware si intende qualsiasi programma software progettato per assumere il controllo del computer o dispositivo mobile, per danneggiarlo o per scherzo. Esso può includere: Adware, Spayware, keylogger, rootkit, Trojan horse; Virus, Worm, Spam Software che riproduce, visualizza o scarica automaticamente pubblicità su un computer. Software che raccoglie piccoli frammenti di informazioni sugli utenti a loro insaputa. Programma software di natura distruttiva che si spaccia per un'applicazione utile. All'inizio il software sembra svolgere una funzione utile, invece ruba informazioni o danneggia il computer o il dispositivo mobile. Un programma informatico dannoso in grado di infettare il computer e i file memorizzati. Un programma software dannoso in grado di diffondersi automaticamente su altri computer. Il phishing è un tipo di attività fraudolenta tramite la quale qualcuno tenta di indurre con l'inganno la vittima a rivelare dati riservati come password o dati della carta di credito. La pratica del phishing viene generalmente attuata tramite , annunci o altre forme di comunicazione come la messaggistica immediata. Ad esempio, qualcuno potrebbe provare a inviare alla vittima designata un' apparentemente proveniente dalla banca della vittima che richiede dati personali. Tecnologia che configura un percorso di comunicazione protetto tra computer. Se un sito web supporta la crittografia SSL, i dati inviati a e dal sito dovrebbero essere protetti dai ficcanaso su Internet. L utilizzo illecito di sistemi di messaggistica elettronica per l invio indiscriminato in blocco di messaggi non richiesti. o Monitoraggio Attività Un programma sul computer che fornisce informazioni sul software attualmente in esecuzione sul computer. In Task Manager/Monitoraggio Attività puoi interrompere processi e programmi, possibilità che potrebbe essere particolarmente importante se non riesci a chiudere in altro modo il browser o un sito web. Per accedere a questi programmi, prova a cercare "Monitoraggio Attività" o "Task Manager" sul computer. l URL è l'indirizzo web che digiti in un browser per visitare un sito web. Ogni sito web ha un URL. Ad esempio, l'url ti indirizza al sito web di Google. Una tecnologia di sicurezza che protegge la tua rete Wi-Fi crittografando il traffico sulla rete. Complica inoltre l'accesso alla tua rete da parte di utenti non autorizzati. Pag Guida all uso di Avast

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Nonostante esistano già in rete diversi metodi di vendita, MetaQuotes il programmatore di MetaTrader 4, ha deciso di affidare

Dettagli