Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare
|
|
- Marta Ricciardi
- 8 anni fa
- Visualizzazioni
Transcript
1 Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso su C: e archiviare i dati sul disco D: 2. Monitorare il funzionamento del sistema: frequenti blocchi, improvvisi riavvii spontanei del computer, evidenti rallentamenti nel funzionamento quotidiano, comparsa improvvisa di finestre pubblicitarie, possono essere gli evidenti sintomi di un infezione in atto. 3. Installare un firewall software (per la maggior parte dei casi può andare bene anche quello già presente in Windows 7) e configurarlo correttamente per evitare pericolose intrusioni 4. Installare un antivirus efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i files che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire periodicamente una scansione completa del sistema 5. Installare un software antispyware efficiente, tenerlo sempre aggiornato, sottoporre a scansione tutti i files che si scaricano da Internet o si ricevono con la posta elettronica ed eseguire periodicamente una scansione completa del sistema 6. Effettuare il backup dei propri dati almeno 5-6 volte all anno, verificare che sia completo e funzionante, che il supporto hardware (CD, DVD, hard disk USB ) sia integro ed affidabile e conservarlo in una posizione sicura 7. Installare sempre gli aggiornamenti e le patch di sicurezza per Windows 7 8. Non aprire con leggerezza gli allegati di posta elettronica chiunque sia il mittente, usare un antivirus che disponga di un modulo di protezione in tempo reale della posta e sottoporre sempre a scansione antivirus e antispyware tutti i files allegati alle prima di utilizzarli 9. Non fidarsi mai di siti web sconosciuti o di con link a siti di banche o di servizi finanziari che richiedono di confermare i dati personali inserendo nome utente e password: si tratta di truffe che mirano a carpire informazioni riservate per rubare denaro all utente. Utilizzare solamente il sito ufficiale della banca. 10. Non installare programmi superflui e non esagerare con il software di prova: tutto quello che si installa sul computer spesso ne rallenta il funzionamento. Non installare software di dubbia provenienza o scaricato da siti sconosciuti o poco affidabili.
2 Cos è il malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva. Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia. Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. Spyware: sftware che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password di servizi finanziari on-line e ai codici della carta di credito. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine Web indesiderate. Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità. Attualmente i malware (in particolare trojan e worm) vengono utilizzati per inviare grandi quantità di pubblicitarie non richieste (spam) e per rubare dati personali, in particolare numeri di carte di credito, che potrebbero essere rimasti salvati nella cache dei browser, e indirizzi ; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor. In estrema sintesi possiamo definire malware tutto il software nocivo (virus, worm, spyware ) che può danneggiare il computer.
3 Cos è un virus? Un virus è un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior numero possibile di computer. Ci sono decine di migliaia di virus ed ognuno di essi compie le azioni più disparate, provocando dal semplice fastidio di un messaggio scherzoso, al rallentamento della connessione a Internet, dal riavvio casuale del computer al disastro della cancellazione di tutti i file presenti sul computer. Cosa è un worm? I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma con la differenza che questa operazione avviene automaticamente. Per prima cosa i worm assumono il controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta presente nel sistema, il worm è in grado di operare autonomamente, inviando copie a tutti i contatti presenti in una rubrica di posta elettronica, causando così un forte rallentamento nel traffico di rete sia della LAN aziendale che di Internet. Il computer infettato da un worm che, presenta forti rallentamenti nell uso quotidiano e può bloccarsi o arrestarsi in modo anomalo. Cosa è un trojan? Un trojan è un programma che all apparenza sembra essere utile ma che in realtà è nocivo e può compromettere la sicurezza del sistema. Un trojan solitamente giunge come allegato di un messaggio di posta elettronica e viene presentato come un normale programma o un aggiornamento: quando l utente apre l allegato il virus si attiva e tenta di compromettere le difese del computer. Non aprire mai un allegato di posta elettronica proveniente da un mittente sconosciuto e anche se il messaggio proviene da una persona conosciuta bisogna essere estremamente prudenti nella gestione degli allegati. I trojan, talvolta, possono essere nascosti nei programmi che è possibile scaricare gratuitamente da Internet. Non scaricare mai il software da siti web non attendibili e, in ogni caso, controllarlo sempre accuratamente con antivirus e antispyware. Cos è lo spyware? Con spyware si intendono genericamente quei programmi che visualizzano pagine di pubblicità indesiderata (adware), raccolgono informazioni personali o modificano la configurazione di un computer senza autorizzazione da parte dell'utente. Altri tipi di spyware apportano fastidiose modifiche che provocano il rallentamento o il blocco del computer. Questi programmi sono in grado di cambiare la pagina iniziale o la pagina di ricerca del browser o di aggiungere barre degli strumenti indesiderate. Alcuni di questi software, inoltre, sono molto difficili da eliminare e rendono estremamente difficile il ripristino delle impostazioni originali. Cos è un rootkit? Per rootkit si intende un software che gli hacker possono utilizzare per ottenere l'accesso remoto non autorizzato a un computer. Questi programmi spesso operano ad un livello molto basso del sistema operativo e solitamente agiscono come servizi che dispongono di privilegi amministrativi: in questo modo hanno libero accesso a tutte le aree del computer e possono controllarne i processi mettendo in atto sofisticate strategie (monitoraggio della pressione dei tasti, modifica dei file di registro del sistema ) per rendersi invisibili agli strumenti di protezione come antivirus e antispyware. I rootkit sono in genere organizzati in una serie di strumenti regolati e indirizzati a uno specifico sistema operativo. Questo tipo di malware è sempre più invasivo, pericoloso e difficile da rimuovere con gli strumenti di pulizia automatica più diffusi, inoltre è in grado di arrecare gravi danni al sistema, rendendo necessaria, il più delle volte, la formattazione del disco fisso e la conseguente reinstallazione di Windows.
4 Strumenti di protezione In definitiva, per difendersi da virus, trojan, worm e spyware, oltre al nostro buon senso nella navigazione su Internet e nella gestione della posta elettronica, è ASSOLUTAMENTE NECESSARIO AVERE INSTALLATO SUL PC: un programma antivirus un programma antispyware un firewall personale sempre attivo Tutti i programmi di protezione appena elencati, vengono caricati in memoria all avvio di Windows e quindi tengono costantemente monitorato lo stato della protezione del computer, inoltre l antivirus è sempre operativo anche sul programma di posta elettronica, controllando in tempo reale tutte le e- mail ricevute e spedite. ATTENZIONE: è buona norma NON INSTALLARE MAI più di un software antivirus o antispyware sul computer, in quanto c è il rischio che possano entrare in conflitto e rendere instabile il computer. E FONDAMENTALE CHE SIA L ANTIVIRUS CHE L ANTISPYWARE SIANO COSTANTEMENTE AGGIORNATI CON LE FIRME VIRALI PIÙ RECENTI. Procedure di sicurezza 1. Installare un buon software antivirus come Avast o AVIRA Antivir o AVG (Installarne UNO SOLO: più antivirus che operano contemporaneamente possono provocare conflitti software) 2. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus 3. Installare un buon software antispyware come SPYBOT Search & Destroy 1.6 o MALWAREBYTES Anti-Malware 1.51 o SuperAntispyware(Installarne UNO SOLO: più antispyware in contemporanea possono provocare conflitti software) 4. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antispyware 5. Installare un programma di pulizia automatica come CCleaner 6. Controllare l adeguato funzionamenti dei diversi strumenti: Firewall Aggiornamenti automatici Software antivirus Software antispyware Operazioni periodiche di pulizia e protezione ATTENZIONE: le operazioni sotto indicate andrebbero svolte ALMENO UNA VOLTA ALLA SETTIMANA (l aggiornamento dei software antivirus ed antispyware andrebbe invece fatto ALMENO TRE VOLTE ALLA SETTIMANA): questo dovrebbe garantirci una buona stabilità e velocità del sistema ed un ragionevole livello di protezione e di sicurezza. Rimuovere i files temporanei Eliminare tutti i files e le cartelle contenuti nella cartella Temp di Windows 7 (la cartella si trova nel percorso C:\Windows\Temp): se uno o più file non vengono eliminati è segno che il sistema li sta utilizzando, procedere con l eliminazione degli altri. Eliminare anche tutti i file con estensione.tmp e.temp presenti sul disco rigido (usare la funzione di ricerca di Windows 7). Una volta cancellati tutti i files elencati sopra -> svuotare il Cestino. Disinstallare i programmi indesiderati Clic sul pulsante Start -> clic su Pannello di controllo -> nella sezione Programmi fare clic su Disinstalla un programma -> rimuovere tutte le applicazioni che non sono state volontariamente
5 installate. Per rimuovere un applicazione selezionarla -> clic sul pulsante Disinstalla in alto a sinistra -> confermare la scelta Procedure di pulizia e disinfezione del computer 1. Usare CCleaner, impostando sia la pulizia dei files inutili che le chiavi obsolete del registro di configurazione. Una volta avviato il programma selezionare l icona Pulizia in alto a sinistra -> clic sulla scheda Windows -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell analisi, -> clic sul pulsante Avvia pulizia. Una volta terminata la pulizia del sistema operativo passare alla pulizia delle applicazioni più diffuse. Clic sulla scheda Applicazioni -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell analisi, - > clic sul pulsante Avvia pulizia. Terminata la pulizia dei files di Windows e delle varie applicazioni, passare a quella del registro cliccando sull icona Registro in alto a sinistra -> clic sul pulsante Trova problemi in basso a sinistra e quindi, alla fine dell analisi -> clic sul pulsante Ripara selezionati. 2. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus installato sul computer 3. Avviare il software antivirus e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti. 4. Collegarsi ad Internet e lanciare la procedura di aggiornamento dell antispyware installato sul computer 5. Avviare il software antispyware e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti.
Virus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliCapitolo 1: Operazioni preliminari...3
F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliLa sicurezza: le minacce ai dati
I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliGestione delle Cartelle dei Messaggi di Posta Elettronica
CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliGuida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
DettagliNavigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base
Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi
DettagliGuida all'installazione (Italiano) Primi passi
Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliIL SISTEMA OPERATIVO
IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.
DettagliUsare la webmail Microsoft Hotmail
Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliUtilizzo di Blue s. Avvio di Blue s C A P I T O L O 7. Come avviare il programma e inserire la password
Capitolo 7 83 C A P I T O L O 7 Avvio di Blue s Questo capitolo introduce l'utilizzatore all'ambiente di lavoro e alle funzioni di aggiornamento delle tabelle di Blue s. Blue s si presenta come un ambiente
DettagliUso di Avast Free 7.01
Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:
DettagliWorm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.
A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliPOSTA ELETTRONICA Per ricevere ed inviare posta occorrono:
Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro
DettagliColloquio di informatica (5 crediti)
Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliINSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine
DettagliSicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre
Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza
DettagliCliccare su "Esegui" oppure su salva se si desidera effettuare l'installazione in un secondo momento.
,QVWDOODUH0DHVWUR(8520(',$1 Maestro è estremamente facile da installare. per avviare l'installazione basta essere connessi ad internet, andare alla pagina di download del sito www.euromedian.it o www.euromedian.com
DettagliLA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica
LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,
DettagliOn-line Corsi d Informatica sul web
On-line Corsi d Informatica sul web Corso base di Windows Università degli Studi della Repubblica di San Marino Capitolo 1 IL DESKTOP Quando si avvia il computer, si apre la seguente schermata che viene
DettagliISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013
Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra
DettagliLa sicurezza in Windows Vista
Adolfo Catelli Guida pratica di base La sicurezza in Windows Vista Settembre 2008 Nota Questa guida si rivolge ad utenti di livello intermedio, che sanno lavorare con una certa autonomia e padronanza su
DettagliCrotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it
Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
Dettagli1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010
1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliAcer edatasecurity Management
1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità
DettagliSicurezza dei Sistemi Informativi. Alice Pavarani
Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliGUIDA ALLE SOLUZIONI
Accade sempre più di frequente che l utente non riesce a utilizzare un dispositivo perché è in errore o perché non sono stati effettivamente installati i driver. Questa guida vuole essere uno strumento
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliBreve guida a Linux Mint
Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,
DettagliFarStone RestoreIT 2014 Manuale Utente
FarStone RestoreIT 2014 Manuale Utente Copyright Nessuna parte di questa pubblicazione può essere copiata, trasmessa, salvata o tradotta in un altro linguaggio o forma senza espressa autorizzazione di
DettagliGestione della posta elettronica e della rubrica.
Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliEasyPrint v4.15. Gadget e calendari. Manuale Utente
EasyPrint v4.15 Gadget e calendari Manuale Utente Lo strumento di impaginazione gadget e calendari consiste in una nuova funzione del software da banco EasyPrint 4 che permette di ordinare in maniera semplice
DettagliPREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.
PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,
DettagliOgni computer è costituito da due parti:
Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliUtilizzo della Intranet, forum privati Soci e Staff
Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono marchi o marchi registrati di Microsoft Corporation negli Stati Uniti e/o in
DettagliCdL in Medicina Veterinaria - STPA AA 2007-08
CdL in Medicina Veterinaria - STPA AA 2007-08 Microsoft Windows Funzionalità di un S.O. Gestione dei file Gestione dei dispositivi di ingresso/uscita Comandi per l attivazione e la gestione di programmi
DettagliEsame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1
Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE
DettagliYour Detecting Connection. Manuale utente. support@xchange2.net
Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...
DettagliAnno 2009/2010 Syllabus 5.0
Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di
DettagliXTOTEM offline sul proprio PC
Pagina 1 XTOTEM offline sul proprio PC Sommario XTOTEM offline sul proprio PC...1 Introduzione...2 1. Installare IIS...3 2. Installare un programma FTP...5 Installazione di Filezilla...5 Sistema di protezione
DettagliSage Start Archivio file Guida. Dalla versione 2015 09.10.2014
Sage Start Archivio file Guida Dalla versione 2015 09.10.2014 Sommario 1.0 Introduzione 3 1.1 Moduli con archivio file 3 1.2 Informazioni generali 3 1.2.1 Cancellazione di record di dati 4 1.2.2 Duplicazione
DettagliAntonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS
Antonio Guerrieri UTILIZZO DEL COMPUTER E GESTIONE DEI FILE IN MS WINDOWS SISTEMA OPERATIVO SISTEMA OPERATIVO Per comunicare con l utente il computer deve essere dotato di un Sistema Operativo interfaccia
DettagliModulo 2 Uso del computer e gestione dei file
Modulo 2 Uso del computer e gestione dei file 2.1.1.1 Primi passi col computer Avviare il computer Windows è il sistema operativo più diffuso per la gestione dei personal computer, facile e amichevole
DettagliGuida alle operazioni di base per la manutenzione del PC
Guida alle operazioni di base per la manutenzione del PC Alla prima accensione il sistema richiede una serie di informazioni relative a chi utilizzerà l apparecchio, alla configurazione dello stesso e
DettagliElementi di sicurezza 1.5
Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso
DettagliMotorola Phone Tools. Guida rapida
Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del
DettagliSicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam
Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che
DettagliUTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)
UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di
DettagliUso di Avast Free 8.01
Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima
DettagliOpuscolo Outlook Express
L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo
DettagliTOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI
MONITOR LCD TOUCH DISPLAY DOWNLOADER MANUALE DI ISTRUZIONI Versione 1.0 Modelli applicabili (a partire da giugno 2015) PN-L803C/PN-80TC3 (I modelli disponibili sono diversi in base all area geografica.)
DettagliLA SICUREZZA INFORMATICA SU INTERNET LE DIFESE
Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)
DettagliGestione completa delle prestazioni
Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download
DettagliMANUALE D USO DELL E-COMMERCE. Versione avanzata
MANUALE D USO DELL E-COMMERCE Versione avanzata Versione SW. 2 Rev. 0.2 Sommario 1 Personalizzare i contenuti del sito... 3 1.1 Inserimento logo e slogan azienda... 3 1.2 Modificare i dati dell Azienda...
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliSicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza
Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliIstruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliNero AG SecurDisc Viewer
Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.
DettagliSTAMPA DI UNA PAGINA SEMPLICE
Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato
DettagliDifenditi dai Malware
con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware
DettagliGUIDA UTENTE MONEY TRANSFER MANAGER
GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Dicembre 2010 INDICE A) PRODOTTI OGGETTO DELL AGGIORNAMENTO... 1 B) DISTINTA DI COMPOSIZIONE... 1 C) NOTE DI INSTALLAZIONE... 1 INSTALLAZIONE DELL
DettagliFiery Driver Configurator
2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice
Dettagli1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di
1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia
DettagliGuida al backup e aggiornamento del programma MIDAP
1 Guida al backup e aggiornamento del programma MIDAP Giugno 2013 2 Premessa Questo manuale descrive passo-passo le procedure necessarie per aggiornare l installazione di Midap Desktop già presente sul
DettagliDelta-Homes direttamente è collegato con altri browser hijacker
Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca
DettagliARCHIVIA PLUS - ARCHIFILE
ARCHIVIA PLUS - ARCHIFILE Istruzioni per la configurazione e l uso del modulo di raccolta documenti Versione n. 2012.09.06 Data : 06/09/2012 Redatto da: Veronica Gimignani Approvato da: Claudio Caprara
DettagliService Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi
Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il
Dettagli