La sicurezza in Windows Vista

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza in Windows Vista"

Transcript

1 Adolfo Catelli Guida pratica di base La sicurezza in Windows Vista Settembre 2008

2 Nota Questa guida si rivolge ad utenti di livello intermedio, che sanno lavorare con una certa autonomia e padronanza su Windows Vista pur senza essere dei power user o degli esperti. Dal momento che alcune delle operazioni suggerite in questa guida sono abbastanza complesse e possono - se affrontate con leggerezza ed approssimazione - arrecare danni al sistema operativo, si consiglia di seguire con molta attenzione le procedure operative. La sicurezza in Windows Vista Pagina 2

3 Sommario Introduzione... 5 Cos è il malware... 7 Categorie di malware... 7 Attività criminose legate ai malware... 7 Strumenti per la protezione del computer Windows Vista Service Pack La funzione UAC (Controllo Account Utente) Operazioni preliminari di pulizia e protezione Operazioni periodiche di pulizia e protezione Aggiornare Windows Vista Configurare gli Aggiornamenti automatici Scaricare e installare gli aggiornamenti Disinstallare un aggiornamento Organizzare i dati sul disco fisso Archiviare i nostri dati sul secondo disco fisso Spostare manualmente i files dalla cartella utente al disco D: Modificare il percorso della Cartella utente Backup periodico dei dati su unità esterna Copiare i dati su un hard disk esterno USB Ripristinare i dati da un unità esterna USB Eseguire un backup guidato dei dati utente Eseguire un ripristino guidato dei dati utente Backup e ripristino del sistema Creare manualmente un punto di ripristino Ripristinare la configurazione del computer Uso di Windows Firewall Che cos è un firewall Controllare lo stato di Windows Firewall Gestire le impostazioni di Windows Firewall Creare un eccezione in Windows Firewall Bloccare o sbloccare un programma Uso di un programma antivirus - AVG Free Controllare lo stato dell antivirus Aggiornare AVG Free Questa operazione va fatta mentre si è connessi ad Internet La protezione in tempo reale di AVG Free Controllo antivirus (scansione) manuale di una cartella Scansione completa del computer Scansione automatica delle Uso di un programma anti-spyware 1 - Windows Defender I programmi anti-spyware Aggiornare Windows Defender La protezione in tempo reale di Windows Defender Scansione del computer con Windows Defender La sicurezza in Windows Vista Pagina 3

4 Uso di un programma anti-spyware 2 - SPYBOT Search & Destroy Che cos'è Spybot Search & Destroy Installare Spybot Search & Destroy Aggiornare Spybot Search & Destroy Immunizzare il sistema Effettuare una scansione del sistema e rimuovere il malware La sicurezza in Internet Explorer Navigazione in Internet e privacy Cancellare le tracce della navigazione in Internet Explorer Impostare le opzioni di protezione Impostare le opzioni per la difesa della privacy Navigare in sicurezza con Internet Explorer La sicurezza in Windows Vista Pagina 4

5 Introduzione Uno degli aspetti più importanti per l utilizzo quotidiano di un personal computer con sistema operativo Windows Vista, sia in azienda che a casa, è senza dubbio quello della sicurezza. In questa breve panoramica vedremo quali sono i metodi più semplici per: organizzare efficacemente i dati sul computer mantenere sempre aggiornato ed efficiente il pc gestire il backup ed il ripristino del sistema operativo e dei dati configurare il pc con i programmi di protezione e pulizia più efficaci difendere il pc dall attacco dei virus informatici difendere il pc dall attacco dello spyware difendere il pc dalle intrusioni di malintenzionati ripulire efficacemente il computer dal software dannoso La sicurezza in Windows Vista Pagina 5

6 Parte 1 La prevenzione prima di tutto Per avere un computer efficiente e combattere in modo efficace i danni che i software dannosi (o anche soltanto la nostra distrazione) possono apportare al computer ed ai preziosi dati in esso contenuti, è necessario mettere in atto un adeguata strategia di prevenzione, articolata fondamentalmente in tre serie di interventi: Installare ed utilizzare regolarmente software specifici per la protezione del PC contro le minacce di virus e spyware Rinforzare le difese del PC analizzando i possibili punti deboli del sistema operativo e configurando adeguatamente gli strumenti di protezione Impostare adeguatamente le opzioni di salvataggio e backup delle informazioni sulle unità di archiviazione interne ed esterne La sicurezza in Windows Vista Pagina 6

7 Cos è il malware Vediamo qual è il significato cha Wikipedia, la nota enciclopedia online, attribuisce a questo termine. Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. Categorie di malware Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva. Virus: sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di autoreplicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia. Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine Web indesiderate. Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità. Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di software maligno oltre ai virus propriamente detti. Si noti che un malware è caratterizzato dall'intento doloso del suo creatore, dunque non rientrano nella definizione data i programmi contenenti bug, che costituiscono la normalità anche quando si sia osservata la massima diligenza nello sviluppo di un software. Attività criminose legate ai malware In generale se i virus, i worm e i trojan sono illegali in quasi ogni parte del mondo, non si può dire lo stesso per le altre categorie. I dialer in particolare sono di per se legali. L'ambiguità è peggiorata dal fatto che molti software si situano sul limite che separa un vero e proprio malware da un programma forse fastidioso ma non dannoso. Attualmente i malware (in particolare trojan e worm) vengono utilizzati per inviare grandi quantità di pubblicitarie non richieste (spam) e per rubare dati personali, in particolare numeri di carte di credito, che potrebbero essere rimasti salvati nella cache dei browser, e indirizzi ; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero legato ai malware: oltre alla compravendita di dati personali, è possibile acquistare l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità (nell'ordine delle migliaia) di computer controllati da remoto tramite una backdoor. La sicurezza in Windows Vista Pagina 7

8 In estrema sintesi possiamo dunque dire che per malware si intende tutto il software nocivo (virus, worm, spyware ) che può danneggiare il nostro computer. Veniamo ora ad una definizione un po più approfondita Cos è un virus? Un virus è un piccolo programma scritto con lo scopo di riprodursi e quindi infettare il maggior numero di computer possibili. Ci sono decine di migliaia di virus ed ognuno di essi compie le azioni più disparate, provocando dal semplice fastidio di un messaggio scherzoso, al rallentamento della connessione a Internet, dal riavvio casuale del computer al disastro della cancellazione di tutti i file presenti sul computer. Cosa è un worm? I worm, proprio come i virus, sono realizzati per riprodursi da un computer all'altro ma, a differenza dei virus, questa operazione avviene automaticamente. Per prima cosa i worm assumo il controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Una volta presente nel sistema, il worm è in grado di viaggiare autonomamente; ad esempio può inviare copie di se stesso a tutti i contatti presenti in una rubrica di posta elettronica, facendo lo stesso in tutti i computer che riesce ad infettare causando un forte rallentamento nel traffico di rete sia della LAN aziendale che di Internet. Oltre alla rete, anche il pc infetto subisce l effetto di un infezione da worm che, occupando permanentemente la memoria e consumando la larghezza di banda di rete, può determinare il blocco o l'arresto anomalo del computer, inoltre un worm generalmente consente ad utenti malintenzionati di assumere il controllo del computer in remoto. Cosa è un cavallo di Troia? Un trojan è un programma che all apparenza sembra essere utile ma che in realtà è dannoso e può compromettere la sicurezza del sistema causando seri danni. Un trojan solitamente giunge come allegato di un messaggio di posta elettronica e viene presentato come un normale programma o un aggiornamento: quando l utente apre l allegato il virus si attiva e tenta di compromettere le difese del computer in modo che esso sia vulnerabile agli attacchi. Non aprite mai un allegato di posta elettronica proveniente da un estraneo e se anche l proviene da una persona conosciuta non aprite mai l allegato se non conoscete esattamente il suo contenuto I trojan, talvolta, possono anche essere inclusi in software che è possibile scaricare gratuitamente da Internet. Non scaricate mai il software da fonti non attendibili o, almeno, controllatelo sempre con l antivirus prima di installarlo. Cos è lo spyware? Con spyware si intende genericamente del software che esegue operazioni di natura pubblicitaria, raccoglie informazioni personali o modifica la configurazione di un computer senza avere nessuna autorizzazione da parte dell'utente. Lo spyware è spesso associato a software che visualizza annunci pubblicitari (adware) o software che identifica informazioni personali o riservate. Altri tipi di software indesiderato apportano modifiche irritanti e che provocano il rallentamento o il blocco del computer. Questi programmi sono in grado di modificare la pagina iniziale o la pagina di ricerca del browser Web o di aggiungere componenti inutili o indesiderati al browser. Questi programmi, inoltre, sono molto difficili da sradicare e rendono estremamente difficile il ripristino delle impostazioni originali. Lo spyware può arrivare sul nostro computer in due modi: Visitando in Internet siti web poco affidabili che scaricano sul nostro computer programmi spyware a nostra insaputa Attraverso l'installazione di altro software, ad esempio programmi P2P per la condivisione di file musicali o video come Kazaa La sicurezza in Windows Vista Pagina 8

9 Spyware o altro software indesiderato potrebbe essere presente sul computer se: Compaiono finestre popup pubblicitarie anche quando non si sta navigando in Internet. La pagina iniziale di Internet Explorer è stata modificata ed è diversa da quella solita che abbiamo impostato Le impostazioni di ricerca sono state modificate: invece di comparire il solito motore di ricerca (abitualmente Google) compaiono strani siti di ricerca con pagine pubblicitarie Internet Explorer presenta una nuova barra degli strumenti indesiderata e difficile da rimuovere. Il computer è più lento del solito all avvio o nell esecuzione delle normali operazioni. Il computer si blocca spesso o si riavvia da solo Cos è un rootkit? Per rootkit si intende un software che gli hacker possono utilizzare per ottenere l'accesso remoto non autorizzato a un computer. Questi programmi spesso operano ad un livello molto basso del sistema operativo e solitamente agiscono come servizi che dispongono di privilegi amministrativi: in questo modo hanno libero accesso a tutte le aree del computer e possono controllarne i processi mettendo in atto sofisticate strategie (monitoraggio della pressione dei tasti, modifica dei file di registro del sistema ) per rendersi invisibili agli strumenti di protezione come antivirus e antispyware. I rootkit sono in genere organizzati in una serie di strumenti regolati e indirizzati a uno specifico sistema operativo. Questo tipo di malware è sempre più invasivo, pericoloso e difficile da rimuovere con gli strumenti di pulizia automatica più diffusi,inoltre è in grado di arrecare gravi danni al sistema, rendendo necessaria, il più delle volte, la formattazione del disco fisso e la conseguente reinstallazione di Windows. Come capire se il pc è infetto Dal momento che molti virus sono stati creati per sottrarre dati sensibili agli utenti, non è facile accorgersi di essere stati infettati. Il computer potrebbe essere più lento Il pc potrebbe arrestarsi e riavviarsi in modo anomalo più volte talvolta, un virus attacca i file necessari per l'avvio del computer: in questo caso, è possibile che dopo aver premuto il pulsante di accensione venga visualizzata solamente una schermata nera. Fate attenzione a eventuali messaggi che informano dell'invio da parte del vostro computer di un messaggio di posta elettronica contenente un virus. Questo può voler dire che il virus ha utilizzato il vostro indirizzo di posta elettronica per inviare messaggi contaminati, anche se ciò non significa necessariamente che siete stati infettati: alcuni virus infatti hanno la capacità di falsificare gli indirizzi di posta elettronica. Tutti questi sintomi indicano che il computer potrebbe essere stato infettato da un virus, sebbene possano essere causati anche da problemi hardware o software che non hanno nulla a che fare con il software nocivo. Strumenti di protezione In definitiva, per difendersi da virus, trojan, worm e spyware, oltre al nostro buon senso nella navigazione su Internet e nella gestione della posta elettronica, è ASSOLUTAMENTE NECESSARIO AVERE INSTALLATO SUL PC: Un programma antivirus Un programma antispyware Un firewall personale sempre attivo Tutti i programmi di protezione appena elencati, vengono caricati in memoria all avvio di Windows e quindi tengono costantemente monitorato lo stato della protezione del computer, inoltre l antivirus è sempre operativo anche sul programma di posta elettronica, controllando in tempo reale tutte le ricevute e spedite. E buona norma NON INSTALLARE MAI più di un software antivirus sul computer, in quanto c è il rischio che due antivirus differenti possano entrare in conflitto e rendere instabile il computer. Per quanto riguarda l antispyware, invece, è possibile far convivere sul pc due software di questo tipo senza grossi problemi anche se è meglio usare un solo antispyware alla volta ed eventualmente installarne un secondo solo in casi di spyware particolarmente difficile da rimuovere. E COMUNQUE FONDAMENTALE CHE SIA L ANTIVIRUS CHE L ANTISPYWARE SIANO COSTANTEMENTE AGGIORNATI CON LE FIRME VIRALI PIÙ RECENTI. La sicurezza in Windows Vista Pagina 9

10 Strumenti per la protezione del computer Antivirus - AVG Free inglese Gratuito e scaricabile all indirizzo Antivirus - AVAST 4.8 Home Edition - italiano Gratuito e scaricabile all indirizzo Antispyware - SPYBOT Search & Destroy - italiano Gratuito e scaricabile all indirizzo Antispyware - AD-AWARE 2008 Free - italiano Gratuito e scaricabile all indirizzo Antispyware - Windows Defender - italiano Gratuito e già integrato in Windows Vista Firewall personale Zone Alarm Free Gratuito Antimalware - Trend Micro Sysclean inglese Gratuito e scaricabile all indirizzo Antimalware - Strumento Rimozione Malware - italiano Gratuito e già integrato in Windows Vista Virus removal McAfee Stinger - inglese Gratuito e scaricabile all indirizzo Virus removal Avenger - inglese Gratuito e scaricabile all indirizzo Anti-rootkit Gmer Antirootkit inglese Gratuito e scaricabile all indirizzo Antidialer Stop dialer italiano Gratuito e scaricabile all indirizzo Pulizia del sistema - CCleaner 2.08 italiano Gratuito e scaricabile all indirizzo Boot CD Ultimate Boot CD for Windows - inglese Gratuito e scaricabile all indirizzo Antivirus Boot CD Kaspersky 2008 Rescue disk - inglese Gratuito e scaricabile all indirizzo La sicurezza in Windows Vista Pagina 10

11 Windows Vista Service Pack 1 Nel maggio 2008 Microsoft ha rilasciato un importante aggiornamento per Windows Vista: il Service Pack 1 (SP1). Questo voluminoso aggiornamento (circa 500 Mb) - scaricabile dal sito della Microsoft, e già preinstallato su tutti i nuovi pc - introduce alcune importanti funzioni che rendono Windows Vista più veloce e più stabile: CONSIGLIAMO CALDAMENTE L INSTALLAZIONE DI QUESTO SERVICE PACK L installazione è abbastanza semplice: una volta scaricato sul pc il grosso file di installazione dal sito web di Microsoft all indirizzo è sufficiente farvi un doppio clic sopra e seguire attentamente le istruzioni mostrate a schermo. La procedura completa dura circa 50 minuti e richiede un paio di riavvii del sistema. Per controllare se sul proprio sistema è installato il SP1 è sufficiente: Fare clic sul pulsante Start Fare clic con il tasto destro del mouse sulla voce Computer Fare clic sulla voce Proprietà: se la finestra che compare riporta la dicitura Service Pack 1 (come quella qui a fianco) è tutto a posto. La funzione UAC (Controllo Account Utente) Una delle nuove funzioni di sicurezza introdotte con Windows Vista è UAC (User Account Control Controllo dell Account Utente). Essa serve per impedire per quanto possibile - ad un software nocivo di fare danni sul computer, precludendo l accesso alle aree sensibili del sistema operativo. Per ottenere questo risultato Windows Vista assegna all utente solo i diritti minimi per utilizzare i vari programmi: quando si vuole accedere a funzioni di sistema o a software particolari, viene visualizzata una finestra di dialogo, come quella qui a fianco, che chiede all utente una conferma effettiva: solo dopo aver premuto il pulsante Continua Windows Vista assegna all utente i privilegi amministrativi (ovvero l accesso completo a quel determinato programma o funzione di sistema). In questo modo, un eventuale software pericoloso che volesse prendere il controllo del computer non potrebbe, perché dovrebbe per forza accedere ad aree di sistema per le quali è necessario avere diritti amministrativi che non si possono ottenere senza la procedura di conferma dell operazione. Inizialmente questo strumento può sembrare invasivo e petulante e sulle prime si potrebbe essere tentati di disattivarlo: consigliamo caldamente di non farlo perché è un importante alleato nella lotta contro il software dannoso ed è un utile mezzo per aumentare la sicurezza del computer. La sicurezza in Windows Vista Pagina 11

12 Operazioni preliminari di pulizia e protezione Avviso: Le operazioni sotto indicate vanno svolte su un sistema operativo PULITO, cioè su un computer appena acquistato o su un sistema appena formattato e su cui è stato reinstallato Windows Vista Installare un buon software antivirus come AVG Free 8.0 o AVAST Home Edition 4.8. (Installarne UNO SOLO, non tutti e due). In questa guida faremo riferimento a AVG Free 8.0 Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus Installare un buon software antispyware come SPYBOT Search & Destroy 1.6 o AD-AWARE 2008 free (Installarne UNO SOLO, non tutti e due). In questa guida faremo riferimento a SPYBOT S&D 1.6 Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antispyware Installare il programma di pulizia automatica CCleaner 2.08 Controllare dal Centro di Sicurezza PC che tutti gli strumenti di monitoraggio e protezione siano attivati e correttamente funzionanti. Fare clic su Start -> clic su Pannello di Controllo -> clic sulla voce Protezione - > clic sulla voce Centro Sicurezza PC. Se tutto è correttamente configurato dovrebbe apparire una schermata come quella riportata qui sotto: tutte le categorie sono segnalate in verde a significare l adeguato funzionamenti dei diversi strumenti: Firewall, Aggiornamenti automatici, software antivirus, software antispyware, Impostazioni di protezione di Internet e Controllo dell account utente La sicurezza in Windows Vista Pagina 12

13 Chiudere tutte le applicazioni, eventualmente aperte Clic su Start -> clic su Computer -> scegliere Opzioni cartella dal menu Organizza -> fare clic sulla scheda Visualizzazione -> deselezionare l opzione Nascondi le estensioni per i file conosciuti -> attivare l opzione Visualizza cartelle e file nascosti -> deselezionare la casella di controllo Nascondi i file protetti di sistema (consigliato). Questa operazione ci consente di vedere tutti i files, anche quelli nascosti e di sistema, presenti sul nostro computer. Clic su Start ->Pannello di controllo -> sezione Rete e Internet -> sezione Opzioni internet -> scheda Contenuto -> sezione Completamento automatico - > pulsante Impostazioni -> deselezionare le opzioni Indirizzi Web, Moduli, Nome utente e password sui moduli e Richiedi salvataggio password -> clic sul pulsante OK. In questo modo preserveremo, almeno in parte, la nostra privacy su Internet, poiché non verranno ricordate le password che inseriamo nel browser quando navighiamo nei siti web e, nelle caselle di ricerca dei motori di ricerca (es. in Google), non compariranno le parole che abbiamo inserito nelle precedenti ricerche. Individuare il file Hosts (non ha estensione: solitamente si trova nella cartella C:\Windows\System32\Drivers\Etc) e rinominarlo in oldhosts. Il file hosts viene utilizzato dal protocollo TCI/IP e funziona come un server DNS sul computer locale. In parole più semplici serve per associare indirizzi IP di siti Internet o di computer in rete a determinati nomi. Talvolta questo file può essere attaccato da malware che tenta così di dirottare automaticamente Internet Explorer verso siti dannosi per la sicurezza del pc. La copia pulita di questo file può esserci utile per sovrascrivere un file hosts che dovesse essere stato modificato di nascosto da un malware. La sicurezza in Windows Vista Pagina 13

14 Operazioni periodiche di pulizia e protezione Avviso: Le operazioni sotto indicate andrebbero svolte almeno UNA VOLTA ALLA SETTIMANA (l aggiornamento dei software antivirus ed antispyware andrebbe invece fatto almeno DUE VOLTE ALLA SETTIMANA): questo dovrebbe garantirci una buona stabilità e velocità del sistema ed un ragionevole livello di protezione e di sicurezza. Eliminare tutti i file e le cartelle contenuti nella cartella Temp di Windows Vista (la cartella si trova nel percorso C:\Windows\Temp): se uno o più file non vengono eliminati è segno che il sistema li sta utilizzando, procedere con l eliminazione degli altri. Eliminare anche tutti i file con estensione.tmp e.temp presenti sul disco rigido (usare la funzione di ricerca di Windows Vista). Una volta cancellati tutti i files elencati sopra -> svuotare il Cestino. Clic su Start ->Pannello di controllo -> nella sezione Programmi -> clic su Disinstalla un programma e rimuovere tutte le applicazioni che non sono state volontariamente installate. Per rimuovere un applicazione selezionarla -> clic sul pulsante Disinstalla in alto a sinistra e confermare la scelta La sicurezza in Windows Vista Pagina 14

15 Clic su Start -> clic su Pannello di controllo - > clic su Rete e Internet -> nella sezione Opzioni internet clic su Gestisci componenti aggiuntivi browser -> clic sul pulsante Gestione componenti aggiuntivi -> selezionare uno ad uno i componenti aggiuntivi (browser helper, controlli activex, applet java ) che non sono stati volontariamente installati e disattivarli cliccando sull opzione Disattiva in basso a sinistra, o, per una azione più definitiva, fare clic sul pulsante Elimina pulsante Avvia pulizia. Terminata la pulizia dei files passare a quella del registro cliccando sull icona Registro in alto a sinistra -> clic sul pulsante Trova problemi in basso a sinistra e quindi, alla fine dell analisi -> clic sul pulsante Ripara selezionati. Collegarsi ad Internet e lanciare la procedura di aggiornamento del software antivirus AVG Free 8.0 Avviare il software antivirus AVG Free 8.0 e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti. La sicurezza in Windows Vista Pagina 15 Usare CCleaner 2.08, impostando sia la pulizia dei files inutili che le chiavi obsolete del registro di configurazione. Una volta avviato il programma selezionare l icona Pulizia in alto a sinistra -> clic sul pulsante Analizza in basso a sinistra e quindi, alla fine dell analisi, -> clic sul Collegarsi ad Internet ed aggiornare Windows Defender Lanciare una scansione rapida del disco con Windows Defender: ci vogliono al massimo 10 minuti. Collegarsi ad Internet e lanciare la procedura di aggiornamento dell antispyware SPYBOT S&D 1.6 Avviare il software antispyware SPYBOT S&D 1.6 e lanciare una scansione rapida di tutto il computer. Se il disco fisso da controllare contiene molti files, il tempo di scansione potrebbe essere intorno ai minuti.

16 Aggiornare Windows Vista Un altro elemento molto importante per garantire un buon livello di sicurezza al nostro sistema è sicuramente l aggiornamento costante di Windows Vista. Ogni settimana, infatti, Microsoft rilascia degli aggiornamenti che vanno a sistemare dei problemi o a risolvere delle vulnerabilità che potrebbero essere sfruttate dai malintenzionati per compromettere la sicurezza del computer. È dunque molto importante aggiornare il sistema operativo almeno una volta alla settimana. Windows Vista ci viene in aiuto con le impostazioni del Centro Sicurezza PC e con le segnalazioni nell area di sistema, automatizzando le procedure di scaricamento ed installazione degli aggiornamenti. Esiste poi anche un metodo manuale di scaricamento ed installazione degli aggiornamenti che può venirci in aiuto nel caso di problemi con il sistema automatico. Configurare gli Aggiornamenti automatici Fare clic su Start -> clic su Pannello di Controllo -> clic sulla voce Protezione -> clic sulla voce Windows Update. In alto a sinistra nella finestra clic sulla voce Cambia impostazioni Nella nuova finestra che compare, se non è già selezionata, consigliamo di attivare la prima opzione Installa gli aggiornamenti automaticamente (scelta consigliata). Questo garantisce che il sistema operativo sia sempre aggiornato. Se proprio si vuole avere un maggiore controllo su tutto ciò che viene scaricato ed installato selezionare la terza opzione Verifica la disponibilità di aggiornamenti ma consenti all utente di scegliere se scaricarli e installarli. In questo modo l utente viene sempre tempestivamente avvisato della presenza di nuovi aggiornamenti, e, previo controllo, può decidere quali installare e quali no. Consigliamo però questa opzione solo ad utenti esperti. Clic sul pulsante OK La sicurezza in Windows Vista Pagina 16

17 Scaricare e installare gli aggiornamenti Quando siamo collegati a Internet e Windows Vista verifica che il nostro sistema non è aggiornato, nell area di sistema compare un icona azzurra con un fumetto (qui a fianco) che ci informano che sono disponibili i nuovi aggiornamenti e che facendo clic sul fumetto è possibile installarli. Clic sul fumetto -> nella finestra che si apre campeggia una banda gialla che ci invita a scaricare e installare gli aggiornamenti -> clic sul pulsante Installa aggiornamenti: la procedura di scaricamento ed installazione è automatica ed in genere dura alcuni minuti. Talvolta, a seconda del tipo di aggiornamenti, è richiesto il riavvio del computer. Una schermata, come quella mostrata qui a fianco, su cui campeggia una banda verde, ci segnala che Windows Vista è aggiornato La sicurezza in Windows Vista Pagina 17

18 Disinstallare un aggiornamento Nella maggior parte dei casi gli aggiornamenti di Windows Vista non danno nessun tipo di problema, anzi, generalmente risolvono diversi problemi che sono stati evidenziati nel tempo. In alcuni rari casi, e con particolari configurazioni hardware o software può capitare che l aggiornamento appena installato possa dare dei problemi e rendere il sistema operativo instabile. E comunque sempre possibile disinstallare un determinato aggiornamento proprio come si farebbe per un normale programma. Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Protezione -> clic sulla voce Windows Update. Clic sulla voce Cronologia aggiornamenti: nella nuova finestra che ci mostra in ordine cronologico tutti gli aggiornamenti installati -> clic sulla voce Aggiornamenti installati. Si apre la finestra di disinstallazione programmi del Pannello di Controllo -> clic sull aggiornamento che vogliamo disinstallare -> clic sul pulsante Disinstalla e confermare la scelta La sicurezza in Windows Vista Pagina 18

19 Organizzare i dati sul disco fisso Prima di usare qualsiasi software per la sicurezza di Windows Vista è necessario organizzare in modo efficace e sicuro l archiviazione dei nostri dati (foto, documenti, filmati, musica ) sul computer. Questa importante operazione ha un duplice scopo: Metterci in condizioni di lavorare in modo più efficace, organizzando razionalmente l archiviazione dei files e velocizzando la ricerca dei documenti che di volta in volta ci dovessero servire Garantire la sicurezza dei nostri dati in caso di impossibilità di accesso a Windows XP o di formattazione e reinstallazione del sistema operativo Archiviare i nostri dati sul secondo disco fisso E FONDAMENTALE tenere i nostri dati separati dal sistema operativo e dai programmi: se in seguito ad un grave crash dovesse essere necessario formattare il disco e reinstallare Windows Vista, possiamo affrontare l operazione senza paura, poiché tutti i nostri preziosi dati si trovano su un altro disco fisso. Non è necessario avere materialmente due hard disk all interno del nostro pc: è sufficiente partizionare (suddividere) l unico disco presente: questa, però, è una procedura abbastanza complessa che necessita di software dedicati allo scopo e non è propriamente alla portata di un utente di base, per cui il consiglio è quello di rivolgersi a personale specializzato o esperto. Per controllare se nel nostro computer ci sono già due dischi fissi (molti sistemi, soprattutto quelli di marca, vengono venduti con il disco fisso già suddiviso in due partizioni) è sufficiente effettuare la seguente procedura: Clic su Start Clic sulla voce Computer e controllare nella sezione Unità disco rigido quante sono le unità elencate e che lettere hanno (nella figura qui a fianco ci sono quattro hard disk: C:, D:,E:, F:) Una volta che il disco fisso è stato partizionato, disporremo almeno di due unità distinte che utilizzeremo nel seguente modo: Disco fisso C: - qui installeremo Windows Vista e tutti i programmi Disco fisso D: - qui archivieremo tutti i nostri dati (musica, documenti, immagini ) Spostare manualmente i files dalla cartella utente al disco D: Tutti i più importanti software applicativi come quelli delle suite Microsoft Office, Adobe Photoshop, Microsoft Paint e i programmi per Internet come Internet Explorer, salvano i files creati o scaricati nelle diverse sottocartelle (Musica, Immagini, Video ) contenute nella Cartella utente (che ha il nome dell utente del computer, es. Mario, Stefano ). La Cartella utente si trova fisicamente nel percorso C:\Users\Nomeutente, e quindi, in caso di formattazione del disco e reinstallazione di Windows Vista, tutti i nostri preziosi dati andrebbero persi. E dunque necessario, con una semplice operazione di spostamento, salvare i nostri dati in una posizione più sicura, coma ad esempio una cartella situata sul disco fisso D:. Fare clic sulla voce Computer -> fare doppio clic sul disco D: per aprirlo -> creare una nuova cartella e chiamarla con lo stesso nome della Cartella utente -> creare al suo interno tutte le sottocartelle necessarie ad archiviare i vari tipi di files (es. Documenti, Immagini, Video, Preferiti ) Periodicamente, almeno una volta alla settimana, spostare con una procedura di taglia incolla i files contenuti nelle sottocartelle della Cartella utente nelle corrispondenti cartelle sul disco D:. La sicurezza in Windows Vista Pagina 19

20 Modificare il percorso della Cartella utente Attenzione: la procedura seguente potrebbe presentare sia dei problemi di accesso alle sottocartelle personali della Cartella utente, sia nel caso di ripristino del percorso predefinito delle sottocartelle (in particolar modo della sottocartella Documenti). Tale procedura, pertanto, è consigliata solo ad utenti esperti. La Cartella utente si trova fisicamente sul disco C: nel percorso C:\Users\Nomeutente ed è facilmente accessibile dall omonima icona sul desktop o dall omonima voce all interno del menu Start. Il fatto che tale cartella sia sul disco C: comporta il fatto che, in caso di formattazione del disco e reinstallazione di Windows Vista, tutti i nostri preziosi dati andrebbero persi. E dunque necessario modificare il percorso delle varie sottocartelle della Cartella utente in modo che facciano riferimento al più sicuro disco fisso D: Fare clic sul pulsante Start Fare clic sulla voce Computer Fare doppio clic sul disco D: per aprirlo Creare una nuova cartella e chiamarla con lo stesso nome della Cartella utente (es. Adolfo) e quindi creare al suo interno tutte le sottocartelle necessarie ad archiviare i vari tipi di files (es. Documenti, Immagini, Video, Preferiti ) Chiudere Computer Una volta tornati al desktop, aprire la Cartella utente (es. Adolfo) e supponiamo di voler modificare il percorso della sottocartella Immagini Fare clic con il tasto destro del mouse sulla sottocartella Immagini e quindi fare clic sulla voce Proprietà: compare la finestra mostrata qui a fianco Fare clic sulla scheda Percorso Fare clic sul pulsante Sposta e navigare fra i dischi rigidi fino a selezionare il disco D:, quindi aprire con un doppio la cartella Adolfo creata precedentemente, aprire con un doppio clic la sottocartella Immagini, anch essa creata in precedenza, e quindi fare clic sul pulsante Selezione cartella Fare clic sul pulsante OK e quindi confermare lo spostamento facendo clic sul pulsante Si. In pochi secondi tutti i files contenuti nella sottocartella vengono spostati nella sottocartella Immagini sul disco D: Effettuare la medesima procedura per tutte le sottocartelle contenute nella Cartella utente Nell uso quotidiano del computer per l utente non cambia assolutamente nulla: i collegamenti alla Cartella utente sul desktop e nel menu Start funzioneranno proprio come prima, i programmi continueranno normalmente a salvare i vari files nella Cartella utente esattamente come prima, solo che ora la Cartella utente con tutte le sue sottocartelle è al sicuro sul disco D: La sicurezza in Windows Vista Pagina 20

21 Backup periodico dei dati su unità esterna Copiare i dati su un hard disk esterno USB Quando si collega un hard disk esterno o una chiavetta USB al computer, dopo qualche secondo questa nuova unità compare in Risorse del computer, nella sezione Periferiche con archivi removibili, o con la marca dell unità o con la dicitura generica Disco rimovibile, seguito poi dalla lettera identificativa (nella figura qui a fianco l unità viene riconosciuta come Disco rimovibile e con la lettera J:) Clic sul pulsante Start Clic sulla voce Computer Fare doppio clic sul disco fisso D: all interno del quale abbiamo archiviato i nostri dati. Fare clic con il tasto destro del mouse sulla cartella Documenti. Fare clic sulla voce Invia a: Fare clic sulla voce che identifica l unità esterna USB (in questo caso Disco rimovibile J:): se i files archiviati sono molti ci vorranno anche 1 o 2 ore prima che la copia sia completa Eseguire la stessa procedura su tutte le altre cartelle di cui si desidera creare una copia di salvataggio sull unità esterna USB Ripristinare i dati da un unità esterna USB Collegare l unità esterna USB al computer -> clic sul pulsante Start -> clic sulla voce Computer Doppio clic sull unità esterna USB per aprirla e selezionare le cartelle ed files che si vogliono ripristinare. Fare clic con il tasto destro del mouse su una delle cartelle o dei files selezionati -> clic sul comando Copia -> chiudere Computer. Aprire nuovamente Computer -> aprire con un doppio clic il disco fisso su cui abbiamo archiviato i nostri dati personali (solitamente è il Disco D:) -> clic sul menu Modifica -> clic sul comando Incolla La sicurezza in Windows Vista Pagina 21

22 Eseguire un backup guidato dei dati utente Attenzione: la seguente procedura è consigliata solo ad utenti esperti. Windows Vista mette a disposizione dell utente un programma di backup, in grado di realizzare una copia di salvataggio di tutti i files contenuti sul computer (sia quelli di dati che quelli di sistema). Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e manutenzione -> clic sulla voce Centro backup e ripristino. Clic sul pulsante Backup di file Nella nuova finestra che si apre è necessario selezionare il disco fisso, il masterizzatore o l unito disco esterna USB su cui salvare il grosso file di backup che verrà creato. Il consiglio è quello di utilizzare un capiente hard disk USB -> clic sul pulsante Avanti. Nelle nuova finestra bisogna selezionare i dischi fissi di cui si vuole fare il backup: il disco su cui è installato Windows Vista viene sempre incluso nel backup per impostazione predefinita: in questo caso non è necessario includere anche il disco su cui teniamo i nostri dati personali, in quanto è decisamente più pratico farne una copia manualmente. E necessario riservare una notevole quantità di spazio per i files di backup, per questo consigliamo di utilizzare un capiente hard disk esterno USB, che disponga almeno di 200 Gb liberi) -> clic sul pulsante Avanti. Nella schermata successiva è sufficiente lasciare selezionate tutte le opzioni in modo che venga effettuato il backup di tutti i tipi di files indicati - > clic sul pulsante Avanti. Nell ultima schermata della procedura guidata è possibile lanciare subito il backup facendo clic sul pulsante Salva impostazioni e avvia backup. Il backup può durare da alcuni minuti a circa un ora, dipende da quanti dischi fissi e quali files sono stati inclusi. Un fumetto nell area di sistema segnala la conclusione della procedura. Sul disco di destinazione troveremo una cartella con il nome del nostro computer ed al suo interno ci sarà una sottocartella denominata Backup Set xxxx-xxxx dove le x stanno per la data in cui è stato effettuato il backup. La sicurezza in Windows Vista Pagina 22

23 Eseguire un ripristino guidato dei dati utente Attenzione: la seguente procedura è consigliata solo ad utenti esperti. Una volta che è stato creato un set di backup, all occorrenza, è possibile ripristinare sul nostro PC i files in esso contenuti. Clic su Start -> clic su Pannello di Controllo -> clic sulla voce Sistema e manutenzione -> clic sulla voce Centro backup e ripristino. Clic sul pulsante Ripristina file Nella finestra successiva ci viene chiesto quali sono i files di backup da ripristinare -> selezionare l opzione File di un backup precedente - > clic sul pulsante Avanti. Nella finestra che si apre, selezionare il set di backup desiderato: ogni set di backup è caratterizzato dalla data e ora di creazione -> clic sul pulsante Avanti. Nella schermata successiva è necessario selezionare i files da ripristinare: è buona norma ripristinarli tutti: per fare ciò -> clic sul pulsante Aggiungi cartelle -> selezionare l icona del primo disco fisso di cui abbiamo fatto il backup -> clic sul pulsante Aggiungi -> eseguire la medesima procedura per tutti i dischi fissi, inclusi nel set backup, che intendiamo ripristinare Nella schermata compariranno così tutti i dischi fissi selezionati -> clic sul pulsante Avanti A questo punto possiamo scegliere se ripristinare i files nella loro posizione originale, oppure in una diversa cartella, per poi smistarli dove preferiamo (noi consigliamo questa scelta) -> clic sul pulsante Avvia ripristino: il ripristino può durare da alcuni minuti a circa un ora, dipende da quanti dischi fissi e quali files sono stati inclusi -> clic sul pulsante Fine. La sicurezza in Windows Vista Pagina 23

24 Backup e ripristino del sistema Per evitare di perdere parecchie ore nella reinstallazione e riconfigurazione di Windows Vista e di tutti i software applicativi, è buona norma creare dei Punti di ripristino utilizzando l interessante funzione Ripristino configurazione di sistema. Questo programma consente di riportare il sistema operativo allo stato in cui si trovava in un determinato momento: è uno strumento molto utile nel caso in cui - dopo l installazione di un driver difettoso o errato, di un file di aggiornamento sbagliato o danneggiato o di un programma dannoso il sistema diventi lento o peggio, instabile. Con una semplice procedura, e nel giro di pochi minuti, è possibile riportare il computer allo stato precedente, quando tutto funzionava correttamente. Per configurare il Ripristino configurazione di sistema è sufficiente fare clic sul pulsante Start quindi fare clic con il tasto destro del mouse sulla voce Computer, poi sulla voce Proprietà: nel pannello di sinistra fare clic sulla voce Protezione sistema: si apre la finestra qui a fianco. La funzione dovrebbe essere attivata in modo predefinito, ma nel caso non lo fosse, fare un clic sulla casella a fianco del disco fisso su cui è installato Windows Vista. Fare quindi clic sul pulsante OK Creare manualmente un punto di ripristino Questa semplice procedura va effettuata non appena si è finito di installare e configurare completamente sia Windows Vista che tutti i software applicativi che si usano di solito, quando cioè il sistema è pulito, perfettamente funzionante e stabile. Fare clic sul pulsante Start Fare clic sulla voce Pannello di controllo Fare clic sul gruppo di programmi Accessori Fare clic sull icona Sistema e manutenzione Fare clic sull icona Centro backup e ripristino Nel pannello di sinistra, fare clic sulla voce Creare un punto di ripristino o cambiare le impostazioni Nella schermata che si apre, fare clic sul pulsante Crea. Digitare un nome per il punto di ripristino e fare clic sul pulsante Crea Dopo alcuni secondi Windows Vista ci informerà che in data odierna è stato creato un nuovo punto di ripristino e quindi potremo chiudere la finestra con un clic sul pulsante OK. Il consiglio è quello di creare manualmente un punto di ripristino ogni 3-4 mesi in modo da avere sempre la possibilità di ripristinare una copia recente della configurazione di sistema. La sicurezza in Windows Vista Pagina 24

25 Ripristinare la configurazione del computer Fare clic sul pulsante Start Fare clic sulla voce Pannello di controllo Fare clic sul gruppo di programmi Accessori Fare clic sull icona Sistema e manutenzione Fare clic sull icona Centro backup e ripristino Nel pannello di sinistra, fare clic sulla voce Ripristino di Windows con Ripristino configurazione di sistema Nella finestra che compare, fare clic sul pulsante Avanti. Compare una lista con tutti i punti di ripristino disponibili: fare clic su quello desiderato e quindi fare clic sul pulsante Avanti. Compare un messaggio che ci informa che il sistema provvederà al solo ripristino del sistema senza cancellare o modificare i nostri documenti: fare clic sul pulsante Fine. Dopo alcuni minuti e dopo il riavvio del computer il nostro sistema sarà stato ripristinato alla data desiderata e, con un po di fortuna, i problemi del sistema operativo dovrebbero essere risolti. La sicurezza in Windows Vista Pagina 25

26 Parte 2 Procedure per la protezione del computer La sicurezza in Windows Vista Pagina 26

27 Uso di Windows Firewall Che cos è un firewall Connettersi a Internet senza utilizzare un firewall, è come entrare in un negozio lasciando le chiavi nell'automobile e lo sportello aperto. Sebbene siate convinti di entrare e uscire dal negozio senza che nessuno lo noti, qualcuno invece potrebbe approfittarsi della situazione. In Internet, gli hacker (sarebbe meglio dire i malintenzionati) utilizzano codice dannoso, ad esempio virus, worm e trojan, alla ricerca di computer non sufficientemente protetti. Un firewall può essere di aiuto per proteggere il computer da questi come da altri tipi di attacchi alla protezione. Cosa può comportare l'attacco di un malintenzionato? Questo dipende dalla natura dell'attacco. Sebbene molti attacchi rappresentano solo una seccatura poiché si tratta spesso di scherzi di cattivo gusto o di hacker che si divertono a penetrare nei computer vulnerabili solo per gioco, in altri casi l'intento è effettivamente quello di creare danni, come eliminare dati dal computer o metterlo fuori uso, rubare informazioni personali, quali le password o i numeri delle carte di credito. Fortunatamente, è possibile ridurre il rischio di infezioni utilizzando un firewall. Esistono sia firewall hardware per l utilizzo nelle reti LAN aziendali, che software per uso personale per la protezione di un singolo computer: Windows Vista offre una soluzione di quest ultimo tipo che va sotto il nome di Windows Firewall Una definizione generale di firewall software potrebbe essere: programma che filtra tutti i pacchetti di dati in entrata e in uscita da un singolo computer applicando regole di controllo del traffico da e verso Internet che contribuiscono alla creazione di un ambiente sicuro Nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di muro tagliafuoco) è un componente passivo di difesa Il firewall filtra il traffico per i pacchetti di dati in transito ed esegue un monitoraggio di tali pacchetti. Un firewall personale effettua anche un controllo di tutti i programmi, installati sul pc, che tentano di accedere ad Internet, consentendo all'utente di impostare delle regole che possano concedere o negare l'accesso ad Internet da parte dei programmi stessi, questo per prevenire la possibilità che un programma malevolo possa connettere il computer all'esterno pregiudicandone la sicurezza. La funzionalità principale di un firewall, in sostanza, è quella di creare un filtro sulle connessioni in entrata ed in uscita dal computer, in questo modo il dispositivo innalza il livello di sicurezza del pc e permette di operare con un buon livello di sicurezza. Quando accediamo ad Internet, per visitare un sito web o per scaricare la posta elettronica, Windows Vista apre delle porte di comunicazione attraverso le quali può contattare i server web o i servizi di posta elettronica richiesti dall utente. Windows Firewall è attivato per impostazione predefinita e agisce in modo che le porte di comunicazione del pc vengano aperte solamente quando l utente decide di accedere ad Internet e che quindi tali porte risultino invece chiuse qualora un malintenzionato tenti di accedere tramite Internet al nostro pc. Windows Firewall è, tutto sommato, un buon prodotto, anche se ne esistono sicuramente di migliori e di più completi, sia fra quelli a pagamento che tra quelli gratuiti. Nel caso si decida di installare un firewall software diverso e più avanzato è buona norma disattivare il Windows Firewall poichè i due software potrebbero presentare dei conflitti e dare dei problemi nelle connessioni in rete e talvolta anche di stabilità. La sicurezza in Windows Vista Pagina 27

28 Controllare lo stato di Windows Firewall Per controllare lo stato di Windows Firewall sono disponibili sia il Centro Sicurezza PC all interno del Pannello di controllo, sia i messaggi a forma di fumetto molto utili ed intuitivi collocati nell area di sistema in basso a destra nello schermo. Il messaggio mostrato dallo scudetto rosso qui a fianco ci segnala che Windows Firewall è disattivato e che quindi il nostro pc è a rischio di intrusioni. Per risolvere il problema è sufficiente fare clic sul fumetto per aprire il Centro Sicurezza PC. Anche qui ci viene ribadita, con l uso di una banda di colore rosso con la scritta Disattivato, la situazione di potenziale pericolo, per cui la soluzione migliore è quella di attivare Windows Firewall E sufficiente fare clic sul pulsante Attiva ora nella sezione Firewall. La barra della sezione Firewall ritorna in verde con la scritta Attivato, a significare che il firewall è stato riattivato ed il computer è ora protetto. Gestire le impostazioni di Windows Firewall Per aprire Windows Firewall è sufficiente: clic su Start -> clic sulla voce Pannello di controllo -> clic sulla voce Protezione -> clic sulla voce Windows Firewall. Qui vediamo la schermata principale del programma: per modificarne le impostazioni -> clic sulla voce Modifica impostazioni La finestra che si apre consente di visualizzare le impostazioni di Windows Firewall Come si può vedere dalla schermata qui a fianco, in una situazione di uso normale è selezionata la prima opzione Attivato (impostazione consigliata). Conviene lasciare selezionata questa opzione, poiché la seconda Blocca tutte le connessioni in ingresso, è molto restrittiva e potrebbe impedire di funzionare correttamente ad alcuni programmi che usano Internet o la rete locale. Sconsigliamo assolutamente di disattivarlo usando la terza opzione Disattivato (impostazione sconsigliata) a meno che non si sia installato sul pc un altro firewall software più evoluto. La sicurezza in Windows Vista Pagina 28

29 Creare un eccezione in Windows Firewall Nel caso si utilizzi un programma che per funzionare correttamente ha bisogno di accedere ad Internet (es. i programmi P2P di file sharing come E-mule o come i software per il controllo remoto in rete) è necessario configurare Windows Firewall in modo che lasci passare senza problemi questo programma. Nella scheda Eccezioni è possibile aggiungere i programmi e i servizi che intendete abilitare per non essere bloccati da Windows Firewall. Fare clic sul pulsante Aggiungi Programma: Compare una finestra in cui vengono visualizzati alcuni dei programmi installati sul pc. Se il programma desiderato è in questo elenco Se il programma non figura nell elenco fare clic sul pulsante Sfoglia, navigare nelle cartelle fino a trovare il software desiderato, fare clic sul nome del programma, fare clic sul pulsante Apri e quindi fare clic sul pulsante OK Bloccare o sbloccare un programma Quando Windows Firewall blocca un programma che richiede la ricezione di connessioni da Internet o dalla rete LAN aziendale, il sistema visualizzerà la schermata riportata qui a fianco. Se si vuole che il programma in questione acceda completamente ad Internet fare clic sul pulsante Sblocca altrimenti fare clic sul pulsante Continua a bloccare La sicurezza in Windows Vista Pagina 29

30 Uso di un programma antivirus - AVG Free 8.0 Esistono molti antivirus più o meno efficaci, gratuiti e a pagamento. Il più famoso tra gli antivirus a pagamento è sicuramente Norton Antivirus prodotto dalla Symantec, mentre il più conosciuto tra quelli gratuiti è AVG Free della Grisoft ed è scaricabile dall omonimo sito AVG Free 8.0 è un buon antivirus, facile da usare e gratuito. L installazione è molto semplice, è sufficiente fare doppio clic sul file scaricato e seguire le istruzioni a schermo: l unica difficoltà è che AVG Free è in lingua inglese, ma il suo uso è molto intuitivo e la lingua non dovrebbe dunque rappresentare un problema Controllare lo stato dell antivirus Una volta che l antivirus è stato installato, è stato aggiornato ed è correttamente funzionante nell area di sistema troveremo un icona con un quadrato colorato, come mostrato qui a fianco Dal momento che ogni giorno escono nuovi virus informatici È FONDAMENTALE CHE L ANTIVIRUS SIA SEMPRE AGGIORNATO per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti. Consigliamo di aggiornare AVG Free 8.0 due volte alla settimana: un antivirus non aggiornato è inutile Quando AVG Free non è aggiornato lo segnala all utente: il quadrato colorato diventa grigio e nero con un punto esclamativo rosso: è il momento di procedere all aggiornamento. Aggiornare AVG Free 8.0 Questa operazione va fatta mentre si è connessi ad Internet Fare clic con il tasto destro sull icona di AVG Free 8.0 nell area di sistema Fare clic sulla voce Update now: dopo pochi secondi compare una finestra che mostra gli aggiornamenti disponibili Fare clic sul pulsante Update: l operazione di aggiornamento dovrebbe durare pochi minuti. Una volta terminato l aggiornamento compare un messaggio in basso a destra che conferma l avvenuto aggiornamento, oppure, se non sono disponibili nuovi aggiornamenti, informa che l aggiornamento è avvenuto comunque con successo e che non ci sono nuovi aggiornamenti. Talvolta, quando l aggiornamento è particolarmente voluminoso, potrebbe essere necessario riavviare il computer per portare a termine correttamente la procedura. AvG Free 8.0 ci segnala questa eventualità con una schermata di avviso: premere il pulsante Yes per riavviare il sistema. La sicurezza in Windows Vista Pagina 30

31 La protezione in tempo reale di AVG Free La protezione in tempo reale (in AVG Free è chiamata Resident Shield) è una delle funzioni più importanti di un antivirus: è ciò che ci consente di navigare nel web con un minimo di tranquillità, poichè, se l antivirus individua del codice maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando, lo segnala immediatamente con la finestra mostrata qui sotto. A questo punto dobbiamo intervenire noi in modo da dire ad AVG Free 8.0 che cosa deve fare con i pericolosi files che stanno tentando di penetrare nel nostro computer. clic sul pulsante Heal (pulisce l infezione) clic sul pulsante Move to vault (mette il files infetto in quarantena) clic sul pulsante Ignore (lascia passare il files infetto) clic sul pulsante Help (fornisce informazioni sul virus e sulle procedure per eliminarlo) La prima operazione da tentare è sicuramente quella di pulire il file infetto utilizzando il pulsante Heal: se questa operazione fallisce, perchè non è possibile ripulire il files, fare clic sul pulsante Move to vault (mette il files infetto in una cartella di quarantena dove non può nuocere e dove possiamo successivamente eliminarlo) MAI E POI MAI fare clic sul pulsante Ignore: in questo modo l antivirus lascia passare il virus ed il nostro computer si infetta Controllo antivirus (scansione) manuale di una cartella Molto spesso scarichiamo e copiamo files sul nostro computer da varie fonti: Internet, Cd-rom, floppy disk, chiavette USB... Se abbiamo il dubbio che qualcuno dei files che abbiamo copiato sul nostro hard disk, benchè infetto, sia sfuggito al controllo in tempo reale di AVG Free, è buona norma eseguire un controllo antivirus (scansione) della cartella in questione. Quando viene installato AVG Free, nel menu contestuale che compare cliccando su un oggetto con il tasto destro, viene aggiunta la voce Scan with AVG: questo serve per analizzare l oggetto in questione. Clic su Start -> clic sulla voce Computer -> doppio clic sul disco rigido che contiene la cartella da esaminare Clic con il tasto destro sulla cartella da esaminare -> clic sulla voce Scan with AVG Free (esamina con AVG): parte la scansione dei files contenuti nella cartella La sicurezza in Windows Vista Pagina 31

32 La scansione si può mettere in pausa facendo clic sul pulsante Pause e poi farla ripartire cliccando sul pulsante Continue Si può interrompere la scansione facendo clic sul pulsante Cancel. Alla fine della scansione, che può durare pochi secondi o molti minuti a seconda del numero dei files da analizzare, comparirà una finestra che ci informa del risultato. La finestra riportata qui a fianco mostra una cartella è pulita: infatti, possiamo notare come a fianco delle diverse voci Infections found (infezioni trovate) o Spyware found (Spyware trovato) figuri il valore 0, ovvero non è stato trovato alcun software nocivo. A questo punto possiamo fare clic sul pulsante Close results e uscire dal programma La sicurezza in Windows Vista Pagina 32

33 Se invece sono stati trovati uno o più files infetti, a fianco delle diverse voci Infections found (Infezioni trovate) o Spyware found (Spyware trovato) compare un numero diverso da 0 (in questo caso 1), a significare che uno o più files sul computer sono infetti Se AVG Free 8.0 è riuscito a pulire i files infetti vedremo a fianco della voce Infected objects removed or healed (Oggetti infetti rimossi o puliti) o della voce Spyware removed (Spyware rimosso) un numero che indica quanti files infetti siano stati eliminati o ripuliti. E comunque probabile che AVG Free 8.0 non sia in grado di ripulire in automatico tutti i files infetti e che ci sia bisogno dell intervento dell utente. Se facciamo clic sulla scheda Infections, possiamo vedere con esattezza quale è il file infetto e quale è il tipo di virus. Se vogliamo pulire i files infetti uno ad uno -> clic sul primo file infetto che vogliamo pulire -> clic sul pulsante Remove selected infections Se vogliamo pulire tutti i files infetti contemporaneamente -> clic sul pulsante Remove all unhealed infections AVG Free 8.0 sposta i files infetti nella Virus vault (area di quarantena) dove il virus non può più nuocere e dove può poi essere eliminato senza difficoltà A questo punto è possibile chiudere l antivirus facendo clic sul pulsante Close results La sicurezza in Windows Vista Pagina 33

34 Scansione completa del computer Ogni tanto (almeno 1-2 volte al mese) è una buona idea fare un controllo completo del computer per avere la certezza di non avere sull hard disk pericolosi files infetti. La scansione completa può durare anche un ora se ci sono molti files e più dischi fissi, ma è bene farla per stare più sicuri Fare clic con il tasto destro sull icona di AVG Free nell area di sistema e poi fare clic sulla voce Open AVG User Interface: si apre la finestra principale del programma mostrata qui sotto Fare clic sulla scheda Computer scanner Nella finestra che si apre fare clic sul pulsante Scan whole computer. Parte la scansione di tutte le unità sul computer (tutti gli hard disk, floppy disk, chiavi USB, cd-rom...) I risultati della scansione vengono mostrati nello stesso modo visto sopra per la scansione manuale di una cartella A differenza della scansione manuale, però, l antivirus agisce in autonomia tentando in primo luogo di pulire il file (Healed), se non ci riesce cerca di spostarlo in quarantena (Moved to virus vault), e se anche questo tentativo fallisce, elimina il file (Deleted), solo quando non si tratta di files di sistema. Se anche questo tentativo fallisce e AVG Free ci mostra una finestra in cui ci dice che anche questa operazione non è possibile, vuol dire che ci troviamo di fronte ad un virus particolarmente resistente ed aggressivo che ha infettato dei files di sistema in uso da Windows e ai quali quindi non si può avere accesso per pulirli e tantomeno cancellarli. In questo caso bisogna cercare informazioni su Internet sul virus che ha infettato i files (ad esempio sul sito di Symantec) e vedere se ci sono dei removal tool (piccoli programmi specifici che servono ad eliminare quel particolare virus) o se ci sono istruzioni dettagliate su come rimuovere il virus Se anche questo non funziona è necessario utilizzare una procedura più complessa e accedere a Windows utilizzando un cd-rom di boot con un mini-sistema operativo come Bart-PE e con questo dovrebbe essere possibile eliminare i files infetti. La sicurezza in Windows Vista Pagina 34

35 Scansione automatica delle AVG Free 8.0 protegge anche la posta elettronica: il programma è infatti configurato per controllare tutte le e- mail che entrano ed escono dal nostro computer integrandosi perfettamente con il client di posta elettronica di Windows Vista, Windows Mail Nel caso venga trovato un virus in un messaggio di posta elettronica, l oggetto della infetta viene modificato con l aggiunta della parola ***VIRUS*** Quindi, in fondo al messaggio viene aggiunta la frase qui a fianco che ci informa che l allegato infetto è stato posto in quarantena dove non può nuocere. La sicurezza in Windows Vista Pagina 35

36 Uso di un programma anti-spyware 1 - Windows Defender Per combattere lo spyware è necessario stare attenti ai siti che visitiamo in Internet ed ai programmi che si scaricano: bisogna quindi fare uso del nostro buon senso ed essere sempre molto prudenti. Ma oltre a ciò è NECESSARIO avere sul computer un buon programma anti-spyware e TENERLO SEMPRE AGGIORNATO. I programmi anti-spyware Esistono sul mercato molti programmi anti-spyware: alcuni di questi sono più efficaci di altri, alcuni sono a pagamento ed altri sono gratuiti. Windows Defender è un discreto e funzionale programma antispyware; sicuramente non raggiunge il livello qualitativo di altri software a pagamento o del famoso Spybot Search&Destroy (gratuito), ma è prodotto dalla stessa Microsoft ed è già integrato in Windows Vista. Inoltre, Windows Defender, non presenta nessuna controindicazione al funzionamento in coppia con un altro programma anti-spyware. Per cui una buona scelta può essere quella di installare ed imparare ad usare Windows Defender, e poi, se vogliamo un computer veramente sicuro, utilizzare anche l ottimo Spybot Search&Destroy per analisi più approfondite ed avanzate. A differenza di altri software di sicurezza Windows Defender non mostra nessuna traccia del suo funzionamento nell aera di sistema: l icona di Windows Defender compare nella tray area solamente quando il programma deve comunicarci qualcosa, come scaricare e installare gli aggiornamenti o eseguire una periodica scansione veloce del sistema: quindi anche se non lo vediamo Windows Defender sta comunque lavorando per difendere il nostro computer dallo spyware e dai software maligni che possono comprometterne la sicurezza. Come per l antivirus anche il software anti-spyware deve essere costantemente aggiornato poichè ogni giorno escono nuovi e sempre più invasivi programmi spyware con lo scopo di violare la nostra privacy e di carpire informazioni personali a scopi commerciali o peggio: è dunque FONDAMENTALE CHE L ANTI-SPYWARE SIA SEMPRE AGGIORNATO per poterli riconoscere tempestivamente e quindi annullarne i pericolosi effetti. Consigliamo di aggiornare Windows Defender una volta alla settimana: un anti-spyware non aggiornato è inutile Aggiornare Windows Defender Quando è necessario un aggiornamento Windows Defender ce lo comunica con la comparsa di un icona nell area di sistema raffigurante un castello con un punto esclamativo giallo. Questa operazione va fatta mentre si è connessi ad Internet Doppio clic sull icona di Windows Defender nell area di sistema: compare la finestra del programma di che ci informa che bisogna effettuare l aggiornamento e che sul sito di Microsoft sono disponibili le nuove definizioni Fare clic sul pulsante Controlla aggiornamenti adesso Dopo alcuni secondi un fumetto nell area di sistema ci informa che sono disponibili gli aggiornamenti per Windows Defender e che il programma provvederà a scaricarli ed installarli. La sicurezza in Windows Vista Pagina 36

37 L operazione dura circa un paio di minuti e, alla fine, la finestra del programma modifica il colore della banda centrale da giallo a verde, ci informa che Windows Defender è aggiornato, e nell area di sistema scompare l icona di Windows Defender. La protezione in tempo reale di Windows Defender Come per l antivirus, la protezione in tempo reale è una delle funzioni più importanti anche per un anti-spyware: è ciò che ci consente di navigare nel web con un minimo di tranquillità, poichè, se Windows Defender individua del software maligno nelle pagine web che stiamo visitando o nei files che stiamo scaricando, ce lo segnala immediatamente con la finestra mostrata qui a fianco. Fare clic sul pulsante Rimuovi tutti per impedire che il software venga scaricato sul nostro computer MAI E POI MAI fare clic sul pulsante Ignora: in questo modo l anti-spyware lascia passare il software maligno ed il nostro computer si infetta Scansione del computer con Windows Defender Ogni tanto (almeno 1-2 volte al mese) è una buona idea fare un controllo completo del computer in modo da avere la certezza di non avere sull hard disk pericolosi spyware. La scansione rapida può durare minuti mentre quella completa può arrivare anche intorno ai minuti se ci sono molti files e più dischi fissi, ma è bene farla per stare più sicuri Clic sul pulsante Start -> clic su Tutti i programmi -> clic sull icona di Windows Defender: si apre la finestra del programma mostrata qui sotto. Fare clic sulla freccia a fianco della voce Analizza: dal menu che compare selezionare il tipo di scansione desiderata fra Analisi veloce, Analisi completa e Analisi personalizzata: l analisi veloce esegue un controllo sulle posizioni dell hard disk che hanno maggiori probabilità di essere infettate da spyware - l analisi completa analizza tutti i files presenti sul computer, l intero Registro di sistema e qualsiasi area cruciale di Windows - l analisi personalizzata, infine, consente di scegliere quali cartelle specifiche esaminare Durante la scansione compare l icona di Windows Defender nell area di sistema: mostra un castello con un cerchio verde rotante. Se la scansione è negativa, compare la finestra del programma che ci informa che non La sicurezza in Windows Vista Pagina 37

38 sono stati rilevati spyware e il nostro computer funziona correttamente. Se invece durante la scansione è stato rilevato dello spyware viene mostrata la finestra del programma con il nome dello spyware rilevato e le eventuali operazioni che si possono effettuare, come mostrato qui sotto. Fare clic sulla freccia nella colonna Operazione e selezionare Rimuovi per eliminare lo spyware (scelta consigliata), selezionare Quarantena per spostare lo spyware in un area controllata in cui viene reso innocuo, MAI E POI MAI scegliere Ignora o addirittura Consenti sempre poichè queste due scelte consentirebbero l infezione del nostro computer e permetterebbero, anche in futuro, a spyware dello steso tipo di infettare agevolmente il sistema Una volta selezionata l opzione desiderata fare clic sul pulsante Applica azioni per rendere operativa la scelta fatta, oppure sul pulsante Rimuovi tutto per eliminare tutto lo spyware che è stato rilevato. La sicurezza in Windows Vista Pagina 38

39 Uso di un programma anti-spyware 2 - SPYBOT Search & Destroy Che cos'è Spybot Search & Destroy Spybot - Search & Destroy è un software di protezione per il computer che riconosce e rimuove alcune categorie di malware. Con il nome di malware si indica genericamente il software dannoso e pericoloso per la sicurezza del computer fra cui: Virus questo tipo di malware non viene rilevato e rimosso da Spybot S&D: per eliminare i virus dal proprio computer è necessario installare uno dei tanti programmi antivirus come Norton Antivirus (a pagamento) o AVG Free (gratuito) Spyware - software che si installa sul computer all'insaputa dell'utente e genera diversi problemi: dalla modifica della pagina iniziale di Internet Explorer, alla comparsa di siti o popup pornografici molto difficili da rimuovere, dalla comparsa di icone con finti annunci di infezioni per indurre l'utente all'acquisto di finti antivirus, alla possibile installazione sul computer infetto di software per il controllo remoto. Trojan - è un programma che viene installato all'insaputa sul computer dell'utente e contiene codice maligno che consente a utenti malintenzionati di connettersi alla macchina infetta tramite Internet e di prenderne il controllo completo Keyloggers è un software che registra tutti i tasti che vengono premuti sulla tastiera del computer infetto (compresi username e password) e li comunica al malintenzionato, che può utilizzarli per accedere alla carta di credito o ai conti correnti on-line della vittima. Adaware software che traccia silenziosamente le abitudini di navigazione dell'utente, per crearne un profilo commerciale che, a sua insaputa, viene trasmesso ai creatori e venduto alle aziende pubblicitarie Dialers programmi per il collegamento ad Internet che effettuano una connessione nascosta e non autorizzata a numeri telefonici internazionali a pagamento generando così bollette esorbitanti. Fortunatamente non funzionano con i collegamenti ADSL ma solo con quelli analogici normali. Un infezione da spyware è probabile se: il computer è inspiegabilmente lento il computer si blocca o va in crash senza alcun motivo apparente il computer si spegne e si riavvia spontaneamente il browser presente nuove barre degli strumenti che non sono state installate intenzionalmente il browser si blocca inspiegabilmente la pagina iniziale del browser viene dirottata su siti non desiderati o modificata senza permesso La sicurezza in Windows Vista Pagina 39

40 Installare Spybot Search & Destroy Spybot S&D 1.5 è un software completamente gratuito e può essere scaricato all'indirizzo Da qui basta cliccare sulla relativa icona Download. A questo punto viene aperta una nuova pagina in cui vengono presentati tutti i siti internazionali da cui è possibile scaricare una copia del software: fare clic su uno dei pulsanti Download here per andare nel relativo sito e quindi impostare lo scaricamento del programma. Una volta scaricato il file di installazione, spybotsd152.exe, farvi un doppio clic sopra e portare a termine l'installazione standard seguendo le istruzioni visualizzate sullo schermo e, a meno di particolari esigenze, accettando le opzioni standard proposte dal programma e cliccando di volta in volta sul pulsante Avanti. Alla fine dell'installazione Spybot S&D si avvia in automatico e inizia la prima esecuzione in cui viene presentata una procedura guidata. In sintesi è consigliabile fare sempre clic sul pulsante Successivo fino a quando non finisce tale procedura guidata e viene visualizzata la finestra qui a fianco. Fare clic sul pulsante Inizia ad utilizzare il programma per far apparire la finestra principale di Spybot S&D. Aggiornare Spybot Search & Destroy La prima operazione da compiere subito dopo l installazione è l aggiornamento delle impronte virali, in modo che Spybot S&D sia in grado di rilevare e rimuovere il maggior numero possibile di minacce. Nella barra di sinistra della finestra principale del programma fare clic sul pulsante Aggiornamenti. Nella finestra che compare fare clic sul pulsante Cerca La sicurezza in Windows Vista Pagina 40

41 Nella nuova finestra che compare, selezionare un server da cui scaricare gli aggiornamenti (meglio se un server europeo) e quindi fare clic sul pulsante Continua. Nella nuova finestra che compare sono già selezionati tutti gli aggiornamenti necessari per cui è sufficiente fare clic sul pulsante Scarica. La procedura di aggiornamenti potrebbe durare alcuni minuti, in base alla velocità della connessione ad Internet. Per gli aggiornamenti successivi, invece - che consigliamo di effettuare almeno un paio di volte al mese sarà necessario selezionare le voci di aggiornamento desiderate. Per evitare problemi sarà sufficiente selezionarle tutte cliccando sopra alla singola voce di aggiornamento in modo che compaia un segno di spunta. Una volta completato l aggiornamento (quando di fianco ad ogni singola voce è comparso un segno di spunta verde) basterà fare clic sul pulsante Esci per tornare alla finestra principale del programma. La sicurezza in Windows Vista Pagina 41

42 Immunizzare il sistema La procedura di immunizzazione del sistema è estremamente importante perche ci consente di proteggere il nostro computer da tutti i malware che Spybot S&D è in grado di identificare. L immunizzazione del sistema va fatta immediatamente dopo ogni aggiornamento, in questo modo le nuove firme virali appena scaricate vengono aggiunte a quelle già presenti nel database, difendendo il nostro pc dall attacco dei nuovi malware. Fare clic sull icona Immunizza nella barra di sinistra della finestra principale del programma. Il processo di immunizzazione durerà alcuni secondi. E bene, appena dopo la fine del procedimento, ripetere il tutto facendo clic sul pulsante Immunize situato sulla barra degli strumenti. In questo modo il processo di immunizzazione è completo e tutti i nuovi malware vengono caricati nel database di protezione, come mostrato dalla sezione in alto a destra nella finestra del programma. Effettuare una scansione del sistema e rimuovere il malware La scansione del sistema è quella procedura che permette a Spybot S&D di controllare in modo approfondito tutti i files contenuti nel nostro computer alla ricerca di malware e di effettuarne la rimozione in caso di infezione del sistema. Consigliamo di effettuare una scansione completa del sistema almeno un paio di volte al mese. Affinchè si possa essere in grado accedere a tutte le opzioni possibili, è consigliabile eseguire Spybot S&D con le credenziali di amministratore. Per fare ciò è sufficiente clic su Start clic su Tutti i programmi clic sul gruppo Spybot Search&Destroy clic destro sulla voce Spybot Search&Destroy e dal menu contestuale che compare clic sulla voce Esegui come amministratore La sicurezza in Windows Vista Pagina 42

43 Nella barra di sinistra della finestra principale del programma fare clic sul pulsante Search & Destroy: a questo punto compare la schermata di scansione del programma. Fare clic sul pulsante Avvia scansione sulla barra degli strumenti Nella parte bassa dello schermo iniziano a scorrere i nomi dei vari malware che vengono controllati all interno del computer ed una barra mostra il livello di avanzamento della scansione. La scansione può durare anche più di minuti, molto dipende dal numero di files e di programmi presenti nel nostro computer. Se il programma durante la scansione rileva dei malware li indica in rosso nella finestra bianca al centro dello schermo. Su questi malware è anche possibile ottenere delle informazioni: è sufficiente fare clic sulla voce rossa desiderata e nella parte destra dello schermo viene visualizzata una descrizione del malware e delle sue caratteristiche. Se il nostro computer è pulito verrà mostrata una scritta che ci informa che all interno del sistema non sono stati rilevati problemi. Nel caso il nostro computer sia risultato infetto, per eliminare il malware è sufficiente fare clic sul pulsante Correggi problemi selezionati sulla barra degli strumenti: nel giro di qualche minuto Spybot S&D proverà ad eliminare il malware dal nostro computer. Nella maggior parte dei casi questa procedura ha esito positivo ed il software dannoso viene rimosso definitivamente dal sistema: veniamo informati dell avvenuta eliminazione con un segno di spunta verde accanto al nome del malware e con una finestra che ci dice che il problema è stato risolto. Se Spybot S&D non riesce a debellare completamente l infezione ci suggerisce di riavviare la macchina in modo che possa tentare una rimozione all avvio del sistema. Accettiamo senza problemi questo suggerimento, riavviamo il pc e lasciamo che il programma tenti la rimozione del malware. Se anche questa procedura fallisce, possiamo provare con una nuova scansione e se non otteniamo risultati conviene contattare un tecnico esperto. La sicurezza in Windows Vista Pagina 43

44 La sicurezza in Internet Explorer 7.0 Navigazione in Internet e privacy Quando esploriamo Internet lasciamo sempre molte tracce delle nostre navigazioni: questi dati sono a disposizione di chiunque, legittimamente o meno, abbia accesso al computer e rivelano dati personali, preferenze, idee e abitudini che vogliamo giustamente mantenere privati. Gli elementi in questione sono: Cronologia dei siti visitati: nella Cronologia sono elencati esattamente TUTTI I SITI e le relative pagine web che abbiamo visitato negli ultimi giorni. Inoltre, è sufficiente fare un clic sulla freccia a fianco della barra degli indirizzi per vedere tutti i siti visitati nella corrente sessione di navigazione. Cookies: piccoli files di testo con estensione.txt che vengono depositati sul nostro computer dalla maggior parte dei siti che abbiamo visitato. In questi files sono presenti alcuni dati personali che vengono utilizzati dai siti legittimi per ottimizzare le procedure di accesso. I cookies, però, se usati in modo illegittimo - possono tracciare le nostre abitudini di navigazione e quindi, in mano a pubblicitari senza scrupoli servono per inondarci di pubblicitarie relative ai nostri interessi o, peggio ancora, a riempire il nostro browser di irritanti finestre pubblicitarie a comparsa (popup) che disturbano pesantemente la navigazione. Files temporanei Internet: in queste cartelle vengono salvati TUTTI i files che compongono le varie pagine web che abbiamo visitato negli ultimi giorni: caricando normalmente in un browser i files temporanei Internet (detti anche cache) è possibile RIVEDERE ESATTAMENTE tutte le pagine che sono state visitate durante le precedenti navigazioni in Internet. Completamento automatico: questa funzione consente di memorizzare gli indirizzi dei siti web che abbiamo digitato nella barra degli indirizzi e tenta di completarli scrivendo solo le prime 1-2 lettere dell indirizzo. Ovviamente, però, compaiono tutti i siti visitati che cominciano con quelle lettere, rivelando così tutte le pagine che abbiamo visitato nella corrente sessione di navigazione. Inoltre, Completamento automatico permette di salvare tutte le password che vanno digitate nei moduli da compilare per l accesso a vari servizi. Anche in questo caso, se un malintenzionato riuscisse ad entrare nel nostro computer, potrebbe accedere impunemente a tutti i servizi per cui abbiamo impostato il salvataggio automatico della password, compresi i servizi bancari on-line. Cancellare le tracce della navigazione in Internet Explorer 7.0 Per nostra fortuna la procedura di cancellazione delle tracce delle nostre navigazioni in Internet non è né lunga né difficile, e, a questo scopo, ci viene in aiuto Internet Explorer 7.0 che ha molto semplificato questa attività rispetto ai suoi predecessori: infatti, è possibile eliminare tutte le tracce da un unica posizione. Fare clic sul pulsante Start Fare clic con il tasto destro del mouse sull icona Internet, mostrata qui a fianco. Nel menu di scelta che compare fare clic sulla voce Proprietà Internet La sicurezza in Windows Vista Pagina 44

45 Se necessario, fare clic sulla scheda Generale: nella finestra che compare (qui a fianco) fare clic sul pulsante Elimina, nella sezione Cronologia esplorazioni Nella schermata che compare vengono mostrate tutte le diverse categorie di oggetti che possono essere eliminate (cookies, files temporanei, cronologia, password ): per cancellare tutto in un solo colpo è sufficiente fare clic sul pulsante Elimina tutto e confermare facendo clic sul pulsante Si Impostare le opzioni di protezione Per navigare con una certa sicurezza è necessario impostare le opzioni di protezione di Internet Explorer 7.0 in modo che impediscano, per quanto possibile, gli accessi indesiderati di malintenzionati e lo scaricamento di software dannoso. Le opzioni che vedremo nelle prossime procedure sono configurate in modo predefinito, ma è sempre meglio conoscerle nel dettaglio nel caso si voglia apportare qualche modifica. Fare clic sul pulsante Strumenti Fare clic sulla voce Opzioni Internet Fare clic sulla scheda Protezione Usare il cursore per impostare il livello di protezione a Medio-alta Fare clic sul pulsante OK Impostare le opzioni per la difesa della privacy Fare clic sul pulsante Strumenti Fare clic sulla voce Opzioni Internet Fare clic sulla scheda Privacy Usare il cursore per impostare il livello a Media, come nella figura qui sotto. Nella sezione sottostante, ATTIVARE ASSOLUTAMENTE l opzione Attiva blocco popup, per bloccare le fastidiose ed invadenti finestre pubblicitarie a comparsa Fare clic sul pulsante OK Ricordiamo che queste opzioni per protezione e privacy rappresentano una giusta via di mezzo fra la sicurezza e la comodità nella navigazione, giacchè, configurazioni ancora più prudenti, tra avvisi e messaggi continui, possono rendere un po più faticosa la navigazione. La sicurezza in Windows Vista Pagina 45

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Guida all uso di EaseUs Todo Backup Free 3.5

Guida all uso di EaseUs Todo Backup Free 3.5 Guida all uso di EaseUs Todo Backup Free 3.5 ATTENZIONE: lavorare sulle immagini delle partizioni è un operazione molto delicata ed è necessaria la massima cautela: una manovra sbagliata potrebbe provocare

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Gestire immagini e grafica con Word 2010

Gestire immagini e grafica con Word 2010 Gestire immagini e grafica con Word 2010 Con Word 2010 è possibile impaginare documenti in modo semi-professionale ottenendo risultati graficamente gradevoli. Inserire un immagine e gestire il testo Prima

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Organizzare i file. 1. Le cartelle e i file

Organizzare i file. 1. Le cartelle e i file Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Ogni computer è costituito da due parti:

Ogni computer è costituito da due parti: Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Corso base di informatica

Corso base di informatica Corso base di informatica AVVIARE IL COMPUTER Per accendere il computer devi premere il pulsante di accensione posto di norma nella parte frontale del personal computer. Vedrai apparire sul monitor delle

Dettagli

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Sviluppato dal team software Acer, Acer erecovery Management è uno strumento in grado di offrire funzionalità semplici, affidabili e sicure per il ripristino del computer allo

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

Documento guida per l installazione di CAIgest.

Documento guida per l installazione di CAIgest. Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA

(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA (A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: Condivisione locale Condivisione di rete Condivisione web Pulitura disco Riquadro delle attività (B) CONOSCENZA E COMPETENZA

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti. Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di FrontPage Università degli Studi della Repubblica di San Marino Capitolo1 CREARE UN NUOVO SITO INTERNET Aprire Microsoft FrontPage facendo clic su Start/Avvio

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Dicembre 2010 INDICE A) PRODOTTI OGGETTO DELL AGGIORNAMENTO... 1 B) DISTINTA DI COMPOSIZIONE... 1 C) NOTE DI INSTALLAZIONE... 1 INSTALLAZIONE DELL

Dettagli

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP

GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP GESTIONE DI FINESTRE, FILE E CARTELLE con Windows XP Desktop (scrivania) Il Desktop è la prima schermata che appare all accensione del computer. icone Barra delle applicazioni Le piccole immagini che appaiono

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

FarStone RestoreIT 2014 Manuale Utente

FarStone RestoreIT 2014 Manuale Utente FarStone RestoreIT 2014 Manuale Utente Copyright Nessuna parte di questa pubblicazione può essere copiata, trasmessa, salvata o tradotta in un altro linguaggio o forma senza espressa autorizzazione di

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Aggiornamento programma da INTERNET

Aggiornamento programma da INTERNET Aggiornamento programma da INTERNET In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per il corretto aggiornamento del ns. programma Metodo. Nel caso si debba aggiornare

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE In alternativa alle procedure che si seguono utilizzando le specifiche

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti)

Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti) GUIDE Sa.Sol. Desk: Rete Telematica tra le Associazioni di Volontariato della Sardegna Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti) Argomento Descrizione Gestione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli