Le sue caratteristiche:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le sue caratteristiche:"

Transcript

1 I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. Si può definire un malware perché: 1) è un software 2) ha uno scopo malevolo, cioè quello di far disconnettere l'utente contro la sua volontà. Il termine malware indica un qualsiasi software creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito

2 Le sue caratteristiche: Il virus ha i compiti di: 1) Infettare il programma senza alternarne il funzionamento. 2) Rendersi visibili 3) Autoriprodursi nell'ambiente in cui sono stati inseriti creando un'epidemia che può essere dannosa (distruzione di dati e programmi) o solo contagiosa estendendosi a tutti i programmi e a tutti i computer.

3 Come si classificano? I virus informatici possono essere suddivisi in categorie in base alle seguenti caratteristiche: 1) ambiente di sviluppo 2) capacità operative degli algoritmi 3) capacità distruttive. Esistono poi combinazioni delle classificazioni secondo le caratteristiche precedenti: ad esempio vi sono virus che sono contemporaneamente file virus e boot virus. In tal caso il loro algoritmo di infezione è più complesso potendo eseguire attacchi differenti.

4 I virus più conosciuti: 1) Virus su file 2) Virus che attaccano i boot-record 3) Virus per la macro (Office) 4) Trojan composti da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue. Un trojan può contenere qualsiasi tipo di istruzione maligna, vengono utilizzati per installare backdoor e keylogger sui sistemi bersaglio. 5) Worm contiene una parte detta payload, che ha il solo scopo di causare dei danni al sistema infettato. Il worm funge da veicolo per l'installazione automatica sul maggior numero di macchine per installare backdoor o keylogger.

5 Chi crea i virus? A creare i virus sono i programmatori o gli hacker. I programmatori sono dei lavoratori professionisti che, attraverso la relativa fase di programmazione, traduce o codifica l'algoritmo risolutivo di un problema dato nel codice sorgente del software da far eseguire ad un elaboratore, utilizzando un certo linguaggio di programmazione e solitamente lavorano per un'azienda. Gli hacker agiscono o per conto loro o per un'azienda, con lo scopo ben preciso di realizzare, dei virus per pc molto specifici, in grado di compiere due, al massimo tre, operazioni. Oppure si pensa che a creare i virus sarebbero le stesse software house che sviluppano i programmi antivirus. Il loro scopo, banalmente, è commerciale: invadendo l'universo Internet di codice malevolo, possono continuare a sviluppare e vendere software antivirus..

6 E per quali motivi lo fanno? I virus vengono creati: per prendere il controllo del computer, infatti alcune tipologie di virus permettono ai loro creatori di prendere il controllo (parziale o totale) dei pc infettati. In questo modo, le macchine infettate possono essere utilizzate per gli scopi più disparati: dal partecipare ad attacchi collettivi di hackig all'invio di centinaia di migliaia di messaggi di spam. Rubare informazioni personali per provocare delle aperture negli schemi difensivi e poter accedere a informazioni personali: come dati anagrafici, dati bancari o dati di accesso ai servizi web salvati sulla memoria del computer. Anche in questo caso l'autore del codice malevolo è un hacker, che agisce però con scopi diversi rispetto al caso precedente. Mentre il primo era interessato a telecomandare il computer per scopi personali, il secondo è direttamente interessato al contenuto del computer infettato. Dimostrazione di forza: i virus writer che agiscono per scopo prettamente dimostrativo. Nella maggior parte dei casi si tratterà di giovani sviluppatori alla ricerca di un palcoscenico da cui mettersi in mostra.

COME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)

COME SI CREA? Creare Virus in BATCH (Virus vecchio stampo) IL VIRUS CHE COS'È? Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00 Creare cartella sul desktop Cliccare con il tasto destra del mouse su qualsiasi punto del desktop Apparirà il menù a tendina Porta il mouse sul file nuovo Creare un nuovo documento sul desktop scegliendo

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento. Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente

Dettagli

Dati in locale e dati in cloud. Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati

Dati in locale e dati in cloud. Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati Dati in locale e dati in cloud Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati 1 Cloud: Vantaggi Maggiore protezione da virus Maggiore accessibilità Backup remoto

Dettagli

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie: 1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

IT SECURITY. Malware

IT SECURITY. Malware IT SECURITY Malware Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore.

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

Sicurezza. Autenticazione

Sicurezza. Autenticazione Sicurezza Autenticazione Problemi di sicurezza in rete Antivirus, firewall Crittografia FdI 2013/2014 GMDN 2014 1 Autenticazione Autenticazione di utenti e PC Nessun computer dovrebbe essere accessibile

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware Malware 76 1 Malware Il termine malware indica un software creato con lo scopo di causare danni più o meno gravi a un sistema informatico su cui viene eseguito e ai dati degli utenti. Il termine deriva

Dettagli

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Minacce Software Malware abbreviazione per malicious software - software malintenzionato - di solito tradotto

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni

Dettagli

OGGETTO: aggiornamento della procedura Acqua e Fognatura dalla versione alla versione

OGGETTO: aggiornamento della procedura Acqua e Fognatura dalla versione alla versione Acqua e Fognatura OGGETTO: aggiornamento della procedura Acqua e Fognatura dalla versione 07.04.05 alla versione 07.04.06. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli

IT SECURITY. Comunicazioni

IT SECURITY. Comunicazioni IT SECURITY Comunicazioni Posta elettronica I messaggi (email) commerciali viaggiano in rete criptati, cioè scritti con una chiave pubblica nota a tutti e quindi rileggibili solo attraverso la corrispondente

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

La sicurezza informatica

La sicurezza informatica La sicurezza informatica SICUREZZA INFORMATICA Sicurezza ATTIVA Sicurezza PASSIVA SICUREZZA PASSIVA Per sicurezza passiva :tecniche e gli strumenti di tipo difensivo, il cui obiettivo è quello di impedire

Dettagli

Modulo 1. Concetti base della Tecnologia dell informazione. Prof. Nicolello Cristiano. Modulo 1

Modulo 1. Concetti base della Tecnologia dell informazione. Prof. Nicolello Cristiano. Modulo 1 Concetti base della Tecnologia dell informazione Algoritmi Come interpreta un computer un problema? Algoritmi Algoritmo: sequenza ordinata di istruzioni per risolvere un problema (tradotto: sequenza di

Dettagli

Linguaggi di Programmazione

Linguaggi di Programmazione Linguaggi di Programmazione Linguaggi di Programmazione Programmazione. Insieme delle attività e tecniche svolte per creare un programma (codice sorgente) da far eseguire ad un computer. Che lingua comprende

Dettagli

Introduzione alla Programmazione. Giselda De Vita

Introduzione alla Programmazione. Giselda De Vita Introduzione alla Programmazione Giselda De Vita - 2015 1 Sulla base dell ambito in cui si colloca il problema da risolvere, è opportuno adottare un linguaggio piuttosto che un altro: ² Calcolo scientifico:

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

08/02/2018. Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno

08/02/2018. Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno BYOD Security a.s. 2017/18 A cura del Prof. Claudio TRAINI Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno John R. R. Tolkien,

Dettagli

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it

Dettagli

ICSA Labs testa le Tecnologie TruPrevent TM

ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs ha determinato che le Tecnologie TruPrevent TM sviluppate da Panda Software e presenti nei suoi prodotti antivirus forniscono un livello di protezione

Dettagli

A. Ferrari. informatica. introduzione a Java. Alberto Ferrari Informatica

A. Ferrari. informatica. introduzione a Java. Alberto Ferrari Informatica informatica introduzione a Java La nascita di Java 1991 - James Gosling lavora al Green Project (SUN) per studiare la convergenza tra dispositivi di elettronica di consumo e computer 1992 il Green Project

Dettagli

Introduzione a Java A. FERRARI

Introduzione a Java A. FERRARI Introduzione a Java A. FERRARI La nascita di Java 1991 - James Gosling lavora al Green Project (SUN) per studiare la convergenza tra dispositivi di elettronica di consumo e computer 1992 il Green Project

Dettagli

Attività Professionalizzanti 1/4 RETI DI COMPUTER. Massimiliano Ghedini.

Attività Professionalizzanti 1/4 RETI DI COMPUTER. Massimiliano Ghedini. RETI DI COMPUTER Massimiliano Ghedini massimiliano.ghedini@unibo.it Reti di computer 2 / 20 Terminale o Shell Dal menu Finder > Utility > Terminale Dal menù Applicazioni > Sistema > Terminale Dal menù

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

XAMPP - Cos'è e installazione in locale

XAMPP - Cos'è e installazione in locale XAMPP - Cos'è e installazione in locale XAMPP è un acronimo che sta per X - Cross-Platform A Apache M MySQL P PHP P Perl E' una semplice e leggera distribuzione Apache che rende estremamente semplice a

Dettagli

Corso Programmazione

Corso Programmazione Corso Programmazione 2008-2009 (docente) Fabio Aiolli E-mail: aiolli@math.unipd.it Web: www.math.unipd.it/~aiolli (docenti laboratorio) A. Ceccato, F. Di Palma, M. Gelain Dipartimento di Matematica Pura

Dettagli

Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati Personale di segreteria Aiuto contabili e assimilati

Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati Personale di segreteria Aiuto contabili e assimilati Denominazione del PROFILO Referenziazioni della Figura nazionale di riferimento OPERATORE AMMINISTRATIVO-SEGRETARIALE INFORMATICA GESTIONALE Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Ransomware: di cosa si tratta?

Ransomware: di cosa si tratta? Dal 2013 a oggi 1 Ransomware: di cosa si tratta? Il Ransomware è un tipo di virus informatico facente parte della famiglia dei malware (malicious software); In particolare si tratta di un software malevolo

Dettagli

G Data Antivirus business

G Data Antivirus business G Data Antivirus business G DATA AntiVirus protegge la tua rete aziendale contro i malware di ogni tipo grazie a una protezione antivirus pluripremiata. Include gestione centralizzata e protezione automatica

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

VS Informazioni INFORMAZIONE

VS Informazioni INFORMAZIONE Il Software Dati VS Informazioni DATO INFORMAZIONE Elemento conosciuto, un informazione grezza o elementare ed è solitamente costituito da simboli che devono essere elaborati Deriva dall elaborazione di

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

OGGETTO: aggiornamento della procedura Gestione Personale dalla versione alla versione

OGGETTO: aggiornamento della procedura Gestione Personale dalla versione alla versione Gestione Personale OGGETTO: aggiornamento della procedura Gestione Personale dalla versione 13.15.02 alla versione 13.15.03. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli

OGGETTO: aggiornamento della procedura Dotazione organica dalla versione alla versione

OGGETTO: aggiornamento della procedura Dotazione organica dalla versione alla versione Dotazione organica OGGETTO: aggiornamento della procedura Dotazione organica dalla versione 04.09.07 alla versione 04.10.00. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli

OGGETTO: aggiornamento della procedura Gestione Personale dalla versione alla versione

OGGETTO: aggiornamento della procedura Gestione Personale dalla versione alla versione Gestione personale OGGETTO: aggiornamento della procedura Gestione Personale dalla versione 13.23.00 alla versione 13.23.01. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Laboratorio di Informatica. Introduzione

Laboratorio di Informatica. Introduzione Introduzione 1 Informatica: definizione Informatica: disciplina che cerca di dare un fondamento scientifico ad argomenti come la progettazione di computer, la programmazione, l elaborazione delle informazioni,

Dettagli

Introduzione alle macchine a stati (non definitivo)

Introduzione alle macchine a stati (non definitivo) Introduzione alle macchine a stati (non definitivo) - Introduzione Il modo migliore per affrontare un problema di automazione industriale (anche non particolarmente complesso) consiste nel dividerlo in

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: WEP:

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

OGGETTO: aggiornamento della procedura Tosap/Cosap dalla versione alla versione

OGGETTO: aggiornamento della procedura Tosap/Cosap dalla versione alla versione Tosap/Cosap OGGETTO: aggiornamento della procedura Tosap/Cosap dalla versione 09.05.06 alla versione 09.05.07. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete

Dettagli

Javascript e CSS nelle pagine WEB

Javascript e CSS nelle pagine WEB 1 Javascript e CSS nelle pagine WEB Esempi applicativi Autrice: Turso Antonella Carmen INDICE ARGOMENTI 2... 5 LEZIONE 1... 6 COSA SONO I JAVASCRIPT... 6 LEZIONE 2... 8 STRUTTURA DEL LINGUAGGIO JAVASCRIPT

Dettagli

OGGETTO: aggiornamento della procedura Rifiuti dalla versione alla versione

OGGETTO: aggiornamento della procedura Rifiuti dalla versione alla versione Rifiuti OGGETTO: aggiornamento della procedura Rifiuti dalla versione 02.12.01 alla versione 02.12.02. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare:

Dettagli

Guida Installazione del programma antimalware Malwarebytes

Guida Installazione del programma antimalware Malwarebytes Guida Installazione del programma antimalware Malwarebytes Scopo della guida Questa guida mostra come poter installare sul Vostro PC il programma gratuito Malwarebytes. Malwarebytes è un programma in grado

Dettagli

OGGETTO: aggiornamento della procedura Servizi Cimiteriali dalla versione alla versione

OGGETTO: aggiornamento della procedura Servizi Cimiteriali dalla versione alla versione Servizi Cimiteriali OGGETTO: aggiornamento della procedura Servizi Cimiteriali dalla versione 02.04.24 alla versione 02.04.25. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli

Introduzione al Linguaggio C Corso di Informatica Laurea in Fisica

Introduzione al Linguaggio C Corso di Informatica Laurea in Fisica Introduzione al Linguaggio C Corso di Informatica Laurea in Fisica prof. ing. Corrado Santoro A.A. 2009-10 Dai flow-chart ai linguaggi... Abbiamo imparato ad usare uno strumento formale i flowchart per

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it

VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it VirIT - PRO Per tutti i S.O. Windows... e ora anche per DDD scan it TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione Contabilità Finanziaria OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione 12.16.00 alla versione 12.16.01. Vi invitiamo a consultare le informazioni presenti nei banner delle

Dettagli

OGGETTO: aggiornamento della procedura Rifiuti dalla versione alla versione

OGGETTO: aggiornamento della procedura Rifiuti dalla versione alla versione Rifiuti OGGETTO: aggiornamento della procedura Rifiuti dalla versione 02.11.11 alla versione 02.11.12. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare:

Dettagli

Note Tecniche - 3/2014

Note Tecniche - 3/2014 Note Tecniche - 3/2014 1 Live Update... 2 1.1 Come si attiva Arca Live Update... 2 1.2 Nuova Versione Server... 4 1.3 Nuova Versione Client... 5 1.4 Aggiornamenti... 6 1.5 Servizio... 7 Pagina 1 1 Live

Dettagli

OGGETTO: aggiornamento della procedura Contabilità finanziaria dalla versione alla versione

OGGETTO: aggiornamento della procedura Contabilità finanziaria dalla versione alla versione Contabilità Finanziaria OGGETTO: aggiornamento della procedura Contabilità finanziaria dalla versione 11.70.00 alla versione 11.70.01. Vi invitiamo a consultare le informazioni presenti nei banner delle

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo Con il diffondersi delle comunicazioni elettroniche cresce di pari passo la questione

Dettagli

REGOLAMENTO LABORATORIO DI INFORMATICA

REGOLAMENTO LABORATORIO DI INFORMATICA ISTITUTO COMPRENSIVO DI CARVICO REGOLAMENTO LABORATORIO DI INFORMATICA 1. FINALITA Il presente regolamento ha lo scopo di disciplinare l utilizzo delle attrezzature informatiche di ogni singolo plesso

Dettagli

IS357_03_05 Lettera aggiornamento Protocollo Informatico vers

IS357_03_05 Lettera aggiornamento Protocollo Informatico vers OGGETTO: aggiornamento della procedura Protocollo Informatico dalla versione 05.03.00 o superiore alla versione 05.04.00. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

OGGETTO: aggiornamento della procedura Gestione Personale dalla versione alla versione

OGGETTO: aggiornamento della procedura Gestione Personale dalla versione alla versione Gestione personale OGGETTO: aggiornamento della procedura Gestione Personale dalla versione 13.22.02 alla versione 13.22.03. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli

Il software: Istruzioni per il computer

Il software: Istruzioni per il computer Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo

Dettagli

OGGETTO: aggiornamento della procedura Gestione personale dalla versione alla versione

OGGETTO: aggiornamento della procedura Gestione personale dalla versione alla versione Gestione personale OGGETTO: aggiornamento della procedura Gestione personale dalla versione 13.07.00 alla versione 13.07.01. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli

OGGETTO: aggiornamento della procedura Servizi Scolastici dalla versione alla versione

OGGETTO: aggiornamento della procedura Servizi Scolastici dalla versione alla versione Servizi Scolastici OGGETTO: aggiornamento della procedura Servizi Scolastici dalla versione 04.00.16 alla versione 04.00.17. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli

Esercizi Rappresentazione delle Informazioni

Esercizi Rappresentazione delle Informazioni Esercizi Rappresentazione delle Informazioni 1. Nell alfabeto di Marte sono previsti 300 simboli; quanti bit si devono utilizzare per rappresentarli tutti? 2. Quanti byte occupa la frase biologia marina

Dettagli

A cura dell Ing. Claudio TRAINI a.s. 2016/2017

A cura dell Ing. Claudio TRAINI a.s. 2016/2017 IT Security A cura dell Ing. Claudio TRAINI a.s. 2016/2017 Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno John R. R. Tolkien,

Dettagli

2. Cenni di sistemi operativi

2. Cenni di sistemi operativi 2. Cenni di sistemi operativi Andrea Marongiu (andrea.marongiu@unimore.it) Paolo Valente Contiene slides dal corso «Sistemi Operativi» dei prof. Gherardi/Scandurra dell Università degli studi di Bergamo

Dettagli

INFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE. rev. 1.5

INFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE. rev. 1.5 INFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE rev. 1.5 I N D I C E > INSTALLAZIONE < > INIZIALIZZAZIONE DEL DATABASE < > SCHERMATA DI LOGIN, ATTIVAZIONE E ACQUISTO < In questo manuale verranno

Dettagli

Elementi di programmazione

Elementi di programmazione Elementi di programmazione L E Z I O N I P E R I C O R S I D I I N F O R M A T I C A D E L L I C E O S C I E N T I F I C O O P Z I O N E S C I E N Z E A P P L I C A T E P R O F. D O M E N I C O L O R U

Dettagli

Semplicemente più protetti. Consigli per gli utenti.

Semplicemente più protetti. Consigli per gli utenti. Semplicemente più protetti Consigli per gli utenti www.avira.it Massima protezione contro le aggressioni: Avira ti protegge dai pericoli in rete La vita online diventa sempre più parte integrante della

Dettagli

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione Contabilità Finanziaria OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione 12.20.10 alla versione 12.20.11. Vi invitiamo a consultare le informazioni presenti nei banner delle

Dettagli

OGGETTO: aggiornamento della procedura Gestione Personale dalla versione alla versione

OGGETTO: aggiornamento della procedura Gestione Personale dalla versione alla versione Gestione Personale OGGETTO: aggiornamento della procedura Gestione Personale dalla versione 13.15.01 alla versione 13.15.02. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione Contabilità Finanziaria OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione 12.15.08 alla versione 12.15.09. Vi invitiamo a consultare le informazioni presenti nei banner delle

Dettagli

VirIT - PRO L AntiVirus con assistenza telefonica

VirIT - PRO L AntiVirus con assistenza telefonica VirIT - PRO L AntiVirus con assistenza telefonica TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi a Milano e Roma.

Dettagli

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione Contabilità Finanziaria OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione 12.15.03 alla versione 12.15.04. Vi invitiamo a consultare le informazioni presenti nei banner delle

Dettagli

TEORIE E TECNICHE PER LA COMUNICAZIONE DIGITALE

TEORIE E TECNICHE PER LA COMUNICAZIONE DIGITALE TEORIE E TECNICHE PER LA COMUNICAZIONE DIGITALE Riccardo Dondi Dipartimento di Scienze dei linguaggi, della comunicazione e degli studi culturali Università degli Studi di Bergamo Informazione sul corso

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Il diplomato in "Amministrazione, Finanza e Marketing specializzato in Sistemi Informativi Aziendali" nel mercato del lavoro

Il diplomato in Amministrazione, Finanza e Marketing specializzato in Sistemi Informativi Aziendali nel mercato del lavoro Il diplomato in "Amministrazione, Finanza e Marketing specializzato in Sistemi Informativi Aziendali" nel mercato del lavoro (Oltre a poter proseguire gli studi presso tutte le facoltà universitarie e/o

Dettagli

OGGETTO: aggiornamento della procedura I.C.I. dalla versione alla versione

OGGETTO: aggiornamento della procedura I.C.I. dalla versione alla versione Imposta Comunale Immobili OGGETTO: aggiornamento della procedura I.C.I. dalla versione 04.21.02 alla versione 04.21.03. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei

Dettagli

Il Software con tutte le soluzioni

Il Software con tutte le soluzioni La TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi a Milano e Roma. La sua occupazione primaria è la sicurezza informatica,

Dettagli

OGGETTO: aggiornamento della procedura Tributi Generali dalla versione alla versione

OGGETTO: aggiornamento della procedura Tributi Generali dalla versione alla versione Tributi Generali OGGETTO: aggiornamento della procedura Tributi Generali dalla versione 09.28.14 alla versione 09.28.15. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei

Dettagli

Lez. 5 La Programmazione. Prof. Salvatore CUOMO

Lez. 5 La Programmazione. Prof. Salvatore CUOMO Lez. 5 La Programmazione Prof. Salvatore CUOMO 1 2 Programma di utilità: Bootstrap All accensione dell elaboratore (Bootsrap), parte l esecuzione del BIOS (Basic Input Output System), un programma residente

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup

Dettagli

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione Contabilità Finanziaria OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione 12.27.09 alla versione 12.27.10. Vi invitiamo a consultare le informazioni presenti nei banner delle

Dettagli

Guida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice

Guida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice Guida a AirPrint Informazioni su AirPrint Procedura d'impostazione Stampa Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità... 2 1. Informazioni

Dettagli

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione Contabilità Finanziaria OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione 12.26.11 alla versione 12.26.12. Vi invitiamo a consultare le informazioni presenti nei banner delle

Dettagli

OGGETTO: aggiornamento della procedura Dotazione organica dalla versione alla versione

OGGETTO: aggiornamento della procedura Dotazione organica dalla versione alla versione Dotazione organica OGGETTO: aggiornamento della procedura Dotazione organica dalla versione 04.09.02 alla versione 04.09.03. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli

Modulo N. 4 -Il Software

Modulo N. 4 -Il Software Modulo N. 4 -Il Software Il software, insieme di programmi di un computer, viene normalmente suddiviso in due categorie: Softwaredibase Software Applicativo 1 Software Il software di base è dedicato alla

Dettagli

Rapporto prova di riparazione

Rapporto prova di riparazione Rapporto prova di riparazione La prova è stata effettuata dalla AV-TEST GmbH per incarico della EnigmaSoft Limited. Data del rapporto: 03 settembre 2018, ultimamente attualizzato il 04 settembre 2018 Riassunto

Dettagli

NOTE INSTALLAZIONE AGGIORNAMENTO Versione

NOTE INSTALLAZIONE AGGIORNAMENTO Versione NOTE INSTALLAZIONE AGGIORNAMENTO Versione 9.7.180 CONTROLLI DA ESEGUIRE PRIMA DELL'AGGIORNAMENTO La presente versione non è più compatibile con Windows 98, pertanto in presenza di questo sistema operativo

Dettagli

NOTE INSTALLAZIONE AGGIORNAMENTO Versione

NOTE INSTALLAZIONE AGGIORNAMENTO Versione NOTE INSTALLAZIONE AGGIORNAMENTO Versione 9.6.265 CONTROLLI DA ESEGUIRE PRIMA DELL'AGGIORNAMENTO La presente versione non è più compatibile con Windows 98, pertanto in presenza di questo sistema operativo

Dettagli

OGGETTO: aggiornamento della procedura RP - Presenze dalla versione alla versione

OGGETTO: aggiornamento della procedura RP - Presenze dalla versione alla versione Gestione delle Presenze OGGETTO: aggiornamento della procedura RP - Presenze dalla versione 09.14.01 alla versione 09.14.02. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre

Dettagli

OGGETTO: aggiornamento della procedura RP - Presenze dalla versione alla versione

OGGETTO: aggiornamento della procedura RP - Presenze dalla versione alla versione Gestione delle Presenze OGGETTO: aggiornamento della procedura RP - Presenze dalla versione 09.14.00 alla versione 09.14.01. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure,

Dettagli