Manuale – impress

Ecco il manuale in inglese di impress:

IG42-ImpressGuide

Pubblicato in Senza categoria | Lascia un commento

Manuale – Base

Ecco il manuale in inglese di base

BH40-BaseHandbook

Pubblicato in Senza categoria | Lascia un commento

Manuale – Calc

Ecco il manuale in lingua inglese di calc:

CG41-CalcGuideLO

 

Pubblicato in Senza categoria | Lascia un commento

Manuale – writer

Ecco il manuale in inglese di writer:

WG42-WriterGuideLO

Pubblicato in Senza categoria | Lascia un commento

Libre Office

Libre Office a differenza di Office è un software libero ossia non è a pagamento.

Si può scaricare dal seguente link:

https://it.libreoffice.org/

dopo l’installazione sarà presente la seguente icona sul desktop:

in cui viene indicata anche la versione.

Cliccandoci sopra si nota:

 

Ecco il significato ed il parallelismo con microsoft Office

Microsoft Office Libre Office
word writer
excel calc
power point impress
access base
Pubblicato in Senza categoria | Lascia un commento

HTML – attributi di un tag

I tag HTML possono essere corredati di uno o più attributi, che servono per meglio specificare la funzione o la tipologia dell’elemento, per memorizzare dati o per arricchire di significato il contenuto.

Un tag con attributi si scrive in questo modo:

<tag attributo1=”valore1″ attributo2=”valore2″>

Ecco un esempio pratico:

<input type="email" name="email" placeholder="Scrivi il tuo indirizzo email...">

Il tag input indica genericamente un elemento che consente agli utenti di inserire delle informazioni. Grazie agli attributi però, possiamo specificare che vogliamo un indirizzo email (attributo type) e possiamo comunicarlo all’utente con un messaggio (attributo placeholder).

In sostanza gli attributi:

  • sono coppie chiave-valore separate dal carattere = (uguale);
  • i valori sono tipicamente racchiusi tra virgolette "", ma è possibile anche utilizzare gli apici '';
  • si scrivono lasciando almeno uno spazio dopo il nome dell’elemento nel tag di apertura (o nell’unico tag nel caso di elementi non contenitori).

Notain alcune rare situazioni, come quando il valore dell’attributo contiene in sè le virgolette, è necessario usare gli apici (es. data-nome = 'Luca "la roccia" Rossi').

Pubblicato in Senza categoria | Lascia un commento

IT Security – MALWARE – Malware infettivo

Un malware infettivo è composto da poche righe di codice che si attaccano a un programma, infettandolo. Si installa automaticamente e lavora in background.
Il malware infettivo consiste, in linea di massima, di virus e worm.

  • Virus: un virus è un programma che si attiva e si diffonde in modo totalmente i-pendente dalla volontà dell’utente. L’obiettivo è quello di danneggiare i dati o i programmi dei destinatari, oppure infettare altre applicazioni, modificandole e includendovi una copia di se stessi. Si usa il termine “virus” in quanto il suo comportamento può essere paragonato a quello biologico, per la similitudine del modo di propagarsi dell’infezione. In genere i virus si “nascondono” per un certo tempo e durante questo periodo, chiamato “letargo”, controllano tutti gli eventi del sistema operativo o quelli legati all’utente. Quando si verifica l’evento atteso, per esempio viene aperto un determinato file, il virus inizia la sua azione.

La “vita” di un virus informatico si svolge in tre fasi: trasmissione, riproduzione e alterazione.

  1. Nella fase di trasmissione il virus “infetta” uno o più file del computer;
  2. nella fase di riproduzione il virus copia se stesso nel sistema, all’interno del singolo PC o nella rete.
  3. Nella fase di alterazione il virus svolge il suo compito, che spesso significa danneggiare dati e programmi.

Worm: tradotto in lingua italiana “Verme“. Questo tipo di malware modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che viene acceso il sistema, rimanendo sempre attivo, fin quando non si spegne il computer. Si muove quindi senza bisogno di intervento esterno. È in grado di replicarsi come fa un virus, ma non ha bisogno di “attaccarsi” ad altri file eseguibili dato che usa internet per potersi riprodurre rapidamente e autonomamente. Uno dei mezzi per il contagio è la posta elettronica: il worm invia email ai contatti memorizzati allegando un file infetto (attachment). Per difendersi occorre tenere sempre aggiornato il sistema operativo.

Pubblicato in Senza categoria | Lascia un commento

IT Security – MALWARE – Diversi modi con cui si può nascondere il malware

Abbiamo visto che un malware si può introdurre in un computer in diversi modi. A seconda dei casi si può distinguere in:

  • Trojan: chiamato anche Trojan Horse, consiste in un file nascosto all’interno di programmi di utilizzo comune e largo utilizzo. Per esempio, si potrebbe trovare un gioco gratuito disponibile in rete che, una volta scaricato ed eseguito, senza che l’utente stesso ne sia a conoscenza, avvia e installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo oppure di rubare informazioni. È chiamato “Cavallo di Troia” proprio perché nasconde secondi fini, dove apparentemente non vi è nessun rischio.
  • Rootkit: il termine si può tradurre come “equipaggiamento per amministratore”. È un insieme o un singolo software capace di controllare un computer locale o remoto, nascondendosi. In questo modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc.
    I rootkit attaccano i moduli più interni del sistema operativo, spesso per nascondere delle backdoors (porte di servizio, vedi definizione successiva) per scavalcare le porte di sicurezza attivate da un sistema informatico o da un pc, entrando nel sistema.
    Non sempre un rootkit è un software maligno. Può essere “regolare” come parte di un software legittimo, ad esempio per il controllo remoto di un pc da parte di un centro di assistenza.
  • Backdoor: le backdoor (letteralmente”porta sul retro”) consentono di superare le procedure di sicurezza, attivate dal sistema informatico o computer, per entrare nel sistema. Queste porte possono essere create per agevolare la manutenzione o il controllo remoto del pc da utenti autorizzati. Si pensi al caso di un centro assistenza di una software house che opera in remoto per adeguare on line un programma acquistato presso di loro. In questo caso le backdoors sono usufruite in maniera corretta. Invece, se sono installate automaticamente da malware, permettono l’ingresso di utenti malintenzionati che possono utilizzare il pc con il controllo remoto senza che il proprietario ne sappia nulla.
Pubblicato in Senza categoria | Lascia un commento

IT Security – MALWARE – Cos’è un Malware

Il termine Malware è l’abbreviazione di “malicious software“, software dannoso.

Malware è un qualsiasi tipo di software indesiderato che viene installato senza un adeguato consenso.

Lo scopo di un malware è creare danni al software (e hardware) del computer o ai dati dell’utente del pc:

  • rovinare un sistema operativo,
  • compromettere funzioni del computer,
  • compiere, all’insaputa dell’utente, azioni illegittime con il computer (ad esempio, inviare e-mail dall’account di posta del pc o attaccare altri computer),
  • prelevare o danneggiare i dati,
  • modificare le connessioni,
  • raccogliere vari tipi d’informazioni personali,
  • installare software all’insaputa,
  • reindirizzare ad altre pagine internet indesiderate, ecc.

Spesso si confonde il termine malware con virus.

Per malware si intende l’intera tipologia dei software dannosi.

Un virus è un tipo di malware che, come vedremo, ha la caratteristica di replicarsi infettando l’intero computer e quelli a cui sono collegati: un virus, per infettare il pc, necessita dell’intervento umano come il doppio clic di mouse su un file o su un’immagine in internet. Da quel momento darà inizio al contagio.

Un malware si può introdurre in un computer in vari modi. In generale i malware si diffondono tra i pc sfruttando i metodi di comunicazione esistenti. Ogni sistema adatto a trasportare informazioni da un pc a un altro è candidato a diventare sistema di infezione. È possibile infettare un computer attraverso una chiave USB, un cd o ogni altro strumento di memorizzazione rimovibile, oppure utilizzando le reti informatiche.

Attualmente i malware si diffondono soprattutto utilizzando le reti di computer, prima tra tutti internet, e la posta elettronica, sfruttando anche l’inesperienza di molti utenti e, nel caso delle mail, la curiosità. Gli utenti devono prestare attenzione soprattutto quando scaricano file e programmi da internet, soprattutto da siti poco conosciuti, e alle e-mail con allegati. Proprio le e-mail sono il metodo di diffusione principale dei malware, sfruttando “buchi” dei software di posta e la curiosità degli utenti che aprono qualsiasi messaggio arrivi sul PC, anche da indirizzi sconosciuti.

Pubblicato in Senza categoria | Lascia un commento

IT Security – SICUREZZA DEI FILE – Domande

  1. In MS Excel, nell’estensione dei file tipo “xlsm”, la lettera m significa:
    a. Minimum
    b. Macro
    c. Mega
    d. Micro
  2. Qual è l’estensione per un file compresso
    a. Zip
    b. Rar
    c. Tar.Gz
    d. Tutte le risposte sono corrette
  3. In Ms Word è possibile impostare una password:
    a. Solo di apertura
    b. Solo di modifica
    c. Solo per la cifratura
    d. Di apertura, di modifica e di cifratura
Pubblicato in Senza categoria | Lascia un commento