GUIDA ALL USO DI AVAST FREE ANTIVIRUS. di Giovanni Oliviero

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GUIDA ALL USO DI AVAST FREE ANTIVIRUS. di Giovanni Oliviero"

Transcript

1 GUIDA ALL USO DI AVAST FREE ANTIVIRUS di Giovanni Oliviero Edizione ago.2013

2 Avast! è un pacchetto di applicazioni con lo scopo di proteggere il vostro computer da possibili infezioni di virus o minacce di malware. Se usato correttamente, e in combinazione con altri programmi come ad esempio utility di backup dei dati, ridurrà significativamente il rischio che il computer venga attaccato o infettato da un virus, e di conseguenza ridurrà il rischio di perdita di dati. Basato sul pluripremiato motore di ricerca delle minacce, avast! antivirus contiene tutte le caratteristiche necessarie di un programma moderno, funzionale e poco invasivo. Incorpora una tecnologia anti-spyware certificata dai processi di controllo di West Coast Labs, oltre ad una tecnologia anti-rootkit e di autoprotezione, e ora fornisce anche una scansione più veloce con capacità di rilevamento migliorate. Contiene varie "Protezioni" in tempo reale che monitorano continuamente le e le connessioni internet e controlla i file sul computer ogni volta che vengono aperti o chiusi. Avast! antivirus è uno dei migliori programmi antivirus della sua categoria e sono sicuro che sarete soddisfatti di usare questo programma per la protezione del vostro dispositivo informatico preferito.

3 SOMMARIO SOMMARIO... I INTRODUZIONE... 1 IL PROGRAMMA AVAST!... 1 VARIE VERSIONI DI AVAST... 2 Avast! Free Antivirus... 2 Avast! Pro Antivirus... 2 Avast! Internet Security... 3 Avast! Premier... 3 CONOSCIAMO MEGLIO LE PROTEZIONI... 3 SCARICARE AVAST... 4 INSTALLARE AVAST IN WINDOWS PRIMI PASSI CON AVAST... 9 LA PAGINA HOME PULSANTE CONTROLLA PULSANTE SOFTWARE UPDATER PULSANTE BROWSER CLEANUP PULSANTE FIREWALL PULSANTE VPN PULSANTE UPGRADE LA PAGINA SICUREZZA PAGINA RIEPILOGO PAGINA ANTIVIRUS PAGINA SOFTWARE UPDATER PAGINA SECURELINE PAGINA STRUMENTI LA PAGINA MANUTENZIONE SCHEDA AGGIORNAMENTO SCHEDA REGISTRAZIONE Guida all uso di Avast Pag. - I -

4 SCHEDA ASSISTENZA REMOTA AGGIORNAMENTI GLOSSARIO Pag. - II - Guida all uso di Avast

5 INTRODUZIONE ALL USO DI AVAST INTRODUZIONE Gli attacchi del malware di oggi sono progettati per entrare silenziosamente nel computer, senza farsi notare, per rubare dati, password, codici di accesso e quanto è di interesse del malintenzionato, compromettendo la propria privacy e la propria sicurezza. L ultima versione di Avast! Antivirus ha introdotto una serie di nuove funzionalità e miglioramenti che hanno reso il programma ancora più veloce e meno avido di risorse, quindi più leggero, rispetto alle versioni precedenti. Le nuove tecnologie di cloud ibride come lo streaming in tempo reale, aggiornamenti del database dei virus e il nuovo Avast! FileRep forniscono una maggiore protezione. La ulteriore funzionalità di Assistenza remota, abilita poi a chiunque, di fornire aiuto con una connessione internet, permettendo un collegamento diretto al computer remoto. Questa particolarità offre la possibilità di effettuare una manutenzione a distanza di un dispositivo in cui è installato lo stesso programma Avast! Antivirus. IL PROGRAMMA AVAST! Per svolgere il compito di protezione, Avast! dispone di diversi strumenti che sono, figura 1: Blocco virus e spyware; Assistenza remota; Protezione acquisti e operazioni bancarie; Esecuzione di programmi di dubbia provenienza limitando il rischio di infezione; Blocco degli attacchi di hacker; Protezione dei dati personali; Blocco dello spam; Blocco del phishing. Figura 1 Pagina iniziale del sito di Avast! Naturalmente per svolgere questa grande mole di lavoro, il programma è disponibile in diverse edizioni, da una più semplice ad una molto completa, figura 2, che comprende le seguenti versioni: Avast! Free Antivirus; Avast! Pro Antivirus; Avast! Internet Security; Avast! Premier. Guida all uso di Avast Pag

6 Ovviamente solo la versione Avast! Free Antivirus è gratuita, mentre tutte le altre sono a pagamento con validità annuale. I prezzi riportati in figura 2 sono riferiti ad agosto Figura 2 Funzioni e costi del programma Avast! VARIE VERSIONI DI AVAST Come abbiamo visto Avast! è offerto in diverse versioni per svolgere compiti via via sempre più complessi, ed è disponibile per i sistemi operativi della Microsoft, come Windows XP, Vista, Windows 7 e Windows 8, per Linux, Mac OSX, Android, ed altri sistemi operativi. Avast! Free Antivirus Tra i tantissimi prodotti per la protezione dei dispositivi informatici, Avast! è l antivirus più apprezzato al mondo e, la versione free è quella più scaricata. Nella sua semplicità permette di avere una sufficiente protezione per operare con sicurezza in internet, di consultare la posta elettronica e di utilizzare i programmi, anche sconosciuti, con una certa sicurezza. Questa è infatti la versione trattata in queste pagine, tralasciando le altre che sono rivolte ad utenti più esperti ed esigenti per svolgere compiti più professionali con l uso del computer. Avast! Pro Antivirus Questa versione del programma contiene, oltre agli strumenti della versione free, un antivirus e antispyware personalizzabile. Avast! Pro Antivirus contiene tutte le funzionalità della soluzione completa di Avast! Internet Security ma senza un firewall e un antispam. Infatti se si possiedono già tali Pag Guida all uso di Avast

7 software, perché pagarli di nuovo? La soluzione è quindi quella di utilizzare i programmi già installati, ma contemporaneamente avere una maggiore protezione nell uso del computer per proteggersi nelle operazioni bancarie, acquisti online, navigare su siti a rischio e eseguire programmi in piena sicurezza. Avast! Internet Security Avast! Internet Security permette di avere una protezione completa, con firewall e antispam. Grazie a un firewall integrato, filtri antispam/antitruffa per le , nonché livelli di protezione aggiuntivi per garantire la sicurezza di acquisti e operazioni bancarie online, offre molto di più che una semplice protezione antivirus base. Infatti esso è in grado di bloccare eventuali attacchi di hacker, proteggere i propri dati personali, proteggere la propria identità, bloccare lo spam e i tentativi di phishing. È ovvio che alcune di queste protezioni è possibile attivarle attraverso vari meccanismi che i diversi programmi mettono a disposizione, ma il lavoro risulta molto più lungo e complesso; meglio quindi affidarsi ad un ottimo programma come Avast! Internet Security. Avast! Premier Questo programma è la migliore protezione che abbiamo a disposizione per il nostro computer; ricca di preziose funzionalità e utilità, permette di avere una protezione completa in tutti i settori di nostro interesse. Avast! Premier si spinge oltre Avast! Internet Security, che è già una soluzione molto efficace e completa, per offrire avanzate funzionalità di privacy e di controllo remoto per l accesso Anywhere. Infatti esso integra tutte le funzioni di Avast! Internet Security, oltre ad avere delle utility per la gestione del programma, del computer e dell hard disk. CONOSCIAMO MEGLIO LE PROTEZIONI Un antivirus completo deve proteggere il computer sotto ogni aspetto senza appesantire troppo il sistema, altrimenti il tutto risulterà più rallentato. Avast! risponde appunto a questi criteri, offrendo le seguenti importanti caratteristiche: Motore antivirus veloce e completo; Protezione contro i keylogger e rootkit; Protezione contro gli spyware; Protezione per la navigazione web; Protezione contro i programmi eseguibili sospetti; Zona di sicurezza per il trattamento dei file sospetti; Scansione a riga di comando, Efficace filtro anti spam; Firewall integrato; Aggiornamenti automatici; Controllo all accesso remoto; Gestione completa dell hard disk. Di seguito sono riportate le caratteristiche incorporate per le varie versioni di Avast! Caratteristica avast! avast! avast! avast! Free antivirus Pro antivirus Internet Security Premier Motore antivirus veloce SI SI SI SI Protezione Anti-rootkit SI SI SI SI Protezione Anti-spyware SI SI SI SI avast! WebRep SI SI SI SI avast! AutoSandbox SI SI SI SI Guida all uso di Avast Pag

8 avast! Sandbox NO SI SI SI avast! SafeZone NO SI SI SI Scansione riga di comando NO SI SI SI Filtro Anti-spam NO NO SI SI Firewall integrato NO NO SI SI Aggiornamenti automatici NO NO NO SI Accesso Remoto NO NO NO SI Data Shredder NO NO NO SI Tabella 1 Funzionalità delle varie versioni di Avast! Come si nota, la versione free è quella meno dotata ma sufficiente per gli scopi di protezione di base del computer. Il passaggio ad una versione a pagamento è estremamente semplice e veloce e può essere fatta direttamente online. SCARICARE AVAST Il programma Avast! è disponibile per diversi sistemi operativi quali Windows, Mac, Linux, Android, ecc. ed è possibile installarlo su computer, cellulari e tablet. Per scaricare l ultima versione del programma, relativo al proprio dispositivo, collegarsi a Nella pagina iniziale del sito di Avast!, figura 3, nella parte inferiore della finestra, selezionare la versione del programma che si vuole scaricare. Ovviamente faremo clic nella colonna Free Antivirus sul pulsante Scarica. Figura 3 Pagina iniziale del sito di Avast! Verrà mostrata la finestra della figura 4 che propone una versione a pagamento del programma con uno sconto. Siccome per il momento la cosa non ci interessa, facciamo clic sul pulsante No grazie, voglio la protezione gratuita, posto nella parte inferiore della finestra, per passare alla finestra successiva mostrata in figura 5. Pag Guida all uso di Avast

9 Figura 4 Pagina pubblicitaria di Avast! Per continuare seguire i tre semplici passi indicati nella finestra per il download del programma, figura 5, e la successiva installazione in modo completamente automatico. Figura 5 Passi essenziali per l installazione di Avast! Se invece si vuole solo scaricare il programma e installarlo successivamente, fare clic sul pulsante Salva della barra che appare nel browser, figura 6. Figura 6 Messaggio per il download di Avast! Terminato il download del file, lo troveremo nella cartella Downloads del computer con il nome di avast_free_antivirus_setup_online.exe, figura 7. Se si effettua un doppio clic sul nome del programma partirà la procedura di installazione descritta nel capitolo successivo. Se invece si fà clic sul pulsante Esegui, partirà il download e la successiva installazione automatica del programma. In tutti e due i casi la procedura di installazione è riportata nel capitolo successivo. Guida all uso di Avast Pag

10 Figura 7 Cartella Downloads di Windows 7 INSTALLARE AVAST IN WINDOWS 7 In questo capitolo vedremo come installare Avast! Free Antivirus in Windows 7, osservando che la procedura è analoga anche per gli altri sistemi operativi della Microsoft. Per gli altri sistemi operativi, fare riferimento alla Guida Avanzata all uso di Avast!. In particolare con Windows 8 si verificano alcune incompatibilità che possono essere risolte solo durante la fase di installazione del programma, per cui si rimanda alla citata guida avanzata per la corretta procedura. Per installare correttamente il programma in Windows 7, seguire i seguenti passi: 1. Assicurarsi di essere collegato ad internet; 2. Individuare il file scaricato nel capitolo precedente e lanciarlo con un doppio clic; 3. Dopo che si è accettato di apportare modifiche al proprio sistema, apparirà la finestra di figura 8, che ci avvisa del download dell ultima versione del programma; Figura 8 Download dell ultima versione di Avast! Free Antivirus Pag Guida all uso di Avast

11 4. L installazione di Avast! prosegue con una serie di passi successivi, chiaramente indicati nella finestra di installazione mostrata in figura 9; 5. Nel primo step di configurazione, se non vogliamo installare il browser Google Chrome e la relativa Toolbar, spuntare le caselle in basso alla finestra prima di fare clic sul pulsante Installazione express posto al centro della finestra; Figura 9 Installazione di Avast! Prima fase 6. Leggere il contenuto della finestra sulla privacy, successivamente mostrata e il contratto di licenza per l utente finale; 7. Una volta finito di leggere, fare clic sul pulsante Avanti per proseguire con l installazione; Figura 10 Installazione di Avast! Seconda fase 8. Nella finestra successiva partirà l installazione vera e propria, indicandoci il progresso del download dei file necessari al programma; 9. Attendere con pazienza l installazione leggendo le informazioni nella parte inferiore della finestra, figura 11; Guida all uso di Avast Pag

12 Figura 11 Installazione di Avast! Terza fase 10. Al termine della terza fase di installazione, apparirà la finestra della figura 12 che ci avvisa che da questo momento abbiamo 30 giorni di protezione gratis; 11. Fare clic sul pulsante Prossimo, in fondo alla finestra, per passare alla fase successiva; Figura 12 Installazione di Avast! Quarta fase 12. Nella finestra finale che appare, viene indicata la fine del setup e la necessità di riavviare il computer per rendere effettiva l esecuzione del programma; 13. In caso invece si vuole rimandare il riavvio del computer, scegliere l opzione Riavvia più tardi, nella parte inferiore della finestra, figura 13; 14. Per terminare la procedura fare clic sul pulsante Fine nella parte inferiore della finestra; 15. Il computer verrà riavviato e l antivirus diventerà operativo per la protezione del computer. Al termine dell installazione il programma creerà un database di scansione, per mantenere traccia delle possibili infezioni, poi passerà ad analizzare il computer per una prima scansione e per essere sicuri che non ci siano presenti rischi al suo interno. Pag Guida all uso di Avast

13 Figura 13 Installazione di Avast! Quinta fase PRIMI PASSI CON AVAST Hai scaricato e installato correttamente l'ultima versione di Avast!? Bene, allora sei pronto per iniziare a lavorare con una certa tranquillità con il computer. Non occorre conoscere a fondo tutte le funzioni svolte dal programma; ma è necessario sapersi muovere per individuare le parti più interessanti per la sicurezza e la protezione. Figura 14 Icone sul desktop Figura 15 Icone nella barra applicazioni Figura 16 Finestra principale di Avast! Al termine dell installazione di Avast!, troveremo l icona del programma, a forma di una macchia, sul desktop, figura 14, e una icona circolare, nella barra delle applicazioni in basso a destra, figura 15. Se facciamo doppio clic su una delle due icone, il programma partirà mostrando la finestra di figura 16. Questa finestra è divisa in due parti: una parte superiore, che contiene il logo di Avast!, il pulsante di Upgrade, i pulsanti di iconizzazione e di chiusura in alto a destra, la barra del menu e una parte centrale con sei grandi icone con l indicazione delle attività di controllo, protezione e gestione svolte. Guida all uso di Avast Pag

14 Figura 17 Pagina Sicurezza Scheda Riepilogo La barra del menu contiene una raccolta di pagine che sono: Home - pagina iniziale del programma mostrata in figura 16; Sicurezza - con l elenco e lo stato di tutte le protezioni disponibili, figura 17; Manutenzione - per l aggiornamento, la registrazione e altre attività, figura 18; Market - per l acquisto di programmi e servizi offerti da Avast!, figura 19; Condividi - per condividere Avast!, mostrata in figura 20; Supporto - per ottenere aiuto e informazioni sul programma, figura 21; Account e Impostazioni per variare dati e impostazioni di funzionamento. Figura 18 Pagina Manutenzione- Scheda Aggiornamento Pag Guida all uso di Avast

15 In figura 17 è mostrata la pagina della Sicurezza. Sulla sinistra di questa pagina si trovano le seguenti Schede: Riepilogo - con le voci Stato attuale e Statistiche; Antivirus - con le voci Effettuare la scansione ora, Protezione File System, Protezione Mail, Protezione web, Protezione P2P, Protezione IM, Protezione di Rete e Protezione Script. Software updater - con la voce Applicazioni; Sicureline - con la voce Stato; Strumenti - con le voci Browser Cleanup, Blocco Siti e Access Anywhere. Figura 19 Pagina Market Nella figura 18 è mostrata la pagina della Manutenzione. Sulla sinistra di questa pagina troviamo le seguenti sotto pagine: Aggiornamento - per aggiornare sia il programma che le definizioni dei virus; Registrazione - per verificare lo stato della registrazione e la scadenza del programma; Log della scansione per avere informazioni sulle scansioni effettuate; Cestino dei Virus - dove vengono posti i file infettati; Assistenza Remota - per avere il controllo remoto di un computer; Riguardo Avast! - per avere complete informazioni sul programma. Figura 20 Pagina Condividi Guida all uso di Avast Pag

16 In figura 19 è mostrata la pagina del Market. Questa pagina necessita del collegamento ad internet per essere mostrata. Se il collegamento non è disponibile, essa non verrà mostrata. In questa pagina e possibile trovare i prodotti offerti da Avast! per rispondere alle diverse esigenze dell utente. I prodotti possono variare in funzione dell offerta e degli aggiornamenti. Figura 21 Pagina Supporto In figura 20 è mostrata la pagina Condividi. Questa pagina necessita del collegamento ad internet per essere mostrata. Se il collegamento non è disponibile, essa non verrà mostrata. In questa pagina è possibile condividere Avast! ed ottenere dei vantaggi. Per condividere occorre però avere un account registrato sul sito di Avast!. In figura 21 e 22 infine, è mostrata la pagina di Supporto. Anche questa pagina necessita del collegamento ad internet per essere mostrata. Se il collegamento non è disponibile, essa non verrà mostrata. In questa pagina è possibile richiedere un supporto, se si ha bisogno di aiuto, leggere le FAQ, contattare la Community, scaricare il manuale utente ed altre attività di supporto. Per ottenere questi servizi occorre avere un account registrato sul sito di Avast!. Figura 22 Pagina Supporto Seconda parte Pag Guida all uso di Avast

17 Non tutte le voci presenti in queste pagine saranno analizzate in questo manuale, ma solo quelle necessarie per svolgere le normali attività di controllo e protezione del computer. Per tutte le altre informazioni fare riferimento alla Guida avanzata all uso di Avast!. LA PAGINA HOME La pagina iniziale di Avast! è quella indicata in figura 16, e viene mostrata facendo doppio clic sulla sua icona o, se il programma è aperto, selezionando l icona Home. Questa finestra mostra, in modo immediato se il computer è protetto o no. Se la protezione risulta attiva, la faccina in campo verde ci indica che il computer è Protetto, tutto è aggiornato e tutte le protezioni sono attive. Se invece le protezioni non sono attive o sono presenti dei problemi, verrà mostrata la finestra della figura 23 e la faccina in campo rosso ci indica che il computer Non protetto. È possibile tentare di risolvere il problema facendo clic sul pulsante Risolvi tutto, assicurandosi di avere il collegamento a internet. Se il problema viene risolto, verrà mostrata la faccina in campo verde con la scritta Protetto. I rimanenti sei pulsanti permettono di svolgere diverse attività, di cui alcune sono di seguito indicate. Per tutte le altre informazioni, consultare la Guida Avanzata all uso di Avast!. PULSANTE CONTROLLA Figura 23 Pagina Home Il pulsante Controlla permette di eseguire una scansione dei file del computer per la ricerca di malware. In effetti il pulsante mostra la scheda Antivirus della pagina Sicurezza, figura 24. Figura 24 Pagina Sicurezza Scheda Antivirus Guida all uso di Avast Pag

18 Utilizzando i controlli presenti in questa scheda è possibile effettuare una scansione veloce, una scansione completa, una scansione personalizzata o programmare una scansione all avvio del computer. È anche possibile effettuare delle scansioni multiple e contemporanee avviando, ad esempio, la scansione di una cartella e di un DVD. Nella scheda Antivirus sono presenti anche altre schede che, verranno illustrate successivamente. PULSANTE SOFTWARE UPDATER Il pulsante Software Updater permette di tenere sotto controllo gli aggiornamenti dei programmi installati nel computer. Questo è importante per mantenere i programmi sempre aggiornati e prevenire i rischi per la sicurezza. In effetti il pulsante mostra la scheda Software Updater della pagina Sicurezza, figura 25, in cui sono elencati i programmi monitorati e lo stato dell aggiornamento. PULSANTE BROWSER CLEANUP Figura 25 Pagina Sicurezza Scheda Software Updater Questo pulsante permette di eliminare tutte quelle fastidiose toolbar che, involontariamente si installano nel computer e di resettare le impostazioni di ricerca effettuate con il browser. In effetti questo pulsante mostra la scheda Strumenti della pagina Sicurezza, figura 26. Figura 26 Pagina Sicurezza Scheda Strumenti Pag Guida all uso di Avast

19 Quando si apre questa scheda, parte automaticamente il programma del Browser Cleanup, per la verifica delle toolbar installate. Dopo alcuni secondi apparirà il messaggio di figura 27 che indica lo stato del nostro browser. Se sono presenti più browser, il programma li analizzerà tutti. PULSANTE FIREWALL Figura 27 Browser Cleanup Come si sa, nella versione di Avast! free antivirus, non è presente il firewall del programma, in quanto si utilizza quello fornito con il sistema operativo. Se si è connessi a internet, questo pulsante permette di installare il Firewall e Safezone all attuale protezione, attivando Avast! Internet Security, figura xx., altrimenti verrà mostrata la finestra di figura yy. In effetti questo pulsante apre una scheda della pagina Market dove è possibile attivare una versione a pagamento di Avast!. La pagina Market, con tutte le sue opzioni, è visibile in figura 19. Figura 28 Figura 29 PULSANTE VPN Se si desidera proteggere la connessione Wi-Fi, navigare in modo anonimo, accedere ai soli contenuti territoriali o altre funzioni avanzate, allora abbiamo bisogno di una Virtual Private Network (VPN rete privata virtuale). Allo scopo Avast! fornisce il servizio SicurLine per rendere sicura e anonima la connessione ad internet quando ci colleghiamo ad una rete Wi-Fi pubblica o aperta. Il programma cripta i pacchetti di comunicazione in modo che nessuno può vedere chi siamo e cosa stiamo facendo in internet. In effetti il pulsante apre la scheda SicurLine della pagina Sicurezza dove è possibile attivare il servizio a pagamento, figura 30. Figura 30 Pagina Sicurezza Scheda SicureLine Guida all uso di Avast Pag

20 PULSANTE UPGRADE Se si desidera avere una migliore protezione, effettuare un upgrade ad una versione a pagamento, il pulsante Upgrade, figura 31, permette di svolgere questa attività mostrando la pagina Market, figura 19. Ovviamente dobbiamo essere collegati ad internet per svolgere questo tipo di attività. Figura 31 Pagina Home Pulsante Upgrade Nella pagina Market è possibile scegliere tra vari prodotti quello che soddisfa le nostre esigenze e cliccare sul pulsante Prova gratuita, Acquista, Scarica o Approfondisci posto a fianco di ciascuna proposta. In caso che si clicca su un pulsante di acquisto, partirà la procedura di pagamento con l inserimento dei relativi dati in un apposito modulo. LA PAGINA SICUREZZA Questa pagina viene mostrata quando si fa clic sulla voce Sicurezza della barra del menu. In questa pagina sono presenti le seguenti schede: Riepilogo, Antivirus, Software updater, Sicureline e Strumenti, figura 17. La pagina principale mostra l elenco e lo stato di tutte le protezioni disponibili. Alcune informazioni riguardanti questa pagina sono già state trattate nei paragrafi precedenti; in questo paragrafo illustro brevemente la funzione delle ulteriori funzioni di protezione dell antivirus che sono: 1. Effettuare la scansione ora: In questa scheda, di cui la prima parte è mostrata in figura 24, è possibile effettuare o programmare la scansione veloce o completa del computer, dei file e delle cartelle oppure programmare una scansione all avvio, come mostra la figura 32, che rappresenta la seconda parte della scheda. Figura 32 Scheda Antivirus Seconda parte Figura 33 Scheda Protezione File System Pag Guida all uso di Avast

21 2. Protezione File System: la protezione File System è il componente principale della scansione in tempo reale di Avast!. esso tiene sotto controllo tutti i file ed i programmi memorizzati nel computer, figura Protezione Mail: La protezione Mail controlla tutto il traffico ed analizza i vari messaggi prima ancora che raggiungono il computer, per evitare che causano danni successivamente, figura 34. Figura 34 Scheda Protezione Mail Figura 35 Scheda Protezione Web 4. Protezione Web: La protezione Web controlla tutte le attività svolte durante la navigazione in internet ed elimina ogni possibile minaccia online prima che possono creare problemi al computer, figura Protezione P2P: La protezione P2P controlla i download dalla maggior parte delle applicazioni P2P, eliminando i rischi per la sicurezza associati a questi programmi, figura 36. Figura 36 Scheda Protezione P2P Figura 37 Scheda Protezione IM Figura 38 Scheda Protezione di Rete Figura 39 Scheda Protezione Script Guida all uso di Avast Pag

22 1. Protezione IM: La protezione Istant Messaging (Messaggistica Istantanea) intercetta tutti i download che provengono da applicazioni di Messaggistica Istantanea e si assicura che siano puliti in modo che non possono creare problemi, figura Protezione di Rete: La protezione di Rete controlla tutte le attività di rete e blocca ogni virus che prova ad infettare il sistema, bloccando anche l accesso a siti poco sicuri o a siti maligni noti, figura Protezione Script: la protezione Script intercetta e blocca tutti gli script eseguiti sul sistema, inclusi quelli ricevuti tramite il protocollo sicuro HTTPS, figura 39. PAGINA RIEPILOGO Pag Guida all uso di Avast

23 PAGINA ANTIVIRUS PAGINA SOFTWARE UPDATER Guida all uso di Avast Pag

24 PAGINA SECURELINE PAGINA STRUMENTI LA PAGINA MANUTENZIONE Quando si fa clic sulla voce Manutenzione, nella barra del menu, viene mostrata la finestra di figura 18. In questa pagina sono presenti le seguenti schede: Aggiornamento, Registrazione, Log della scansione, Cestino dei Virus, Assistenza Remota e Riguardo Avast!. In questo manuale verranno esaminate solo le schede Aggiornamento, Registrazione e Assistenza Remota, rimandando alla Guida avanzata all uso di Avast! l analisi delle altre schede. SCHEDA AGGIORNAMENTO È importante tenere il programma Avast! sempre aggiornato e impostato per gli aggiornamenti automatici, anche se è possibile effettuare gli aggiornamenti manualmente. Oltre al programma occor- Pag Guida all uso di Avast

25 re anche aggiornare il motore di ricerca e le definizioni dei virus, che cambiano periodicamente. Figura 18 Pagina Manutenzione- Scheda Aggiornamento Per svolgere queste attività è sufficiente fare clic su Aggiornare il motore e le definizioni dei virus, per aggiornare questo aspetto, e fare clic su Aggiorna il programma, per avere l ultima versione di Avast!.In tutti e due i casi, se siamo collegati ad internet, partirà la procedura di aggiornamento, proseguendo con il salvataggio e l installazione e, se il caso, il riavvio del computer. SCHEDA REGISTRAZIONE La scheda di Registrazione permette di controllare i dettagli della nostra registrazione ad Avast! Figura xx Pagina Manutenzione- Scheda Registrazione Guida all uso di Avast Pag

26 SCHEDA ASSISTENZA REMOTA La funzione Assistenza Remota permette, agli utenti di Avast!, di connettersi e condividere il desktop del computer con altri utenti. Questa funzione può essere utile per fornire assistenza tecnica ad una persona in difficoltà, o per amministrare in modo remoto il computer, figura xx. Ovviamente Avast! antivirus deve essere in esecuzione su entrambi i computer che devono essere collegati. Figura xx Pagina Manutenzione- Scheda Assistenza Remota a) Contatto non il linea b) Contatto non condiviso Figura 23 Altre condizioni di stato dei contatti AGGIORNAMENTI Normalmente Avast! è configurato in modo da aggiornarsi automaticamente presentando, di volta in volta, la finestra della figura 26-a), per indicarci che sono disponibili degli aggiornamenti all ultima versione del programma. Facendo clic sul pulsante Aggiornamento partirà la procedura di download e la conseguente installazione. Facendo invece clic sul pulsante Non ora, la procedura di aggiornamento verrà rimandata per essere eseguita in un secondo momento. Comunque conviene sempre ef- Pag Guida all uso di Avast

27 fettuare gli aggiornamenti, in quanto si potrà disporre delle più recenti migliorie e risoluzioni dei problemi del programma. E anche possibile verificare se il programma usato è aggiornato all ultima versione facendo clic nella barra del menu Aiuto>Controlla aggiornamenti. In caso che il programma è già aggiornato, verrà mostrata la finestra della figura 26-b), altrimenti verrà mostrata una finestra che ci avverte della disponibilità di nuovi aggiornamenti. Anche in questo caso se confermiamo partirà la procedura di download e l installazione degli aggiornamenti. a) Aggiornamenti pronti b) Aggiornamenti già installati Figura 26 Aggiornamenti di Skype Guida all uso di Avast Pag

28 GLOSSARIO Il Glossario è una raccolta di termini tecnici di un ambito specifico, poco comuni e circoscritti al testo di questo manuale. Ogni termine è opportunamente spiegato in modo semplice, chiaro e sintetico. È possibile comunque approfondire qualsiasi argomento consultando la più estesa enciclopedia libera on-line che è Wikypedia, raggiungibile all indirizzo Browser DNS Indirizzo IP Malware Adware Spyware Trojan horse Virus Worm Keylogger Rootkit Phishing Crittografia SSL Spam Task Manager URL WPA2 Si tratta del programma sul tuo computer che utilizzi per visitare i siti web. I browser più diffusi sono Chrome, Firefox, Internet Explorer, Opera e Safari. Internet ha così tanti siti web e indirizzi IP che il browser non sa automaticamente dove si trova ognuno di essi. Deve cercarli. Qui entra in gioco il DNS (Domain Name System). Il DNS è sostanzialmente la rubrica telefonica del Web. Anziché convertire "Mario Rossi" in un numero di telefono, il sistema DNS converte un URL, in un indirizzo IP e ti rimanda al sito desiderato. Ogni indirizzo web (ad esempio "www.google.com") ha il proprio indirizzo formato da numeri, cioè l'indirizzo IP. Un indirizzo IP è simile al seguente: L'indirizzo IP è una serie di numeri che specificano la posizione di un determinato computer o dispositivo mobile su Internet. Puoi considerarlo simile a un numero di telefono: così come il numero di telefono fa capire a un operatore a quale abitazione indirizzare la chiamata, allo stesso modo un indirizzo IP fa capire al tuo computer come mettersi in contatto con un altro computer su Internet. Per malware si intende qualsiasi programma software progettato per assumere il controllo del computer o dispositivo mobile, per danneggiarlo o per scherzo. Esso può includere: Adware, Spayware, keylogger, rootkit, Trojan horse; Virus, Worm, Spam Software che riproduce, visualizza o scarica automaticamente pubblicità su un computer. Software che raccoglie piccoli frammenti di informazioni sugli utenti a loro insaputa. Programma software di natura distruttiva che si spaccia per un'applicazione utile. All'inizio il software sembra svolgere una funzione utile, invece ruba informazioni o danneggia il computer o il dispositivo mobile. Un programma informatico dannoso in grado di infettare il computer e i file memorizzati. Un programma software dannoso in grado di diffondersi automaticamente su altri computer. Il phishing è un tipo di attività fraudolenta tramite la quale qualcuno tenta di indurre con l'inganno la vittima a rivelare dati riservati come password o dati della carta di credito. La pratica del phishing viene generalmente attuata tramite , annunci o altre forme di comunicazione come la messaggistica immediata. Ad esempio, qualcuno potrebbe provare a inviare alla vittima designata un' apparentemente proveniente dalla banca della vittima che richiede dati personali. Tecnologia che configura un percorso di comunicazione protetto tra computer. Se un sito web supporta la crittografia SSL, i dati inviati a e dal sito dovrebbero essere protetti dai ficcanaso su Internet. L utilizzo illecito di sistemi di messaggistica elettronica per l invio indiscriminato in blocco di messaggi non richiesti. o Monitoraggio Attività Un programma sul computer che fornisce informazioni sul software attualmente in esecuzione sul computer. In Task Manager/Monitoraggio Attività puoi interrompere processi e programmi, possibilità che potrebbe essere particolarmente importante se non riesci a chiudere in altro modo il browser o un sito web. Per accedere a questi programmi, prova a cercare "Monitoraggio Attività" o "Task Manager" sul computer. l URL è l'indirizzo web che digiti in un browser per visitare un sito web. Ogni sito web ha un URL. Ad esempio, l'url ti indirizza al sito web di Google. Una tecnologia di sicurezza che protegge la tua rete Wi-Fi crittografando il traffico sulla rete. Complica inoltre l'accesso alla tua rete da parte di utenti non autorizzati. Pag Guida all uso di Avast

avast! Free Antivirus 7.0 Guida rapida avast! Free Antivirus 7.0 Guida rapida

avast! Free Antivirus 7.0 Guida rapida avast! Free Antivirus 7.0 Guida rapida avast! Free Antivirus 7.0 Guida rapida 1 2 Benvenuti - avast! Free Antivirus 7.0 Il nuovo avast! Antivirus 7.0 porta varie nuove funzioni e miglioramenti che lo rendono ancora più veloce e meno avido di

Dettagli

GUIDA ALL USO DI SKYPE. di Giovanni Oliviero

GUIDA ALL USO DI SKYPE. di Giovanni Oliviero GUIDA ALL USO DI SKYPE di Giovanni Oliviero Edizione mag.2013 Skype è una delle applicazioni più popolari per effettuare chiamate telefoniche e videochiamate attraverso Internet. Utilizzando semplicemente

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

avast! Pro Antivirus CARATTERISTICHE CHIAVE DI - AVAST! PRO ANTIVIRUS PIÙ EFFICIENTE PIÙ VELOCE MIGLIORE

avast! Pro Antivirus CARATTERISTICHE CHIAVE DI - AVAST! PRO ANTIVIRUS PIÙ EFFICIENTE PIÙ VELOCE MIGLIORE avast! Pro Antivirus Con avast! Pro Antivirus 2014 debuttano nuove tecnologie per mantenerti sicuro da nuovi malware. Abbiamo aggiunto l anti-phishing per tutti i principali browser e una maggiore privacy

Dettagli

avast! Pro Antivirus 7.0 Guida rapida avast! Pro antivirus 7.0 Guida rapida

avast! Pro Antivirus 7.0 Guida rapida avast! Pro antivirus 7.0 Guida rapida avast! Pro antivirus 7.0 Guida rapida 1 2 Benvenuti - avast! Pro antivirus 7.0 Il nuovo avast! Antivirus 7.0 porta varie nuove funzioni e miglioramenti che lo rendono ancora più veloce e meno avido di

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

avast! Prodotti per aziende 2013

avast! Prodotti per aziende 2013 avast! Prodotti per aziende 2013 Introduzione alle nuove funzioni e tecnologie presenti nelle più recenti soluzioni di sicurezza avast! per le imprese. Contenuto 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Dettagli

Come configurare Alice ADSL su Windows Vista dal sito http://aiuto.alice.it/

Come configurare Alice ADSL su Windows Vista dal sito http://aiuto.alice.it/ e Come configurare Alice ADSL su Windows Vista dal sito http://aiuto.alice.it/ recensito da Paolo Latella Attenzione: Se sei un cliente che utilizza un dispositivo ADSL fornito da Telecom Italia, ti informiamo

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

avast! Pro Antivirus Funzioni chiave Tecnologie cloud ibride Maggiore usabilità Funzioni di protezione

avast! Pro Antivirus Funzioni chiave Tecnologie cloud ibride Maggiore usabilità Funzioni di protezione Pro Antivirus Pro Antivirus include tutte le funzioni del nostro completo Internet Security, a parte il firewall e il filtro antispam. Una lavorazione dei dati su base cloud migliorata, una interfaccia

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

avast! Internet Security 7.0 Guida rapida avast! Internet Security 7.0 Guida rapida

avast! Internet Security 7.0 Guida rapida avast! Internet Security 7.0 Guida rapida avast! Internet Security 7.0 Guida rapida 1 2 Benvenuti in avast! Internet Security 7.0 Il nuovo avast! Antivirus 7.0 porta varie nuove funzioni e miglioramenti che lo rendono ancora più veloce e meno

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Sommario. Introduzione 3

Sommario. Introduzione 3 Guida dell utente i Sommario Introduzione 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17 Utilizzo degli

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Sommario. McAfee Internet Security 3

Sommario. McAfee Internet Security 3 Guida dell utente i Sommario McAfee Internet Security 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45 Guida dell utente i Sommario McAfee Wireless Protection 5 McAfee SecurityCenter 7 Funzioni... 8 Utilizzo di SecurityCenter... 9 Intestazione... 9 Colonna di sinistra... 9 Riquadro principale... 10 Informazioni

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

INTERNET PER INIZIARE PRIMA PARTE

INTERNET PER INIZIARE PRIMA PARTE Università del Tempo Libero Caravaggio INTERNET PER INIZIARE PRIMA PARTE Prof. Roberto Foglia roberto.fogl@tiscali.it 21 gennaio 2016 COS È INTERNET È una rete di composta da migliaia di reti di computer

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

GUIDA ALLA PROTEZIONE DEL COMPUTER

GUIDA ALLA PROTEZIONE DEL COMPUTER COLLANA Educazione Digitale GUIDA ALLA PROTEZIONE DEL COMPUTER di Giovanni Oliviero Edizione feb.2014 Appunti della collana Educazione digitale per diventare cittadini digitali http://www.educazionedigitale.it/

Dettagli

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande.

FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. FAQ per i Rivenditori Webroot Tutto su Webroot in 18 domande. Quanto segue è un insieme di Frequently Asked Questions che vi aiuteranno a comprendere i vantaggi offerti dal software dedicato alla sicurezza

Dettagli

Collegare Android al PC tramite Wi-Fi

Collegare Android al PC tramite Wi-Fi 1 di 15 25/03/2014 21.09 Collegare Android al PC tramite Wi-Fi Una delle esigenze più pressanti quando si acquista un nuovo dispositivo mobile è collegarlo alla rete locale in modo da trasferire file contenuti

Dettagli

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 Contenuto di questo documento 1. Introduzione... 2 2. Menu Principale... 2 Importa dal mio PC... 5 Scarica Risultati... 5 Salva Progetto... 6 Salva con nome...

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Rete Wireless del Comune di Padova

Rete Wireless del Comune di Padova Ricorda che per qualsiasi chiarimento gli operatori dell'informagiovani sono a tua disposizione nei seguenti orari: martedì e mercoledì dalle 10.00 alle 13.00 e dalle 15.00 alle 18.00 giovedì dalle 15.00

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Guida rapida a Laplink Everywhere 4

Guida rapida a Laplink Everywhere 4 Guida rapida a Laplink Everywhere 4 081005 Come contattare Laplink Software Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp Per altre

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli