STRUTTURE - COMPUTI METRICI
Assistenza tecnica

In questa pagina vengono riportate le risposte a domande frequentemente richieste per e-mail con le quali è possibile risolvere alcuni problemi che si possono porre agli utenti:


prima pagina

Cosa sono i microprocessori
Conoscenze principali per conoscere i componenti e la terminologia tecnica (CPU, MPU, dual core, quad core, ecc.) alla base dei personal computer che vengono utilizzati in studio per le operazioni di calcolo e redazione tecnica. Esaminare questo link per avere il materiale relativo.
Come cancellare una casella postale di Gmail
Se si stabilisce che non serve più un indirizzo di posta elettronica fatto con Gmail, si puo' rimuovere la casella di posta da Google procedendo nel modo indicato al seguente
link .
Come resettare uno smartphone LG
Come azzerare tutto il contenuto di un telefono cellulare smartphone di tipo LG riportandolo allo stato iniziale d'acquisto. Può essere necessario acquistandolo usato o cedendolo a colleghi o parenti: consultare questo
link .
Indicazioni pratiche e regole per l'utilizzo della PEC
La PEC è in molti casi un obbligo di legge ma ancora sussistono dubbi e difficoltà tra aziende e professionisti sul
suo utilizzo. Su questo argomento la CNDCEC ha emesso un vademecum da cui trarre indicazioni concrete. A questo
link è possibile trovare regole pratiche per comunicazioni PEC giuridicamente valide, caratteristiche tecniche e legali. Fonte: CNDCEC
Navigare in sicurezza on line
La diffusione di Internet ha causato, oltre ad innegabili vantaggi di diffusione informativa e velocità di consultazione, anche la nascita di fenomeni negativi, come gli attacchi portati da hacker (intercettatori di informazioni) e cracker (danneggiatori di informazioni).
I programmi per la navigazione nel WEB segnalano all'utente il livello di web privacy e la sicurezza dei siti con dei segnali verdi o rossi accanto all'indirizzo WEB del sito. Significato del codice a colori di pericolosità del sito per navigare in sicurezza e consigli relativi. Cliccare su questo
link .
Cancellazione sicura dei dati: obblighi, rischi e soluzioni
La rimozione sicura dei dati digitali presuppone per l'attività professionale un’attenta conoscenza degli obblighi, dei rischi concreti e delle conseguenze cui ci si espone se non si esegue la procedura più efficace. Il titolare di uno studio tecnico dovrebbe conoscere normativa, adempimenti e caratteristiche di base della cancellazione certificata. Questa nota da' una panoramica sulla normativa esistente in merito, e fornisce informazioni e download dei software da usare per ottenere gli obiettivi richiesti. Il documento è consultabile in questa
nota .
Posta Elettronica Certificata : funzioni ed applicazioni pratiche.
La PEC è il sistema attraverso cui si inviano messaggi di posta elettronica con valore legale. Leggi qui le
informazioni relative . La PEC ha il medesimo valore legale della raccomandata con ricevuta di ritorno con attestazione dell'orario esatto di spedizione. Informazioni complete ed essenziali: a chi si rivolge - vantaggi - come funziona - paragoni funzionali per la scelta e l'acquisto.
-Come eliminare la pubblicità invasiva dai motori di ricerca
Spesso motori di ricerca come Google sono affetti da pubblicità invasiva che "aggredisce" l'utente, mettendone a dura prova la pazienza. Come prendere provvedimenti per eliminarla o perlomeno ridurla è illustrato in questo
articolo .
-Linguaggio XML e sue utilità nell'ambito di lavori statali
Una delle competenze che è bene far acquisire in una azienda od in uno studio che si occupa di lavori per conto dello stato è quella della conoscenza di un nuovo strumento che sarà sempre più usato per applicazioni future, costituito dal linguaggio XML. In breve, si tratta di una risorsa per trasmettere e ricevere dati a distanza con la maggior garanzia possibile della correttezza degli stessi. Linguaggio XML: struttura e funzioni essenziali. Esempio applicativo rivolto alla fatturazione di lavori statali.
Selezionare qui per le informazioni.
-Rimozione di spyware dal computer: HomeTab, TBUpdater e Mrtstub
Sono pervenute segnalazioni da più utenti, che rilevano problemi con programmi invasivi che fanno apparire pubblicità non voluta o producono altri effetti indesiderati (come HomeTab e TBUpdater), che si installano sul computer automaticamente senza alcuna notifica. Qui le
istruzioni per debellare i tre software sopra indicati.
-Come vedere il numero di MAC (MAC address) sui tablet
Informazioni base e dettagli specifici sulle tecniche di visualizzazione del numero di MAC (MAC address) dei tablet più diffusi: ASUS FONEPAD, iPad, Mediacom Smart Pad S4, GALAXY S. Come cambiare la lingua da inglese ad italiano per i tablet son Android. Fare clic
qui .
-Nuove minacce informatiche al computer: come difendersi da PHISHING e SPOOFING
E' diventato molto importante evitare di rimanere vittime di truffe informatiche come il phishing e lo spoofing, con cui si cerca di truffare con Internet e la posta elettronica sia dati sensibili che soldi di operazioni telematiche. Informazioni, procedure e programmi per evitare problemi con queste minacce.
Consultare il
documento qui indicato
-Prevenzione dei virus nello studio tecnico: e' molto importante impedire infezioni di virus informatici da Internet, per evitare rallentamenti e blocchi macchina inspiegabili.
Procedure e programmi per evitare problemi da virus nuovi. Consultare il
documento qui indicato.
-VIRUS del 1 aprile 2009 - le mutazioni avvenute in seguito e come combatterle
Leggere dal file
antivirus2009C le manovre necessarie, da adeguare alle mutazioni avvenute nel frattempo.
-VIRUS del 1 aprile 2009 - come difendersi
Leggere dal file
antivirus2009B le manovre necessarie, che sono diventate leggermente più complesse di quelle precedenti.
-Il computer infetta le "pennette" , quando scarico o prendo da colleghi file di AutoCad che contengono testi o computi metrici che gestiamo insieme, con un virus nascosto. Sul mio computer non si vede niente, ma sul computer di un collega si vede il file Autorun.inf nella cartella principale della "pennetta".

E' possibile che nel sistema siano entrati i virus Kavos, Kamsoft, Rootkit-Gen od altri similari. Per gli interventi da fare, leggere dal file antivirus2009 le manovre necessarie.

-Non riesco ad aprire il disco C: da RISORSE DEL COMPUTER cliccando sull'icona del disco rigido, e non posso mettere visibili i files nascosti di sistema. Anche la navigazione Internet procede molto lenta. Prima questi difetti non si riscontravano.

E' possibile che il sistema sia stato infettato dal virus Trojan Fun.xls.exe che si trasmette navigando in Internet o tramite penne USB. Il virus impedisce di rendere visibili i files nascosti per impedire di vedere se' stesso ed essere cancellato.
Per rimuoverlo, è necessario impedire l'avviamento del virus all' avvio del computer, altrimenti entra in funzione automaticamente e si protegge dalla cancellazione. E' sufficiente entrare in modalità provvisoria (per fare ciò basta premere il tasto funzione [F8] durante l'accensione del computer). A questo punto, usare il
removal kit accluso alla presente, ed eliminare il generatore di virus, che è il file msime82.exe .
Con l'aiuto di una persona esperta nell'uso del regedit è bene controllare al riavvio completo della macchina il registro di configurazione di Windows: da Start-Esegui digitare regedit , quindi Modifica - Trova - msime82.exe. Se si trova qualcosa, cancellarla con il tasto [Canc]. Ripetere la ricerca con la stringa msfun80.exe e cancellare eventuali risultati positivi.
La rimozione a questo punto è completa.

-La navigazione Internet procede molto lenta oppure tende a bloccarsi di continuo, ma apparentemente non sembra che siano entrati virus nel computer. Prima questi difetti non si riscontravano.

Esaminare la pagina Connesione ad Internet lenta o non funzionante per tentare di ripristinare la situazione, prima di chiamare un tecnico. Al termine, rientrare in questa pagina cliccando sul bottone [Indietro] in alto a destra.

-Nella sezione Utilità del sito cliccando sul bottone SELEZIONA non riesco a fare il download dei file: mi viene chiesto di riprovare in secondo tempo.

Probabilmente state lavorando con Internet Explorer, e le sue impostazioni di protezione impediscono di scaricare i file. Se non siete esperti di riconfigurazione di Internet Explorer e la riprogrammazione delle sue procedure di sicurezza, installate Mozilla ed effettuate il download con il programma Mozilla, le cui impostazioni standard consentono il download di file senza particolari interventi.

-Al termine dell'installazione di ACCOUNT 2002, ottengo un messaggio di File mancante: shell32.dll.

Durante l'installazione del programma qualche task di Windows ha interferito con la procedura di setup di ACCOUNT, non riconoscendo la libreria di sistema indicata. Normalmente, questo errore si può recuperare installando nuovamente Internet Explorer versione 5.5 o superiore.

-Avviando il programma 'Travi continue allo stato limite ultimo' compaiono errori nei calcoli o messaggi di errore, come errore 76. Cosa fare?

La versione 3.30 risolve molti problemi legati alla compatibilità con Windows XP e 2000, soprattutto per gli errori di calcolo. Per collaudare il programma con sicurezza, eseguire i comandi 'HELP.Assistenza tecnica errori di calcolo' presente dalla versione 3.1 in poi del programma.

-Dopo il download di Strutture Light, non riesco ad installarlo, ed ho un messaggio del tipo "File non valido..."

Il file strutlig.zip è relativamente lungo. Scaricare possibilmente in ADSL ed al termine della connessione verificare di aver scaricato 506 KB. Se la vostra connessione è per qualche instante instabile, il download potrebbe essere interrotto prima del termine per problemi di linea, per cui il file relativo non sarà decompattabile. Purtroppo, non possiamo intervenire a distanza per problemi telefonici locali. Provare nel caso a rifare il download in altri orari e con un nuovo collegamento. Non cercare di decomprimere il file scaricato con vecchi programmi (versioni DOS, software obsoleto, ecc.) .

-Dopo che ho installato un pacchetto di STRUTTURE da CD, quasi tutti i programmi funzionano, tranne uno o due. Che è successo ?

Durante l'installazione del programma qualche task di Windows ha interferito con la procedura di setup di STRUTTURE, causando lo "skip" di qualche programma. Da "Pannello di controllo" è necessario per prima cosa disinstallare il programma STRUTTURE in oggetto, quindi ripetere l'installazione dello stesso tramite il CD. Il problema dovrebbe quindi essere risolto.

-Quando lancio i comandi ESEGUI.Calcoli su alcune procedure ottengo "Errore n.5". Da cosa può dipendere ?

Avete lasciato a zero qualche dato essenziale in fase di input, per cui qualche operazione impossibile, come una divisione per zero, blocca il programma. Provare a lanciare uno degli archivi di prova: se il programma funziona bene, il motivo è questo. Ricontrollate bene i dati su video e correggete od inserite bene i dati attualmente nulli.

-Alcuni programmi non si avviano e danno come messaggio "Libreria msstdfmt.dll non registrata". Che fare ?

Premere il pulsante [Avvio] in basso a sinistra (a volte [Start] ), fare clic su "Esegui" e digitare il comando:

c:\windows\system\regsvr32 msstdfmt.dll . Il problema dovrebbe quindi essere risolto.

-Quando cerco di visualizzare le strutture, compare il messaggio "File COMDLG32.OCX mancante".

Per qualche motivo il file non è più disponibile sul vostro sistema. Cercate sul supporto del programma la directory di nome:

Patch

entrate dentro di essa con "Esplora risorse" e copiate il file richiesto dal supporto alla directory C:\Windows\System del vostro sistema.

 

PROTEZIONE DEL COMPUTER DA VIRUS INFORMATICI

Per avere un ragionevole grado di protezione dai virus informatici sul proprio computer, è necessario impostare 4 livelli di protezione più 1 accessorio, per avere i quali è necessario procurarsi mediante download dal sito del produttore i 5 programmi seguenti, che non sono vincolanti ma che vi consigliamo perchè hanno dato una resa affidabile dopo mesi di prove:

Tutti i programmi hanno delle versioni PRO che possono essere acquistate in seguito ad esigenze dell'utente dalle rispettive case produttrici: queste versioni hano funzionalità addizionali che potenziano le funzioni base delle versioni FREE, le quali hanno però tutto il necessario per svolgere il controllo richiesto.

USO DEI PROGRAMMI

I programmi vanno installati ed attivati come indicato durante la fase di instllazione. Altri programmi equivalenti (esempio: altri antivirus installati nel PC) devono essere disinstallati prima dell'installazione di questo nuovo software.

  • Il FIREWALL arresterà i virus informatici ed altri programmi che tentano di fare cose strane con il PC (scritture anomale, cancellazioni dati, ecc);
  • L'ANTI-VIRUS intercetterà tutti i programmi (infectors, virus di boot-sector, trojan, worm) che tentano di distruggere i dati del computer e che superano la barriera opposta dal firewall;
  • L'ANTI-SPYWARE periodicamente cancellerà tutti quei programmi (malware) che inviano i vostri dati attraverso una connessione Internet permettendo a terzi di usarli per loro scopi;
  • L' IDENTIFICATORE DI SITO vi permetterà di sapere con chi avete a che fare e di evitare frodi informatiche conosciute come PHISHING segnalandovi se il sito con cui siete collegati è serio od è una frode informatica;
  • Il PULITORE DI FILE TEMPORANEI cancellerà dal PC tutta la massa di file temporanei inutili che rallentano il funzionamento del PC e dove si annidano spesso i programmi generatori di virus, ad esempio i generatori di Trojan.

L'antivirus usato negli esempi è l'Avast Antivirus: le stesse azioni possono essere fatte con AVG FREE EDITION, con le opportune equivalenze.

INTERNET EXPLORER

La connessione con Internet Explorer è resa più sicura dalla presenza della barra di CALLING ID. che permette il controllo visuale all' operatore: in alto a destra è possibile avere una indicazione della sicurezza del sito con cui si sta' eseguendo la connessione.

Se l'analisi fornisce:

-colore VERDE (sito sicuro) si può tranquillamente proseguire nella consultazione;

-colore GIALLO (rischio basso) si può normalmente continuare, se si è sicuri di aver digitato o di volere il nome del sito visualizzato in quel momento;

-colore ROSSO : il sito non è attendibile, e si tratta probabilmente di un sito di PHISHING. Chiudere subito il collegamento ed il programma Internet Explorer senza fornire dati: come estremo limite, staccare il cavo di connessione ad Internet (presa telefonica).


La prima protezione è assicurata dal firewall, che bloccherà tutti i tentativi di manomissione del virus. A questo punto, i virus potranno entrare solo per un vostro errore di manovra (ad es. apertura di allegati di file di posta di tipo .exe o .com ).

La seconda protezione viene assicurata dall' antivirus. Ogni volta che l' antivirus rileva un attacco esterno, cancellare sempre il file incriminato. Nei casi in cui ciò non fosse possibile, seguire le indicazioni fornite dall' antivirus. L'antivirus si compone di due parti di diversa potenza:
-il residente, sempre in funzione e che para gli attacchi diretti che provocano danni immediati al PC;
-il programma vero e proprio, che ripulisce il PC dai file che vengono introdotti "dormienti" e che si attivano per qualche motivo dopo qualche tempo.

ANTIVIRUS

1 volta al mese:

-lanciare AVAST Antivirus e fare una scansione completa.

-cancellare tutti i file sospetti che vengono rilevati

FIREWALL

Il firewall entra in funzione da solo automaticamente, quando appare la mascherina laterale destra.

Se si riconosce con certezza il nome del server che vuole entrare (ad es.: Banca Sella, Avast Antivirus, ecc.) accettare l' operazione altrimenti negarla, sempre con un clic di mouse.

ANTISPYWARE e MANUTENZIONE SISTEMA

A) 1 volta a settimana oppure dopo un collegamento di lunga durata (oltre 1 ora):

- lanciare Ad-Adware SE Personal e fare una scansione approfondita.

- cancellare tutti i file sospetti che vengono rilevati

B) Lanciare CCleaner (Crap Cleaner) e cancellare file temporanei, che potrebbero dare instabilità al sistema. Eseguire le azioni seguenti:

PULIZIA

-Analizza

-Avvia pulizia

PROBLEMI

-Trova problemi

-Ripara selezionati

-No

-Ripara selezionati

-Ok

-Chiudi

AGGIORNAMENTO DEI PROGRAMMI

Il Firewall (McAfee Personal Firewall) si aggiorna periodicamente da solo, come l' antivirus (Avast), ogni volta che ci si collega con Internet.

I programmi Ad-Aware e CCleaner non si aggiornano automaticamente in modo completo, bisogna attivare l' aggiornamento telematico.

1 volta al mese aggiornare Ad Aware:

-Lanciare il programma

-Fare un clic di mouse su [Click here for upgrade]

-seguire le istruzioni a video


1 volta al mese aggiornare Crap Cleaner:

-Lanciare il programma

-Fare un clic di mouse su [Opzioni]

-seguire le istruzioni a video per scaricare la versione più recente

RIEPILOGO

Ogni collegamento:

-Controllare che l' antivirus sia in funzione esaminando lo schermo del PC in basso a destra: si deve vedere l' icona del programma in movimento o ferma, come in figura:

NOTA: l' immagine può essere ferma od in movimento, MAI ferma con una crocetta rossa vicino. In questo caso siete sotto attacco virale: staccare subito il collegamento e chiamare l' assistenza tecnica.

-Controllare che il firewall sia in funzione esaminando lo schermo del PC in basso a destra: si deve vedere l' icona del programma come in figura:

Se la figura non appare, per qualche motivo il firewall è stato fermato ed il PC è vulnerabile alle intrusioni: staccare subito il collegamento e chiamare l' assistenza tecnica.

Ogni settimana:

-Lanciare Ad-AWARE SE Personal per ripulire il PC dai malware;

-Lanciare CCLEANER per ripulire il PC da residui temporanei di file che potrebbero contenere virus attivabili in seguito.

Ogni mese:

-Aggiornare AD-AWARE SE Personal

-Aggiornare CCLEANER

-Lanciare Avast Antivirus e fare una scansione completa del sistema. Poiché può essere lunga, si può fare un' altra cosa e lasciare il PC in scansione in sottofondo.

 

 

Per segnalare altri quesiti o per avere assistenza tecnica diretta per e-mail, scrivere un messaggio riportando con chiarezza l'errore come viene riportato su video ed il programma che lo ha generato, facendo un clic di mouse sullo:

 

prima pagina