Sei sulla pagina 1di 730

--------[ AIDA64 Extreme ]--------------------------------------------------------------------------------------------Versione

Modulo di benchmark
Home page
Tipo report
TRIAL VERSION ]
Computer
o Signorello)
Creato da
Sistema operativo
te 6.1.7601.18409 (Win7 RTM)
Data
Ora

AIDA64 v4.60.3100/it
4.1.611-x32
http://www.aida64.com/
Creazione guidata report [
RICCARDO-PC (PC di Riccard
Riccardo
Microsoft Windows 7 Ultima
2015-09-30
16:44

--------[ Riepilogo ]-------------------------------------------------------------------------------------------------Computer:


Tipo computer
Sistema operativo

PC basato su x86 ACPI


Microsoft Windows 7 Ulti

mate
Service pack
Internet Explorer
DirectX
Nome computer
rdo Signorello)
Nome utente
Dominio
Data / Ora

[ TRIAL VERSION ]
11.0.9600.17420
DirectX 11.1
RICCARDO-PC (PC di Ricca
Riccardo
[ TRIAL VERSION ]
2015-09-30 / 16:44

Scheda madre:
Tipo processore
QuadCore Intel Core 2 Qu
ad Q6600, 2400 MHz (9 x 267)
Nome scheda madre
Asus P5VD2-VM (2 PCI, 1
PCI-E x1, 1 PCI-E x16, 2 DDR2 DIMM, Audio, Video, Gigabit LAN)
Chipset scheda madre
VIA P4M900
Memoria di sistema
[ TRIAL VERSION ]
DIMM1: Qimonda 64T128920HU3.7A
1 GB DDR2-533 DDR2 SDRAM
(5-4-4-12 @ 266 MHz) (4-4-4-12 @ 266 MHz) (3-3-3-9 @ 200 MHz)
Tipo BIOS
Award (07/24/07)
Porta di comunicazione
Porta di comunicazione (
COM1)
Porta di comunicazione
Porta stampante ECP (LPT
1)
Scheda video:
Adattatore video
osoft Corporation WDDM 1.1) (512 MB)
Adattatore video
osoft Corporation WDDM 1.1) (512 MB)
Acceleratore 3D
0)
Schermo
(170317484)
Multimedia:
Periferica audio

ATI Radeon HD 4350 (Micr


ATI Radeon HD 4350 (Micr
ATI Radeon HD 4350 (RV71
BenQ FP92Wa [19" LCD]

Analog Devices AD1986A @

VIA VT8237A High Definition Audio Controller


Periferica audio
710/730/740 - High Definition Audio Controller

ATI Radeon HDMI @ ATI RV

Archiviazione:
Controller IDE
Controller IDE VIA Bus M
aster - 0571
Controller IDE
VIA - controller ATA ser
iale - 5337
Unit floppy
Unit disco floppy
Unit disco
Generic USB CF Reader USB
Device
Unit disco
Generic USB MS Reader USB
Device
Unit disco
Generic USB SD Reader USB
Device
Unit disco
Generic USB SM Reader USB
Device
Unit disco
WDC WD10EARS-22Y5B1 ATA De
vice (1000 GB, SATA-II)
Unit ottica
HL-DT-ST DVDRAM GH22NS50 A
TA Device (DVD+R9:16x, DVD-R9:12x, DVD+RW:22x/8x, DVD-RW:22x/6x, DVD-RAM:12x, D
VD-ROM:16x, CD:48x/32x/48x DVD+RW/DVD-RW/DVD-RAM)
Stato dei dischi fissi SMART
OK
Partizioni:
C: (NTFS)
Capacit

[ TRIAL VERSION ]
[ TRIAL VERSION ]

Periferiche di input:
Tastiera
Mouse

Tastiera HID
Mouse compatibile HID

Rete locale:
Indirizzo IP primario
Indirizzo MAC primario
Adattatore di rete
net PCI Realtek RTL8169/8110 (NDIS 6.20) (192. [ TRIAL
Periferiche:
Stampante
Stampante
Stampante
riter
Controller USB1
l Host Controller
Controller USB1
l Host Controller
Controller USB1
l Host Controller
Controller USB1
l Host Controller
Controller USB2
nced Host Controller
Periferica USB
ione di massa USB
Periferica USB
Periferica USB
Periferica USB
Periferica USB

[ TRIAL VERSION ]
00-1B-FC-5C-B8-FC
Scheda NIC Gigabit Ether
VERSION ])
Fax
Invia a OneNote 2013
Microsoft XPS Document W
VIA VT8237A USB Universa
VIA VT8237A USB Universa
VIA VT8237A USB Universa
VIA VT8237A USB Universa
VIA VT8237A USB 2.0 Enha
Dispositivo di archiviaz
Dispositivo
Dispositivo
Dispositivo
Dispositivo

di input USB
di input USB
di input USB
USB composit

o
Batteria

Batteria composita Micro

soft
DMI:
Produttore DMI del BIOS

Phoenix Technologies, LT

D
Versione DMI del BIOS
OS Revision 0303
Produttore DMI di sistema
Prodotto DMI di sistema
Versione DMI di sistema
Numero di serie DMI di sistema
UUID di DMI di sistema
Produttore DMI della scheda madre
Prodotto DMI della scheda madre
Versione DMI della scheda madre
Numero di serie DMI della scheda madre
Produttore DMI dello chassis
Versione DMI dello chassis
Numero di serie DMI dello chassis
Asset DMI dello chassis
Tipo DMI dello chassis
Socket di memoria DMI totali / liberi

ASUS P5VD2-VM/GB ACPI BI


Olidata S.p.A.
System Product Name
[ TRIAL VERSION ]
[ TRIAL VERSION ]
ASUSTeK Computer INC.
P5VD2-VM
1.XX
[ TRIAL VERSION ]
Chassis Manufacture
1111
[ TRIAL VERSION ]
[ TRIAL VERSION ]
Desktop Case
2 / 1

--------[ Nome computer ]---------------------------------------------------------------------------------------------Commento computer


Logico
NetBIOS
Logico
Host DNS
Logico
Dominio DNS
Logico
Nome completo dominio DNS Logico
NetBIOS
Fisico
Host DNS
Fisico
Dominio DNS
Fisico
Nome completo dominio DNS Fisico

PC di Riccardo Signorello
RICCARDO-PC
Riccardo-PC
Riccardo-PC
RICCARDO-PC
Riccardo-PC
Riccardo-PC

--------[ DMI ]-------------------------------------------------------------------------------------------------------[ BIOS ]


Propriet BIOS:
Produttore

Phoenix Technologies, LT

D
Versione
OS Revision 0303
Data rilascio
Dimensione
Periferiche di boot
CD-ROM, ATAPI ZIP, LS-120
Caratteristiche
Selectable Boot, EDD, BBS
Standard supportati
Caratteristiche avanzate
Macchina virtuale

ASUS P5VD2-VM/GB ACPI BI


07/24/2007
512 KB
Floppy Disk, Hard Disk,
Flash BIOS, Shadow BIOS,
DMI, APM, ACPI, PnP
ISA, PCI, AGP, USB
No

Produttore BIOS:
Nome societ
Informazioni sul prodotto
ages/products
Aggiornamenti BIOS
os-updates

Phoenix Technologies Ltd.


http://www.phoenix.com/p
http://www.aida64.com/bi

[ Sistema ]
Propriet di sistema:
Produttore
Prodotto
Numero di serie
ID unico
Tipo di attivazione

Olidata S.p.A.
System Product Name
[ TRIAL VERSION ]
[ TRIAL VERSION ]
Pulsante di accensione

[ Scheda madre ]
Propriet della scheda madre:
Produttore
Prodotto
Versione
Numero di serie
Asset
Asset
Asset
Produttore scheda madre:
Nome societ
Informazioni sul prodotto
erboards
Download BIOS
download/download.aspx?SLanguage=en-us
Aggiornamento driver
iver-updates
Aggiornamenti BIOS
os-updates

ASUSTeK Computer INC.


P5VD2-VM
1.XX
[ TRIAL VERSION ]
[ TRIAL VERSION ]
[ TRIAL VERSION ]
[ TRIAL VERSION ]
ASUSTeK Computer Inc.
http://www.asus.com/Moth
http://support.asus.com/
http://www.aida64.com/dr
http://www.aida64.com/bi

[ Chassis ]
Propriet chassis:
Produttore
Versione
Numero di serie
Asset
Tipo
Stato di avvio
Stato alimentatore
Stato termico
Stato protezione

Chassis Manufacture
1111
[ TRIAL VERSION ]
[ TRIAL VERSION ]
Desktop
Sicuro
Sicuro
Sicuro
Nessuno

[ Controller memoria ]
Propriet controller della memoria:
Metodo rilevamento errore
Correzione d'errore
Supporto Memory Interleave
Memory Interleave corrente
Velocit supportate
Tipi di memoria supportati

Nessuno
Nessuno
1-Way
4-Way
70ns, 60ns
SPM, EDO

Voltaggi supportati
Capacit massima di un modulo di memoria
Slot di memoria

5V
2048 MB
2

[ Processori / Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz ]


Propriet processore:
Produttore
Versione
CPU Q6600 @ 2.40GHz
Velocit di clock in uscita
Velocit di clock massima
Velocit di clock corrente
Tipo
Stato
Upgrade
Socket
Produttore processore:
Nome societ
Informazioni sul prodotto
rch.aspx?q=Intel Core 2 Quad Q6600
Aggiornamento driver
iver-updates

Intel
Intel(R) Core(TM)2 Quad
266 MHz
3800 MHz
2400 MHz
Central Processor
Attivo
ZIF
Socket 775
Intel Corporation
http://ark.intel.com/sea
http://www.aida64.com/dr

[ Cache / L1 Cache ]
Propriet cache:
Tipo
Stato
Modalit operativa
Modalit associativa
Dimensione massima
Dimensione installata
Tipo SRAM suppotata
Tipo SRAM corrente
Correzione d'errore
Socket

Interno
Attivo
Write-Back
4-way Set-Associative
32 KB
32 KB
Synchronous
Synchronous
Single-bit ECC
Cache L1

[ Cache / L2 Cache ]
Propriet cache:
Tipo
Stato
Modalit operativa
Modalit associativa
Dimensione massima
Dimensione installata
Tipo SRAM suppotata
Tipo SRAM corrente
Correzione d'errore
Socket

Interno
Attivo
Write-Back
4-way Set-Associative
4096 KB
4096 KB
Synchronous
Synchronous
Single-bit ECC
Cache L2

[ Cache / L3 Cache ]
Propriet cache:
Tipo
Stato
Modalit operativa
Dimensione massima

Interno
Disattivato
Varies with Memory Address
0 KB

Dimensione installata
Tipo SRAM suppotata
Tipo SRAM corrente
Socket

0 KB
Synchronous
Synchronous
Cache L3

[ Array di memoria / System Memory ]


Propriet array di memoria:
Percorso
Funzione array di memoria
Correzione d'errore
Capacit di memoria massima
Periferiche di memoria

Scheda madre
Memoria di sistema
Nessuno
1 GB
2

[ Moduli di memoria / A0 ]
Propriet modulo di memoria:
Socket
Tipo
Velocit
Dimensione installata
Capacit attivata

A0
DIMM
37 ns
1024 MB
1024 MB

[ Moduli di memoria / A1 ]
Propriet modulo di memoria:
Socket
Dimensione installata
Capacit attivata

A1
Non installato
Non installato

[ Periferiche di memoria / A0 ]
Propriet memoria di periferica:
Form factor
Tipo
Dimensione
Velocit di clock massima
Capacit totale
Capacit dati
Etichetta della scheda dei circuiti
Banco di memoria
Produttore
Numero di serie
Asset
Numero di serie

DIMM
DDR2
1 GB
533 MHz
64 bit
64 bit
A0
Bank0/1
Nessuno
Nessuno
Nessuno
Nessuno

[ Periferiche di memoria / A1 ]
Propriet memoria di periferica:
Form factor
Etichetta della scheda dei circuiti
Banco di memoria
Produttore
Numero di serie
Asset
Numero di serie
[ Slot di sistema / PCIEX16 ]
Propriet slot di sistema:

DIMM
A1
Bank2/3
Nessuno
Nessuno
Nessuno
Nessuno

Slot
Tipo
Utilizzo
Ampiezza bus dati

PCIEX16
PCI-E
In uso
x16

[ Slot di sistema / PCIEX1_1 ]


Propriet slot di sistema:
Slot
Tipo
Utilizzo
Ampiezza bus dati

PCIEX1_1
PCI-E
Vuoto
x1

[ Slot di sistema / PCI1 ]


Propriet slot di sistema:
Slot
Tipo
Utilizzo
Ampiezza bus dati
Lunghezza

PCI1
PCI
Vuoto
32-bit
Breve

[ Slot di sistema / PCI2 ]


Propriet slot di sistema:
Slot
Tipo
Utilizzo
Ampiezza bus dati
Lunghezza

PCI2
PCI
Vuoto
32-bit
Breve

[ Connettori porta / PRI_IDE ]


Propriet connettore porta:
Reference designator interno
Tipo connettore interno
Tipo connettore esterno

PRI_IDE
On-Board IDE
Nessuno

[ Connettori porta / SEC_IDE ]


Propriet connettore porta:
Reference designator interno
Tipo connettore interno
Tipo connettore esterno

SEC_IDE
On-Board IDE
Nessuno

[ Connettori porta / FLOPPY ]


Propriet connettore porta:
Tipo porta
Reference designator interno
Tipo connettore interno
Tipo connettore esterno

8251 FIFO Compatible


FLOPPY
On-Board Floppy
Nessuno

[ Connettori porta / COM2 ]


Propriet connettore porta:
Tipo porta

Serial Port 16450 Compat

ible
Reference designator interno
Tipo connettore interno

COM2
9 Pin Dual Inline (pin 1

0 cut)
Tipo connettore esterno

DB-9 pin male

[ Connettori porta / LPT1 ]


Propriet connettore porta:
Tipo porta
Reference designator interno
Tipo connettore interno
Tipo connettore esterno

Parallel Port ECP/EPP


LPT1
DB-25 pin female
DB-25 pin female

[ Connettori porta / PS/2 Keyboard ]


Propriet connettore porta:
Tipo porta
Reference designator interno
Tipo connettore interno
Tipo connettore esterno

Keyboard Port
PS/2 Keyboard
PS/2
PS/2

[ Connettori porta / PS/2 Mouse ]


Propriet connettore porta:
Tipo porta
Reference designator interno
Tipo connettore interno
Tipo connettore esterno

Mouse Port
PS/2 Mouse
PS/2
PS/2

[ Connettori porta / USB1 ]


Propriet connettore porta:
Tipo porta
Tipo connettore interno
Reference designator esterno

USB
Nessuno
USB1

[ Connettori porta / USB2 ]


Propriet connettore porta:
Tipo porta
Tipo connettore interno
Reference designator esterno

USB
Nessuno
USB2

[ Connettori porta / USB3 ]


Propriet connettore porta:
Tipo porta
Tipo connettore interno
Reference designator esterno

USB
Nessuno
USB3

[ Connettori porta / USB4 ]


Propriet connettore porta:
Tipo porta
Tipo connettore interno
Reference designator esterno

USB
Nessuno
USB4

[ Connettori porta / USB5 ]


Propriet connettore porta:
Tipo porta
Tipo connettore interno

USB
Nessuno

Reference designator esterno

USB5

[ Connettori porta / USB6 ]


Propriet connettore porta:
Tipo porta
Tipo connettore interno
Reference designator esterno

USB
Nessuno
USB6

[ Connettori porta / USB7 ]


Propriet connettore porta:
Tipo porta
Tipo connettore interno
Reference designator esterno

USB
Nessuno
USB7

[ Connettori porta / USB8 ]


Propriet connettore porta:
Tipo porta
Tipo connettore interno
Reference designator esterno

USB
Nessuno
USB8

[ Connettori porta / VIDEO ]


Propriet connettore porta:
Tipo porta
Tipo connettore interno
Reference designator esterno
Tipo connettore esterno

Video Port
Nessuno
VIDEO
DB-15 pin female

[ Connettori porta / LINE_IN ]


Propriet connettore porta:
Tipo porta
Reference designator interno
Tipo connettore interno
Reference designator esterno
Tipo connettore esterno

Audio Port
LINE_IN
Nessuno
LINE_IN
Nessuno

[ Connettori porta / LINE_OUT ]


Propriet connettore porta:
Tipo porta
Reference designator interno
Tipo connettore interno
Reference designator esterno
Tipo connettore esterno

Audio Port
LINE_OUT
Nessuno
LINE_OUT
Mini-jack (headphones)

[ Connettori porta / MIC_IN ]


Propriet connettore porta:
Tipo porta
Reference designator interno
Tipo connettore interno
Reference designator esterno
Tipo connettore esterno
[ Connettori porta / CD_IN ]

Audio Port
MIC_IN
Nessuno
MIC_IN
Mini-jack (headphones)

Propriet connettore porta:


Tipo porta
Reference designator interno
Tipo connettore interno
m CD-ROM
Reference designator esterno
Tipo connettore esterno

Audio Port
CD_IN
On-Board Sound Input fro
CD_IN
Nessuno

[ Connettori porta / Aux In ]


Propriet connettore porta:
Tipo porta
Reference designator interno
Tipo connettore interno
m CD-ROM
Reference designator esterno
Tipo connettore esterno

Audio Port
Aux In
On-Board Sound Input fro
Aux In
Nessuno

[ Connettori porta / SPDIF_OUT ]


Propriet connettore porta:
Tipo porta
Reference designator interno
Tipo connettore interno
Reference designator esterno
Tipo connettore esterno

Audio Port
SPDIF_OUT
Nessuno
SPDIF_OUT
Nessuno

[ Connettori porta / FP_AUDIO ]


Propriet connettore porta:
Tipo porta
Reference designator interno
Reference designator esterno
Tipo connettore esterno

Audio Port
FP_AUDIO
FP_AUDIO
Nessuno

[ Connettori porta / LAN_1 ]


Propriet connettore porta:
Tipo porta
Tipo connettore interno
Reference designator esterno
Tipo connettore esterno

Network Port
Nessuno
LAN_1
RJ-45

[ Connettori porta / SATA1 ]


Propriet connettore porta:
Reference designator interno
Tipo connettore interno
Tipo connettore esterno

SATA1
On-Board IDE
Nessuno

[ Connettori porta / SATA2 ]


Propriet connettore porta:
Reference designator interno
Tipo connettore interno
Tipo connettore esterno
[ Connettori porta / SATA_A ]
Propriet connettore porta:

SATA2
On-Board IDE
Nessuno

Reference designator interno


Tipo connettore interno
Tipo connettore esterno

SATA_A
On-Board IDE
Nessuno

[ Connettori porta / ESATA ]


Propriet connettore porta:
Reference designator interno
Tipo connettore interno
Tipo connettore esterno

ESATA
On-Board IDE
Nessuno

--------[ Overclock ]-------------------------------------------------------------------------------------------------Propriet processore:


Tipo processore
ad Q6600
Alias processore
Livello di revisione del processore
Engineering Sample
Nome processore
CPU Q6600 @ 2.40GHz
Revisione
VID CPU
Velocit processore:
Velocit processore
TRIAL VERSION ] MHz)
Moltiplicatore processore
FSB processore
66 MHz)
Bus memoria
Rapporto DRAM:FSB
Cache processore:
Cache L1 (code)
Cache L1 (data)
Cache L2
SC, Full-Speed)

QuadCore Intel Core 2 Qu


Kentsfield
G0
No
Intel(R) Core(TM)2 Quad
000006FBh
1.1625 V
1596.0 MHz (originale: [
6x
266.0 MHz (originale: 2
266.0 MHz
1:1
32 KB per core
[ TRIAL VERSION ]
2x 4 MB (On-Die, ECC, A

Propriet della scheda madre:


ID scheda madre
07/24/2007-P4M900-8237AP5VD2-VM-00
Nome scheda madre
Asus P5VD2-VM (2 PCI, 1
PCI-E x1, 1 PCI-E x16, 2 DDR2 DIMM, Audio, Video, Gigabit LAN)
Propriet chipset:
Chipset scheda madre
Timing della memoria

VIA P4M900
4-4-4-12 (CL-RCD-RP-RAS

)
Command Rate (CR)
[ TRIAL VERSION ]
DIMM1: Qimonda 64T128920HU3.7A
1 GB DDR2-533 DDR2 SDRAM
(5-4-4-12 @ 266 MHz) (4-4-4-12 @ 266 MHz) (3-3-3-9 @ 200 MHz)
Propriet BIOS:
Data BIOS di sistema
Data BIOS video
Tipo BIOS Award
0PG

07/24/07
11/06/08
Phoenix - AwardBIOS v6.0

Messaggio BIOS Award


OS Revision 0303
Versione DMI del BIOS
OS Revision 0303
Propriet processore grafico:
Adattatore video

ASUS P5VD2-VM/GB ACPI BI


ASUS P5VD2-VM/GB ACPI BI

ATI Radeon HD 4350 (RV71

0)
Nome in codice GPU
x16 1002 / 954F, Rev 00)
Clock GPU
IAL VERSION ] MHz)
Clock memoria
MHz)

RV710 (PCI Express 2.0


600 MHz (original: [ TR
396 MHz (original: 400

--------[ Gestione risparmio energia ]--------------------------------------------------------------------------------Propriet gestione risparmio di energia:


Origine alimentazione
Stato della batteria
Durata della batteria (carica)
Durata della batteria (rimanente)

Alimentazione
Nessuna batteria
Sconosciuto
Sconosciuto

--------[ Computer portatile ]----------------------------------------------------------------------------------------Compatibilit piattaforma Centrino (Carmel):


Processore: Intel Pentium M (Banias/Dothan)
6600)
Chipset: Intel i855GM/PM
WLAN: Intel PRO/Wireless
Sistema: Compatibile Centrino
Compatibilit piattaforma Centrino (Sonoma):
Processore: Intel Pentium M (Dothan)
6600)
Chipset: Intel i915GM/PM
WLAN: Intel PRO/Wireless 2200/2915
Sistema: Compatibile Centrino
Compatibilit piattaforma Centrino (Napa):
Processore: Intel Core (Yonah) / Core 2 (Merom)
6600)
Chipset: Intel i945GM/PM
WLAN: Intel PRO/Wireless 3945/3965
Sistema: Compatibile Centrino
Compatibilit piattaforma Centrino (Santa Rosa):
Processore: Intel Core 2 (Merom/Penryn)
6600)
Chipset: Intel GM965/PM965
WLAN: Intel Wireless WiFi Link 4965
Sistema: Compatibile Centrino
Compatibilit piattaforma Centrino 2 (Montevina):
Processore: Intel Core 2 (Penryn)
6600)

No (Intel Core 2 Quad Q


No (VIA P4M900)
No
No
No (Intel Core 2 Quad Q
No (VIA P4M900)
No
No
No (Intel Core 2 Quad Q
No (VIA P4M900)
No
No
No (Intel Core 2 Quad Q
No (VIA P4M900)
No
No
No (Intel Core 2 Quad Q

Chipset: Mobile Intel 4 Series


WLAN: Intel WiFi Link 5000 Series
Sistema: Compatibile Centrino 2

No (VIA P4M900)
No
No

Compatibilit piattaforma Centrino (Calpella):


Processore: Intel Core i3/i5/i7 (Arrandale/Clarksfield)No (Intel Core 2 Q
uad Q6600)
Chipset: Mobile Intel 5 Series
No (VIA P4M900)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-NNo
Sistema: Compatibile Centrino
No
Compatibilit piattaforma Centrino (Huron River):
Processore: Intel Core i3/i5/i7 (Sandy Bridge-MB) No (Intel Core 2 Quad Q
6600)
Chipset: Mobile Intel 6 Series
No (VIA P4M900)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-NNo
Sistema: Compatibile Centrino
No
Compatibilit piattaforma Centrino (Chief River):
Processore: Intel Core i3/i5/i7 (Ivy Bridge-MB) No (Intel Core 2 Quad Q
6600)
Chipset: Mobile Intel 7 Series
No (VIA P4M900)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-NNo
Sistema: Compatibile Centrino
No
Compatibilit piattaforma Centrino (Shark Bay-MB):
Processore: Intel Core i3/i5/i7 (Haswell-MB)
No (Intel Core 2 Quad Q
6600)
Chipset: Mobile Intel 8/9 Series
No (VIA P4M900)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-NNo
Sistema: Compatibile Centrino
No
--------[ Sensore ]---------------------------------------------------------------------------------------------------Propriet sensore:
Tipo sensore

ITE IT8712F v7+ (ISA 29

0h)
Tipo sensore GPU
Nome scheda madre
/ P5VD2-X / P5VDC-MX
Rilevata intrusione nello chassis
Temperature:
Scheda madre
Processore
Processore 1 / core
Processore 1 / core
Processore 1 / core
Processore 1 / core
Diodo GPU (DispIO)
Diodo GPU (MemIO)
WDC WD10EARS-22Y5B1
Ventoline:
Processore
GPU
Valori voltaggio:

1
2
3
4

Diode (ATI-Diode)
Asus P5VD2-MX / P5VD2-VM
No
37 C (99 F)
46 C (115 F)
40 C (104 F)
38 C (100 F)
41 C (106 F)
40 C (104 F)
46 C (115 F)
42 C (108 F)
[ TRIAL VERSION ]
2377 RPM
24%

Core processore
+3.3 V
+5 V
+12 V
Standby V +5
Debug Info F
Debug Info T
Debug Info V

1.120 V
3.328 V
5.134 V
[ TRIAL VERSION ]
5.000 V
0047 00FF 0000 0000 0000
46 37 24
46 D0 C1 BF BC 00 00 BA

FF
--------[ Processore ]------------------------------------------------------------------------------------------------Propriet processore:
Tipo processore
ad Q6600, 2400 MHz (9 x 267)
Alias processore
Livello di revisione del processore
Istruzioni supportate
SE2, SSE3, SSSE3
Clock originale
Moltiplicatore processore min / max
Engineering Sample
Cache L1 (code)
Cache L1 (data)
Cache L2
SC, Full-Speed)
Informazioni fisiche sul processore:
Tipo package
Dimensione package
Transistor

QuadCore Intel Core 2 Qu


Kentsfield
G0
x86, x86-64, MMX, SSE, S
[ TRIAL VERSION ]
6x / 9x
No
32 KB per core
[ TRIAL VERSION ]
2x 4 MB (On-Die, ECC, A

775 Contact FC-LGA6


37.5 mm x 37.5 mm
[ TRIAL VERSION ] milion

i
Tecnologia processo produttivo
-K Inter-Layer, 2nd Gen Strained Si
Dimensione die
Voltaggio core
Voltaggio I/O
Alimentazione regolare
Alimentazione massima
Produttore processore:
Nome societ
Informazioni sul prodotto
rch.aspx?q=Intel Core 2 Quad Q6600
Aggiornamento driver
iver-updates

CPU
CPU
CPU
CPU

Multi CPU:
ID scheda madre
CPU #1
Q6600 @ 2.40GHz, 2394
CPU #2
Q6600 @ 2.40GHz, 2394
CPU #3
Q6600 @ 2.40GHz, 2394
CPU #4
Q6600 @ 2.40GHz, 2394

8M, 65 nm, CMOS, Cu, Low


[ TRIAL VERSION ] mm2
1.250 V
1.250 V
95 / 105 W @ 2.40 GHz
146.6 W @ 2.40 GHz
Intel Corporation
http://ark.intel.com/sea
http://www.aida64.com/dr

OEM00000 PROD00000000
Intel(R) Core(TM)2 Quad
MHz
Intel(R) Core(TM)2 Quad
MHz
Intel(R) Core(TM)2 Quad
MHz
Intel(R) Core(TM)2 Quad
MHz

Utilizzo processore:
Processore 1 / core
Processore 1 / core
Processore 1 / core
Processore 1 / core

1
2
3
4

0%
0%
0%
0%

--------[ CPUID ]-----------------------------------------------------------------------------------------------------Propriet:


Produttore
Nome processore
CPU Q6600 @ 2.40GHz
Revisione
ID marca (architettura Intel)
ID piattaforma
Revisione aggiornamento microcodice
Unit HTT / CMP
Temperatura Tjmax

GenuineIntel
Intel(R) Core(TM)2 Quad
000006FBh
00h (Sconosciuto)
37h / MC 10h (LGA775)
B6h
0 / 4
90 C (194 F)

Istruzioni supportate:
Estensione x86 a 64-bit (AMD64, Intel64)
Supportato
AMD 3DNow!
Non supportato
AMD 3DNow! Professional
Non supportato
AMD 3DNowPrefetch
Non supportato
AMD Enhanced 3DNow!
Non supportato
AMD Extended MMX
Non supportato
AMD FMA4
Non supportato
AMD MisAligned SSE
Non supportato
AMD SSE4A
Non supportato
AMD XOP
Non supportato
Cyrix Extended MMX
Non supportato
Enhanced REP MOVSB/STOSB
Non supportato
Float-16 Conversion Instructions
Non supportato
IA-64
Non supportato
IA AES Extensions
Non supportato
IA AVX
Non supportato
IA AVX2
Non supportato
IA AVX-512
Non supportato
IA AVX-512 Conflict Detection Instructions
Non supportato
IA AVX-512 Exponential and Reciprocal InstructionsNon supportato
IA AVX-512 Prefetch Instructions
Non supportato
IA BMI1
Non supportato
IA BMI2
Non supportato
IA FMA
Non supportato
IA MMX
Supportato
IA SHA Extensions
Non supportato
IA SSE
Supportato
IA SSE2
Supportato
IA SSE3
Supportato
IA Supplemental SSE3
Supportato
IA SSE4.1
Non supportato
IA SSE4.2
Non supportato
VIA Alternate Instruction Set
Non supportato
Istruzione ADCX / ADOX
Non supportato
Istruzione CLFLUSH
Supportato
Istruzione CLFLUSHOPT
Non supportato
Istruzione CMPXCHG8B
Supportato
Istruzione CMPXCHG16B
Supportato

Istruzione Conditional Move


Supportato
Istruzione INVPCID
Non supportato
Istruzione LAHF / SAHF
Supportato
Istruzione LZCNT
Non supportato
Istruzione MONITOR / MWAIT
Supportato
Istruzione MONITORX / MWAITX
Non supportato
Istruzione MOVBE
Non supportato
Istruzione PCLMULQDQ
Non supportato
Istruzione POPCNT
Non supportato
Istruzione PREFETCHWT1
Non supportato
Istruzione RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASENon supportato
Istruzione RDRAND
Non supportato
Istruzione RDSEED
Non supportato
Istruzione RDTSCP
Non supportato
Istruzione SKINIT / STGI
Non supportato
Istruzione SYSCALL / SYSRET
Non supportato
Istruzione SYSENTER / SYSEXIT
Supportato
Trailing Bit Manipulation Instructions
Non supportato
Istruzione VIA FEMMS
Non supportato
Funzionalit di protezione:
Advanced Cryptography Engine (ACE)
Non supportato
Advanced Cryptography Engine 2 (ACE2)
Non supportato
Prevenzione dell'esecuzione dei dati (DEP, NX, EDB)Supportato
Hardware Random Number Generator (RNG)
Non supportato
Hardware Random Number Generator 2 (RNG2)
Non supportato
Memory Protection Extensions (MPX)
Non supportato
PadLock Hash Engine (PHE)
Non supportato
PadLock Hash Engine 2 (PHE2)
Non supportato
PadLock Montgomery Multiplier (PMM)
Non supportato
PadLock Montgomery Multiplier 2 (PMM2)
Non supportato
Numero di serie del processore (PSN)
Non supportato
Safer Mode Extensions (SMX)
Non supportato
Software Guard Extensions (SGX)
Non supportato
Supervisor Mode Access Prevention (SMAP)
Non supportato
Supervisor Mode Execution Protection (SMEP)
Non supportato
Funzionalit di risparmio energia:
Application Power Management (APM)
Automatic Clock Control
Core C6 State (CC6)
Digital Thermometer
Dynamic FSB Frequency Switching
Enhanced Halt State (C1E)
Enhanced SpeedStep Technology (EIST, ESS)
Frequency ID Control
Hardware P-State Control
Hardware Thermal Control (HTC)
LongRun
LongRun Table Interface
Overstress
Package C6 State (PC6)
Parallax
PowerSaver 1.0
PowerSaver 2.0
PowerSaver 3.0
Processor Duty Cycle Control
Software Thermal Control
Diodo sensore della temperatura
Thermal Monitor 1

Non supportato
Supportato
Non supportato
Supportato
Non supportato
Supportato, Attivo
Supportato, Attivo
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Non supportato
Supportato

Thermal
Thermal
Thermal
Thermal
Voltage

Monitor 2
Monitor 3
Monitoring
Trip
ID Control

Supportato
Non supportato
Non supportato
Non supportato
Non supportato

Funzionalit di virtualizzazione:
Extended Page Table (EPT)
Hypervisor
Istruzione INVEPT
Istruzione INVVPID
Nested Paging (NPT, RVI)
Secure Virtual Machine (SVM, Pacifica)
Virtual Machine Extensions (VMX, Vanderpool)
Virtual Processor ID (VPID)

Non supportato
Assente
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato

Caratteristiche:
1 GB Page Size
36-bit Page Size Extension
64-bit DS Area
Adaptive Overclocking
Address Region Registers (ARR)
Configurable TDP (cTDP)
Core Performance Boost (CPB)
Core Performance Counters
CPL Qualified Debug Store
Data Breakpoint Extension
Debug Trace Store
Debugging Extension
Deprecated FPU CS and FPU DS
Direct Cache Access
Dynamic Acceleration Technology (IDA)
Dynamic Configurable TDP (DcTDP)
Extended APIC Register Space
Fast Save & Restore
Hardware Lock Elision (HLE)
Hybrid Boost
Hyper-Threading Technology (HTT)
Instruction Based Sampling
Invariant Time Stamp Counter
L1 Context ID
L2I Performance Counters
Lightweight Profiling
Local APIC On Chip
Machine Check Architecture (MCA)
Machine Check Exception (MCE)
Memory Configuration Registers (MCR)
Memory Type Range Registers (MTRR)
Model Specific Registers (MSR)
NB Performance Counters
Page Attribute Table (PAT)
Page Global Extension
Page Size Extension (PSE)
Pending Break Event (PBE)
Performance Time Stamp Counter (PTSC)
Physical Address Extension (PAE)
Platform Quality of Service Enforcement (PQE)
Platform Quality of Service Monitoring (PQM)
Process Context Identifiers (PCID)
Processor Feedback Interface

Non supportato
Supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato

Processor Trace (PT)


Non supportato
Restricted Transactional Memory (RTM)
Non supportato
Self-Snoop
Supportato
Time Stamp Counter (TSC)
Supportato
Turbo Boost
Non supportato
Virtual Mode Extension
Supportato
Watchdog Timer
Non supportato
x2APIC
Non supportato
XGETBV / XSETBV OS Enabled
Non supportato
XSAVE / XRSTOR / XSETBV / XGETBV Extended States Non supportato
XSAVEOPT
Non supportato
CPUID Registers (CPU #1):
CPUID 00000000
6E-49656E69 [GenuineIntel]
CPUID 00000001
BD-BFEBFBFF
CPUID 00000002
00-2CB43049
CPUID 00000003
00-00000000
CPUID 00000004
3F-00000001 [SL 00]
CPUID 00000004
3F-00000001 [SL 01]
CPUID 00000004
FF-00000001 [SL 02]
CPUID 00000005
03-00000020
CPUID 00000006
01-00000000
CPUID 00000007
00-00000000
CPUID 00000008
00-00000000
CPUID 00000009
00-00000000
CPUID 0000000A
00-00000503
CPUID 80000000
00-00000000
CPUID 80000001
01-20100000
CPUID 80000002
20-4D542865 [Intel(R) Core(TM]
CPUID 80000003
43-51202020 [)2 Quad CPU
Q]
CPUID 80000004
32-007A4847 [6600 @ 2.40GHz]
CPUID 80000005
00-00000000
CPUID 80000006
40-00000000
CPUID 80000007
00-00000000
CPUID 80000008
00-00000000
CPUID Registers (CPU #2):
CPUID 00000000

0000000A-756E6547-6C6574
000006FB-00040800-0000E3
05B0B101-005657F0-000000
00000000-00000000-000000
0C000121-01C0003F-000000
0C000122-01C0003F-000000
0C004143-03C0003F-00000F
00000040-00000040-000000
00000001-00000002-000000
00000000-00000000-000000
00000400-00000000-000000
00000000-00000000-000000
07280202-00000000-000000
80000008-00000000-000000
00000000-00000000-000000
65746E49-2952286C-726F43
51203229-20646175-205550
30303636-20402020-30342E
00000000-00000000-000000
00000000-00000000-100080
00000000-00000000-000000
00003024-00000000-000000

0000000A-756E6547-6C6574

6E-49656E69
CPUID
BD-BFEBFBFF
CPUID
00-2CB43049
CPUID
00-00000000
CPUID
3F-00000001
CPUID
3F-00000001
CPUID
FF-00000001
CPUID
03-00000020
CPUID
01-00000000
CPUID
00-00000000
CPUID
00-00000000
CPUID
00-00000000
CPUID
00-00000503
CPUID
00-00000000
CPUID
01-20100000
CPUID
20-4D542865
CPUID
43-51202020
CPUID
32-007A4847
CPUID
00-00000000
CPUID
40-00000000
CPUID
00-00000000
CPUID
00-00000000

[GenuineIntel]
00000001

000006FB-02040800-0000E3

00000002

05B0B101-005657F0-000000

00000003

00000000-00000000-000000

00000004
[SL 00]
00000004
[SL 01]
00000004
[SL 02]
00000005

0C000121-01C0003F-000000

00000006

00000001-00000002-000000

00000007

00000000-00000000-000000

00000008

00000400-00000000-000000

00000009

00000000-00000000-000000

0000000A

07280202-00000000-000000

80000000

80000008-00000000-000000

80000001

00000000-00000000-000000

80000002
[Intel(R) Core(TM]
80000003
[)2 Quad CPU
Q]
80000004
[6600 @ 2.40GHz]
80000005

65746E49-2952286C-726F43

80000006

00000000-00000000-100080

80000007

00000000-00000000-000000

80000008

00003024-00000000-000000

CPUID Registers (CPU #3):


CPUID 00000000
6E-49656E69 [GenuineIntel]
CPUID 00000001
BD-BFEBFBFF
CPUID 00000002
00-2CB43049
CPUID 00000003
00-00000000
CPUID 00000004
3F-00000001 [SL 00]
CPUID 00000004
3F-00000001 [SL 01]
CPUID 00000004
FF-00000001 [SL 02]
CPUID 00000005

0C000122-01C0003F-000000
0C004143-03C0003F-00000F
00000040-00000040-000000

51203229-20646175-205550
30303636-20402020-30342E
00000000-00000000-000000

0000000A-756E6547-6C6574
000006FB-01040800-0000E3
05B0B101-005657F0-000000
00000000-00000000-000000
0C000121-01C0003F-000000
0C000122-01C0003F-000000
0C004143-03C0003F-00000F
00000040-00000040-000000

03-00000020
CPUID
01-00000000
CPUID
00-00000000
CPUID
00-00000000
CPUID
00-00000000
CPUID
00-00000503
CPUID
00-00000000
CPUID
01-20100000
CPUID
20-4D542865
CPUID
43-51202020
CPUID
32-007A4847
CPUID
00-00000000
CPUID
40-00000000
CPUID
00-00000000
CPUID
00-00000000

00000006

00000001-00000002-000000

00000007

00000000-00000000-000000

00000008

00000400-00000000-000000

00000009

00000000-00000000-000000

0000000A

07280202-00000000-000000

80000000

80000008-00000000-000000

80000001

00000000-00000000-000000

80000002
[Intel(R) Core(TM]
80000003
[)2 Quad CPU
Q]
80000004
[6600 @ 2.40GHz]
80000005

65746E49-2952286C-726F43

80000006

00000000-00000000-100080

80000007

00000000-00000000-000000

80000008

00003024-00000000-000000

CPUID Registers (CPU #4):


CPUID 00000000
6E-49656E69 [GenuineIntel]
CPUID 00000001
BD-BFEBFBFF
CPUID 00000002
00-2CB43049
CPUID 00000003
00-00000000
CPUID 00000004
3F-00000001 [SL 00]
CPUID 00000004
3F-00000001 [SL 01]
CPUID 00000004
FF-00000001 [SL 02]
CPUID 00000005
03-00000020
CPUID 00000006
01-00000000
CPUID 00000007
00-00000000
CPUID 00000008
00-00000000
CPUID 00000009
00-00000000
CPUID 0000000A
00-00000503
CPUID 80000000
00-00000000
CPUID 80000001

51203229-20646175-205550
30303636-20402020-30342E
00000000-00000000-000000

0000000A-756E6547-6C6574
000006FB-03040800-0000E3
05B0B101-005657F0-000000
00000000-00000000-000000
0C000121-01C0003F-000000
0C000122-01C0003F-000000
0C004143-03C0003F-00000F
00000040-00000040-000000
00000001-00000002-000000
00000000-00000000-000000
00000400-00000000-000000
00000000-00000000-000000
07280202-00000000-000000
80000008-00000000-000000
00000000-00000000-000000

01-20100000
CPUID
20-4D542865
CPUID
43-51202020
CPUID
32-007A4847
CPUID
00-00000000
CPUID
40-00000000
CPUID
00-00000000
CPUID
00-00000000

80000002
[Intel(R) Core(TM]
80000003
[)2 Quad CPU
Q]
80000004
[6600 @ 2.40GHz]
80000005

65746E49-2952286C-726F43

80000006

00000000-00000000-100080

80000007

00000000-00000000-000000

80000008

00003024-00000000-000000

MSR Registers:
MSR 00000017
tID = 4]
MSR 0000001B
MSR 0000002A
MSR 0000008B
MSR 000000CD
MSR 000000CE
MSR 000000E7
MSR 000000E8
MSR 000000EE
MSR 0000011E
MSR 00000198
MSR 00000199
MSR 0000019A
MSR 0000019B
MSR 0000019C
MSR 0000019D
MSR 000001A0
MSR 00000480
MSR 00000481
MSR 00000482
MSR 00000483
MSR 00000484
MSR 00000485
MSR 00000486
MSR 00000487
MSR 00000488
MSR 00000489
MSR 0000048A
MSR 0000048B

51203229-20646175-205550
30303636-20402020-30342E
00000000-00000000-000000

0010-0000-8840-8922 [Pla
0000-0000-FEE0-0900
0000-0000-4248-0000
0000-00B6-0000-0000
0000-0000-0000-0800
001B-0922-7F7F-071B
0000-0000-026F-95B6
0000-0000-026F-B575
0000-0000-837D-4B00
0000-0000-BE70-2109
0922-0922-0600-0922
0000-0000-0000-0922
0000-0000-0000-0002
0000-0000-0000-0008
0000-0000-8831-0000
0000-0000-0000-061B
0000-0040-6297-2489
005A-0800-0000-000B
0000-003F-0000-0016
F7F9-FFFE-0401-E172
0003-EFFF-0003-6DFF
0000-1FFF-0000-11FF
0000-0000-0004-03C0
0000-0000-8000-0021
0000-0000-FFFF-FFFF
0000-0000-0000-2000
0000-0000-0000-27FF
0000-0000-0000-002C
0000-0001-0000-0000

--------[ Scheda madre ]----------------------------------------------------------------------------------------------Propriet della scheda madre:


ID scheda madre
P5VD2-VM-00
Nome scheda madre
Propriet Front Side Bus:
Tipo bus
Bus

07/24/2007-P4M900-8237AAsus P5VD2-VM
Intel AGTL+
64 bit

Clock reale
Clock effettivo
Larghezza di banda

267 MHz (QDR)


1067 MHz
8533 MB/s

Propriet bus memoria:


Tipo bus
Bus
Rapporto DRAM:FSB
Clock reale
Clock effettivo
Larghezza di banda

DDR2 SDRAM
64 bit
1:1
267 MHz (DDR)
533 MHz
[ TRIAL VERSION ] MB/s

Propriet bus chipset:


Tipo bus
Bus
Clock reale
Clock effettivo
Larghezza di banda

VIA V-Link
8 bit
67 MHz (ODR)
533 MHz
533 MB/s

Informazioni fisiche sulla scheda madre:


Slot/socket processore
Slot di espansione
Slot RAM
Periferiche integrate

1 LGA775
[ TRIAL VERSION ]
2 DDR2 DIMM
Audio, Video, Gigabit LA

N
Form factor
Dimensione scheda madre
Chipset scheda madre
Caratteristiche extra
Produttore scheda madre:
Nome societ
Informazioni sul prodotto
erboards
Download BIOS
download/download.aspx?SLanguage=en-us
Aggiornamento driver
iver-updates
Aggiornamenti BIOS
os-updates

Micro ATX
220 mm x 240 mm
P4M900
[ TRIAL VERSION ]
ASUSTeK Computer Inc.
http://www.asus.com/Moth
http://support.asus.com/
http://www.aida64.com/dr
http://www.aida64.com/bi

--------[ Memoria ]---------------------------------------------------------------------------------------------------Memoria fisica:


Totale
In uso
Disponibile
Utilizzo

[ TRIAL VERSION ]
[ TRIAL VERSION ]
146 MB
[ TRIAL VERSION ]

File di swap:
Totale
In uso
Disponibile
Utilizzo

2046 MB
1540 MB
506 MB
75 %

Memoria virtuale:
Totale
In uso

3069 MB
2417 MB

Disponibile
Utilizzo

652 MB
79 %

File di paging:
File di paging
Dimensione attuale
Utilizzo attuale / massimo
Utilizzo

C:\pagefile.sys
1024 MB
540 MB / 594 MB
53 %

Physical Address Extension (PAE):


Supportato dal sistema operativo
Supportato dal processore
Attiva

S
S
S

--------[ SPD ]-------------------------------------------------------------------------------------------------------[ DIMM1: Qimonda 64T128920HU3.7A ]


Propriet modulo di memoria:
Nome modulo
Numero di serie
Data di produzione
Capacit modulo
Tipo modulo
Tipo memoria
Velocit
Ampiezza bus
Voltaggio
Metodo rilevamento errore
Frequenza di aggiornamento
efresh
Timing della memoria:
@ 266 MHz
) / 16-28-2-4-2-2 (RC-RFC-RRD-WR-WTR-RTP)
@ 266 MHz
) / 16-28-2-4-2-2 (RC-RFC-RRD-WR-WTR-RTP)
@ 200 MHz
/ 12-21-2-3-2-2 (RC-RFC-RRD-WR-WTR-RTP)
Caratteristiche modulo di memoria:
Analysis Probe
FET Switch External
Weak Driver
Produttore:
Nome societ
Informazioni sul prodotto
omputing-dram

Qimonda 64T128920HU3.7A
0813E511h (300225288)
Settimana 3 / 2007
1 GB (2 ranks, 4 banks)
Unbuffered DIMM
DDR2 SDRAM
DDR2-533 (266 MHz)
64 bit
SSTL 1.8
Nessuno
Ridotto (7.8 us), Self-R

5-4-4-12 (CL-RCD-RP-RAS
4-4-4-12 (CL-RCD-RP-RAS
3-3-3-9 (CL-RCD-RP-RAS)

Assente
Disattivato
Supportato
Qimonda AG
http://www.qimonda.com/c

--------[ Chipset ]---------------------------------------------------------------------------------------------------[ North Bridge: VIA P4M900 ]


Propriet del North Bridge:
North Bridge

VIA P4M900

Velocit FSB supportate

FSB400, FSB533, FSB800, FS

B1066
Tipi di memoria supportati
DDR-266 SDRAM, DDR-333 S
DRAM, DDR-400 SDRAM, DDR2-400 SDRAM, DDR2-533 SDRAM, DDR2-667 SDRAM
Quantit di memoria massima disponibile
4 GB
Revisione
00
Tipo package
951 Pin HSBGA
Dimensione package
37.5 mm x 37.5 mm
In-Order Queue Depth
8
Controller memoria:
Bank Interleave

4-way

Timing della memoria:


CAS Latency (CL)
RAS To CAS Delay (tRCD)
RAS Precharge (tRP)
RAS Active Time (tRAS)
Row Refresh Cycle Time (tRFC)
Command Rate (CR)
RAS To RAS Delay (tRRD)
Write Recovery Time (tWR)
Write To Read Delay (tWTR)
Read To Precharge Delay (tRTP)
CKE Min. Pulse Width (tCKE)
Refresh Period (tREF)

4T
4T
4T
12T
28T
2T
2T
4T
2T
2T
2T
2144T

Correzione d'errore:
ECC
ChipKill ECC
RAID
ECC Scrubbing

Non
Non
Non
Non

Slot di memoria:
Slot DRAM #1

1 GB (DDR2-533 DDR2 SDR

Controller grafico integrato:


Tipo controller grafico
Stato controller grafico

VIA Chrome9
Disattivato

Controller AGP:
Versione AGP
Stato
Apertura AGP
Velocit supportate
Fast-Write
Side Band Addressing

3.05
Disattivato
128 MB
1x, 2x, 4x, 8x
Non supportato
Supportato, Disattivato

supportato
supportato
supportato
supportato

AM)

Controller PCI Express:


PCI-E 1.0 x16 port #0
In uso @ x16 (ATI Radeo
n HD 4350 (RV710) Video Adapter, ATI RV710/730/740 - High Definition Audio Contr
oller)
Produttore chipset:
Nome societ
Informazioni sul prodotto
/products/chipsets
Download dei driver
/support/drivers.jsp

VIA Technologies, Inc.


http://www.via.com.tw/en
http://www.via.com.tw/en

Aggiornamenti BIOS
os-updates
Aggiornamento driver
iver-updates

http://www.aida64.com/bi
http://www.aida64.com/dr

[ South Bridge: [ TRIAL VERSION ] ]


Propriet del South Bridge:
South Bridge
Revisione
Tipo package
Dimensione package
Tecnologia processo produttivo
Voltaggio core

[ TRIAL VERSION ]
00
539 Pin BGA
27 mm x 27 mm
0.22 um
2.5 V

High Definition Audio:


Nome codec
ID codec
Revisione codec
Tipo codec

Analog Devices AD1986A


11D41986h / 1043818Fh
1005h
Audio

Produttore chipset:
Nome societ
Informazioni sul prodotto
/products/chipsets
Download dei driver
/support/drivers.jsp
Aggiornamenti BIOS
os-updates
Aggiornamento driver
iver-updates

VIA Technologies, Inc.


http://www.via.com.tw/en
http://www.via.com.tw/en
http://www.aida64.com/bi
http://www.aida64.com/dr

--------[ BIOS ]------------------------------------------------------------------------------------------------------Propriet BIOS:


Tipo BIOS
Versione BIOS
Tipo BIOS Award

Award
0303
Phoenix - AwardBIOS v6.0

0PG
Messaggio BIOS Award
OS Revision 0303
Data BIOS di sistema
Data BIOS video

ASUS P5VD2-VM/GB ACPI BI


07/24/07
11/06/08

Impostazioni del BIOS (ATK):


Produttore BIOS:
Nome societ
Informazioni sul prodotto
ages/products
Aggiornamenti BIOS
os-updates

Phoenix Technologies Ltd.


http://www.phoenix.com/p
http://www.aida64.com/bi

--------[ ACPI ]------------------------------------------------------------------------------------------------------[ APIC: Multiple APIC Description Table ]

Propriet tabella ACPI:


ACPI signature
Descrizione tabella
n Table
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision
Local APIC Address

APIC
Multiple APIC Descriptio
3FEEA8C0h
144 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
FEE00000h

Processor Local APIC:


ACPI Processor ID
APIC ID
Stato

00h
00h
Attivo

Processor Local APIC:


ACPI Processor ID
APIC ID
Stato

01h
02h
Attivo

Processor Local APIC:


ACPI Processor ID
APIC ID
Stato

02h
01h
Attivo

Processor Local APIC:


ACPI Processor ID
APIC ID
Stato

03h
03h
Attivo

I/O APIC:
I/O APIC ID
I/O APIC Address
Global System Interrupt Base

04h
FEC00000h
00000000h

I/O APIC:
I/O APIC ID
I/O APIC Address
Global System Interrupt Base

05h
FECC0000h
00000018h

Interrupt Source Override:


Bus
Origine
Global System Interrupt
Polarit
ions of the bus
Trigger Mode
ations of the bus
Interrupt Source Override:
Bus
Origine
Global System Interrupt
Polarit
Trigger Mode

ISA
IRQ0
00000002h
Conforms to the specificat
Conforms to the specific

ISA
IRQ9
00000009h
Active Low
Level-Triggered

Local APIC NMI:


ACPI Processor ID
Local ACPI LINT#
Polarit
Trigger Mode

00h
01h
Active High
Edge-Triggered

Local APIC NMI:


ACPI Processor ID
Local ACPI LINT#
Polarit
Trigger Mode

01h
01h
Active High
Edge-Triggered

Local APIC NMI:


ACPI Processor ID
Local ACPI LINT#
Polarit
Trigger Mode

02h
01h
Active High
Edge-Triggered

Local APIC NMI:


ACPI Processor ID
Local ACPI LINT#
Polarit
Trigger Mode

03h
01h
Active High
Edge-Triggered

[ DSDT: Differentiated System Description Table ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella
scription Table
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision

DSDT
Differentiated System De
3FEE3240h
29932 byte
OLISLP
OLIDATA1
00001000h
MSFT
03000000h

nVIDIA SLI:
SLI Certification
PCI 0-0-0-0 (Direct I/O)
PCI 0-0-0-0 (HAL)

Assente
1106-0364
1106-0364

Lucid Virtu:
Virtu Certification

Assente

[ FACP: Fixed ACPI Description Table ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella

FACP
Fixed ACPI Description T

able
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision
FACS Address

3FEE3180h
116 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
3FEE0000h

DSDT Address
SMI Command Port
PM Timer

3FEE3240h
0000042Fh
00000408h

[ FACP: Fixed ACPI Description Table ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella

FACP
Fixed ACPI Description T

able
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision
FACS Address

00000000-3FEEA780h
244 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
3FEE0000h / 00000000-3FE

E0000h
DSDT Address

3FEE3240h / 00000000-3FE

E3240h
SMI Command Port
PM Timer

0000042Fh
00000408h

[ FACS: Firmware ACPI Control Structure ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella
ructure
Indirizzo di memoria
Lunghezza tabella
Hardware Signature
Waking Vector
Global Lock

FACS
Firmware ACPI Control St
3FEE0000h
64 byte
00000000h
00000000h
00000000h

[ HPET: IA-PC High Precision Event Timer Table ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella
nt Timer Table
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision
HPET Address
Vendor ID
Revision ID
Number of Timers
Counter Size
Minimum Clock Ticks
Page Protection
OEM Attribute
LegacyReplacement IRQ Routing

HPET
IA-PC High Precision Eve
3FEEAB80h
56 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000098h
00000000-FE800000h
1106h
01h
3
32 bit
144
No Guarantee
0h
Supportato

[ MCFG: Memory Mapped Configuration Space Base Address Description Table ]

Propriet tabella ACPI:


ACPI signature
Descrizione tabella
ion Space Base Address Description Table
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision
Config Space Address
PCI Segment
Start Bus Number
End Bus Number

MCFG
Memory Mapped Configurat
3FEEAC00h
60 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
00000000-E0000000h
0000h
00h
FFh

[ RSD PTR: Root System Description Pointer ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella
Pointer
Indirizzo di memoria
Lunghezza tabella
OEM ID
RSDP Revision
RSDT Address
XSDT Address

RSD PTR
Root System Description
000F7480h
36 byte
AWARD
2 (ACPI 2.0+)
3FEE3040h
00000000-3FEE30C0h

[ RSDT: Root System Description Table ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella
Table
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision
RSDT Entry #0
RSDT Entry #1
RSDT Entry #2
RSDT Entry #3
RSDT Entry #4
RSDT Entry #5

RSDT
Root System Description
3FEE3040h
60 byte
_ASUS_
Notebook
42302E31h
AWRD
00000000h
3FEE3180h
3FEEA9C0h
3FEEAB80h
3FEEAC00h
3FEEA8C0h
3FEEB300h

(FACP)
(SLIC)
(HPET)
(MCFG)
(APIC)
(SSDT)

[ SLIC: Software Licensing Description Table ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella
iption Table
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID

SLIC
Software Licensing Descr
3FEEA9C0h
374 byte
_ASUS_
Notebook

OEM Revision
Creator ID
Creator Revision
Versione SLIC

20090827h
MSFT
00000097h
v2.1

OEM Public Key:


Key Type
Versione
Algorithm
Magic
Bit Length
Exponent

06h
02h
00002400h
RSA1
1024
65537

SLIC Marker:
Versione
OEM ID
OEM Table ID
Windows Flag

00020001h
_ASUS_
Notebook
WINDOWS

[ SSDT: Secondary System Description Table ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella
tion Table
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision

SSDT
Secondary System Descrip
3FEEAC80h
373 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h

[ SSDT: Secondary System Description Table ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella
tion Table
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision

SSDT
Secondary System Descrip
3FEEB090h
206 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h

[ SSDT: Secondary System Description Table ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella
tion Table
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision

SSDT
Secondary System Descrip
3FEEB160h
206 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h

[ SSDT: Secondary System Description Table ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella
tion Table
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision

SSDT
Secondary System Descrip
3FEEB230h
206 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h

[ SSDT: Secondary System Description Table ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella
tion Table
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision

SSDT
Secondary System Descrip
3FEEB300h
772 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h

[ XSDT: Extended System Description Table ]


Propriet tabella ACPI:
ACPI signature
Descrizione tabella
ion Table
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision
XSDT Entry #0
P)
XSDT Entry #1
C)
XSDT Entry #2
T)
XSDT Entry #3
G)
XSDT Entry #4
C)
XSDT Entry #5
T)

XSDT
Extended System Descript
00000000-3FEE30C0h
84 byte
_ASUS_
Notebook
42302E31h
AWRD
00000000h
00000000-3FEEA780h (FAC
00000000-3FEEA9C0h (SLI
00000000-3FEEAB80h (HPE
00000000-3FEEAC00h (MCF
00000000-3FEEA8C0h (API
00000000-3FEEB300h (SSD

--------[ Sistema operativo ]-----------------------------------------------------------------------------------------Propriet sistema operativo:

Nome

Microsoft Windows 7 Ulti

Lingua
Lingua del programma di installazione
Tipo kernel

Italiano (Italia)
Italiano (Italia)
Multiprocessor Free (32-

Versione

6.1.7601.18409 (Win7 RTM

Service pack
Data di installazione
Cartella d'installazione

[ TRIAL VERSION ]
19/09/2015
C:\Windows

mate

bit)
)

Informazioni sulla licenza:


Nome utente registrato
Nome societ registrata
ID prodotto
Product key
Attivazione prodotto (WPA)
Sessione corrente:
Nome computer
Nome utente
Dominio
Tempo di attivit
7 min, 16 sec)

Riccardo
00426-OEM-8992662-00173
2Y4WT- [ TRIAL VERSION ]
Non necessario
RICCARDO-PC
Riccardo
[ TRIAL VERSION ]
436 sec (0 giorni, 0 ore,

Versione componenti:
Common Controls
Aggiornamenti di Internet Explorer
Windows Mail
.090713-1255)
Windows Media Player
m.090713-1255)
Windows Messenger
MSN Messenger
Internet Information Services (IIS)
.NET Framework
: FX451RTMGREL
Client Novell
DirectX
OpenGL
.090713-1255)
ASPI
Caratteristiche del sistema operativo:
Versione debug
Versione DBCS
Controller di dominio
Protezione
Rete
Sessione remota
Modalit provvisoria
Processore lento
Servizi terminal

6.16
[ TRIAL VERSION ]
6.1.7600.16385 (win7_rtm
12.0.7600.16385 (win7_rt
[ TRIAL VERSION ]
4.0.30319.18408 built by
DirectX 11.1
6.1.7600.16385 (win7_rtm
No
No
No
No
S
No
No
No
S

--------[ Processi ]--------------------------------------------------------------------------------------------------aida64.exe

C:\Program Files\FinalWire\AIDA64 Extreme\aida64.ex

e
avgcefrend.exe
avgui.exe
avguix.exe
chrome.exe
xe
chrome.exe
xe
chrome.exe
xe
chrome.exe
xe
chrome.exe
xe
chrome.exe
xe
chrome.exe
xe
ctfmon.exe
Dwm.exe
Explorer.EXE
SearchFilterHost.exe
taskhost.exe
update.exe
vprot.exe

32 bit
47556 KB
42220 KB
C:\Program Files\AVG Web TuneUp\avgcefrend.exe
32 bit
4540 KB
22356 KB
C:\Program Files\AVG\Av\avgui.exe
32 bit
7628 KB
7696 KB
C:\Program Files\AVG\Framework\Common\avguix.exe
32 bit
4720 KB
8804 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
71036 KB
62696 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
55556 KB
63824 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
3016 KB
22192 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
66696 KB
85660 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
3756 KB
26136 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
71784 KB
58092 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
58352 KB
58184 KB
C:\Windows\system32\ctfmon.exe
32 bit
648 KB
2072 KB
C:\Windows\system32\Dwm.exe
32 bit
17020 KB
22804 KB
C:\Windows\Explorer.EXE
32 bit
30948 KB
28316 KB
C:\Windows\system32\SearchFilterHost.exe
32 bit
4228 KB
1784 KB
C:\Windows\system32\taskhost.exe
32 bit
4320 KB
10892 KB
C:\Program Files\Android\update.exe
32 bit
66212 KB
85188 KB
C:\Program Files\AVG Web TuneUp\vprot.exe
32 bit
9420 KB
11312 KB

--------[ Driver di sistema ]-----------------------------------------------------------------------------------------1394ohci


Arrestato
ACPI

Controller host compatibile OHCI 1394


1394ohci.sys
6.1.7601.17514 Kernel

Driver ACPI Microsoft


ACPI.sys
6.1.7601.17514 Kernel
In esecuzione
AcpiPmi
Driver misuratore alimentazione ACPI
acpipmi.sys
6.1.7601.17514 Kernel
Arrestato
adp94xx
adp94xx
adp94xx.sys
1.6.6.4
Kernel
Arrestato
adpahci
adpahci
adpahci.sys
1.6.6.1
Kernel
Arrestato
adpu320
adpu320
adpu320.sys
7.2.0.0
Kernel
Arrestato
AFD
Ancillary Function Driver for Winsock
afd.sys
6.1.7601.18489 Kernel

In esecuzione
aic78xx
aic78xx
djsvs.sys
6.0.0.0
Kernel
Arrestato
AIDA64Driver
FinalWire AIDA64 Kernel Driver
kerneld.x32
Kernel
In esecuzione
aliide
aliide
aliide.sys
1.2.0.0
Kernel
Arrestato
amdagp
Driver filtro bus AMD AGP
amdagp.sys
6.1.7600.16385 Kernel
Arrestato
amdide
amdide
amdide.sys
6.1.7600.16385 Kernel
Arrestato
AmdK8
Driver del processore AMD K8
amdk8.sys
6.1.7600.16385 Kernel
Arrestato
AmdPPM
Driver processore AMD
amdppm.sys
6.1.7600.16385 Kernel
Arrestato
amdsata
amdsata
amdsata.sys
1.1.2.5
Kernel
Arrestato
amdsbs
amdsbs
amdsbs.sys
3.6.1540.127
Kernel
Arrestato
amdxata
amdxata
amdxata.sys
1.1.2.5
Kernel
In esecuzione
AppID
Driver AppID
appid.sys
6.1.7601.17514 Kernel
Arrestato
arc
arc
arc.sys
5.2.0.10384
Kernel
Arrestato
arcsas
arcsas
arcsas.sys
5.2.0.16119
Kernel
Arrestato
AsyncMac
Driver per supporti asincroni RAS
asyncmac.sys
6.1.7600.16385 Kernel
In esecuzione
atapi
Canale IDE
atapi.sys
6.1.7600.16385 Kernel
In esecuzione
atikmdag
atikmdag
atikmdag.sys
8.1.1.859
Kernel
In esecuzione
Avgdiskx
AVG Disk Driver
avgdiskx.sys
16.0.0.7018
Driver del file system
In esecuzione
Avgfwfd
AVG network filter service
avgfwd6x.sys
16.0.0.7018
Kernel
In esecuzione
AVGIDSDriver
AVGIDSDriver
avgidsdriverx.sys
16.3.0.7133
Driver del file system
In esecuzione
AVGIDSHX
AVGIDSHX
avgidshx.sys
16.1.0.7028
Driver del file system

In esecuzione
AVGIDSShim
AVGIDSShim
avgidsshimx.sys
16.0.0.7023
Kernel
In esecuzione
Avgldx86
AVG AVI Loader Driver
avgldx86.sys
16.0.0.7018
Driver del file system
In esecuzione
Avglogx
AVG Logging Driver
avglogx.sys
16.0.0.7023
Driver del file system
In esecuzione
Avgmfx86
AVG Mini-Filter Resident Anti-Virus Shield
avgmfx86.sys
16.0.0.7018
Driver del file system
In esecuzione
Avgrkx86
AVG Anti-Rootkit Driver
avgrkx86.sys
16.0.0.7018
Driver del file system
In esecuzione
Avgtdix
AVG TDI Driver
avgtdix.sys
16.2.0.7082
Kernel
In esecuzione
b06bdrv
Broadcom NetXtreme II VBD
bxvbdx.sys
4.8.2.0
Kernel
Arrestato
b57nd60x
Broadcom NetXtreme Gigabit Ethernet - NDIS 6.0
b57nd60x.sys
10.100.4.0
Kernel
Arrestato
Beep
Beep
Kernel
In esecuzione
blbdrive
blbdrive
blbdrive.sys
6.1.7600.16385 Kernel
In esecuzione
bowser
Driver di supporto del browser
bowser.sys
6.1.7601.17565 Driver del file system
In esecuzione
BrFiltLo
Driver filtro inferiore per memoria di massa Brother USB
BrFiltLo.sys
1.10.0.2
Kernel
Arrestato
BrFiltUp
Driver filtro superiore per memoria di massa Brother USB
BrFiltUp.sys
1.4.0.1
Kernel
Arrestato
Brserid
Driver interfaccia porta seriale (WDM) Brother MFC
Brserid.sys
1.0.1.6
Kernel
Arrestato
BrSerWdm
Driver seriale Brother WDM
BrSerWdm.sys
1.0.0.20
Kernel
Arrestato
BrUsbMdm
Modem Brother MFC USB Fax Only
BrUsbMdm.sys
1.0.0.12
Kernel
Arrestato
BrUsbSer
Driver WDM seriale USB Brother MFC
BrUsbSer.sys
1.0.1.3
Kernel
Arrestato
BTHMODEM
Driver comunicazioni seriali Bluetooth
bthmodem.sys
6.1.7600.16385 Kernel
Arrestato
cdfs
CD/DVD File System Reader
cdfs.sys
6.1.7600.16385 Driver del file system
In esecuzione
cdrom
Driver del CD-ROM
cdrom.sys
6.1.7601.17514 Kernel

In esecuzione
circlass
Dispositivi IR utente
circlass.sys
6.1.7600.16385 Kernel
Arrestato
CLFS
Registro comune (CLFS)
CLFS.sys
6.1.7600.16385 Kernel
In esecuzione
CmBatt
Driver batteria a metodo di controllo ACPI Microsoft
CmBatt.sys
6.1.7600.16385 Kernel
Arrestato
cmdide
cmdide
cmdide.sys
2.0.7.0
Kernel
Arrestato
CNG
CNG
cng.sys
6.1.7601.17919 Kernel
In esecuzione
Compbatt
Driver della batteria composita Microsoft
compbatt.sys
6.1.7600.16385 Kernel
In esecuzione
CompositeBus
Driver enumeratore bus composito
CompositeBus.sys
6.1.7601.17514 Kernel
In esecuzione
crcdisk
Driver di filtro Crcdisk
crcdisk.sys
6.1.7600.16385 Kernel
Arrestato
CSC
Driver di File non in linea
csc.sys
6.1.7601.17514 Kernel
In esecuzione
DfsC
DFS Namespace Client Driver
dfsc.sys
6.1.7601.17514 Driver del file system
In esecuzione
discache
System Attribute Cache
discache.sys
6.1.7600.16385 Kernel
In esecuzione
Disk
Driver del disco
disk.sys
6.1.7600.16385 Kernel
In esecuzione
dmvsc
dmvsc
dmvsc.sys
6.1.7601.17514 Kernel
Arrestato
drmkaud
Driver audio considerati attendibili da Microsoft
drmkaud.sys
6.1.7600.16385 Kernel
Arrestato
dtlitescsibus
DAEMON Tools Lite Virtual SCSI Bus
dtlitescsibus.sys
5.24.0.0
Kernel
Arrestato
DXGKrnl
LDDM Graphics Subsystem
dxgkrnl.sys
6.1.7601.18510 Kernel
In esecuzione
E1G60
Driver scheda Intel(R) PRO/1000 NDIS 6
E1G60I32.sys
8.4.1.0
Kernel
Arrestato
ebdrv
Broadcom NetXtreme II 10 GigE VBD
evbdx.sys
4.8.13.0
Kernel
Arrestato
elxstor
elxstor
elxstor.sys
5.2.10.211
Kernel
Arrestato
ErrDev
Driver dispositivo errore hardware Microsoft
errdev.sys
6.1.7600.16385 Kernel

Arrestato
exfat

exFAT File System Driver


Driver del file system

Arrestato
fastfat

FAT12/16/32 File System Driver

Driver del file system


In esecuzione
fdc
Driver controller disco floppy
fdc.sys
6.1.7600.16385 Kernel
In esecuzione
FileInfo
File Information FS MiniFilter
fileinfo.sys
6.1.7600.16385 Driver del file system
In esecuzione
Filetrace
Filetrace
filetrace.sys
6.1.7600.16385 Driver del file system
Arrestato
flpydisk
Driver disco floppy
flpydisk.sys
6.1.7600.16385 Kernel
In esecuzione
FltMgr
FltMgr
fltmgr.sys
6.1.7600.16385 Driver del file system
In esecuzione
FsDepends
File System Dependency Minifilter
FsDepends.sys
6.1.7600.16385 Driver del file system
Arrestato
fvevol
Driver filtro Crittografia unit BitLocker
fvevol.sys
6.1.7601.18062 Kernel
In esecuzione
gagp30kx
Filtro Microsoft AGPv3.0 generico per piattaforme processor
e K8
gagp30kx.sys
6.1.7600.16385 Kernel
Arrestato
hcw85cir
Hauppauge Consumer Infrared Receiver
hcw85cir.sys
1.31.27127.0
Kernel
Arrestato
HdAudAddService Driver di funzioni Microsoft 1.1 UAA per servizio High Defi
nition Audio HdAudio.sys
6.1.7601.17514 Kernel
In esecuzione
HDAudBus
Driver bus Microsoft UAA per High Definition Audio
HDAudBus.sys
6.1.7601.17514 Kernel
In esecuzione
HidBatt
Driver batteria UPS HID
HidBatt.sys
6.1.7600.16385 Kernel
Arrestato
HidBth
Miniport HID Bluetooth Microsoft
hidbth.sys
6.1.7600.16385 Kernel
Arrestato
HidIr
Driver HID infrarossi Microsoft
hidir.sys
6.1.7600.16385 Kernel
Arrestato
HidUsb
Driver di classe HID Microsoft
hidusb.sys
6.1.7601.17514 Kernel
In esecuzione
HpSAMD
HpSAMD
HpSAMD.sys
6.12.4.32
Kernel
Arrestato
HTTP
HTTP
HTTP.sys
6.1.7601.17514 Kernel
In esecuzione
hwpolicy
Hardware Policy Driver
hwpolicy.sys
6.1.7601.17514 Kernel

In esecuzione
i8042prt
Driver di porta mouse PS/2 e tastiera i8042
i8042prt.sys
6.1.7600.16385 Kernel
Arrestato
iaStorV
iaStorV
iaStorV.sys
8.6.2.1014
Kernel
Arrestato
iirsp
iirsp
iirsp.sys
5.4.22.0
Kernel
Arrestato
intelide
intelide
intelide.sys
6.1.7600.16385 Kernel
Arrestato
intelppm
Driver processore Intel
intelppm.sys
6.1.7600.16385 Kernel
In esecuzione
IpFilterDriver Driver filtro traffico IP
ipfltdrv.sys
6.1.7600.16385 Kernel
Arrestato
IPMIDRV
IPMIDRV
IPMIDrv.sys
6.1.7601.17514 Kernel
Arrestato
IPNAT
IP Network Address Translator
ipnat.sys
6.1.7600.16385 Kernel
Arrestato
IRENUM
IR Bus Enumerator
irenum.sys
6.1.7600.16385 Kernel
Arrestato
isapnp
isapnp
isapnp.sys
6.1.7600.16385 Kernel
Arrestato
iScsiPrt
Driver porta iSCSI
msiscsi.sys
6.1.7601.18386 Kernel
Arrestato
kbdclass
Driver classe tastiera
kbdclass.sys
6.1.7600.16385 Kernel
In esecuzione
kbdhid
Driver di tastiera HID
kbdhid.sys
6.1.7601.17514 Kernel
In esecuzione
KSecDD
KSecDD
ksecdd.sys
6.1.7601.18443 Kernel
In esecuzione
KSecPkg
KSecPkg
ksecpkg.sys
6.1.7601.18637 Kernel
In esecuzione
lltdio
Link-Layer Topology Discovery Mapper I/O Driver
lltdio.sys
6.1.7600.16385 Kernel
In esecuzione
LSI_FC
LSI_FC
lsi_fc.sys
1.28.3.52
Kernel
Arrestato
LSI_SAS
LSI_SAS
lsi_sas.sys
1.28.3.52
Kernel
Arrestato
LSI_SAS2
LSI_SAS2
lsi_sas2.sys
2.0.2.71
Kernel
Arrestato
LSI_SCSI
LSI_SCSI
lsi_scsi.sys
1.28.3.67
Kernel

Arrestato
luafv

Virtualizzazione file controllo dell'account utente


luafv.sys
6.1.7600.16385 Driver del file system
In esecuzione
megasas
megasas
megasas.sys
4.5.1.32
Kernel
Arrestato
MegaSR
MegaSR
MegaSR.sys
13.5.409.2009
Kernel
Arrestato
Modem
Modem
modem.sys
6.1.7600.16385 Kernel
Arrestato
monitor
Servizio driver funzioni di classe monitor Microsoft
monitor.sys
6.1.7600.16385 Kernel
In esecuzione
mouclass
Driver classe mouse
mouclass.sys
6.1.7600.16385 Kernel
In esecuzione
mouhid
Driver di mouse HID
mouhid.sys
6.1.7600.16385 Kernel
In esecuzione
mountmgr
Gestione punti di montaggio
mountmgr.sys
6.1.7601.17514 Kernel
In esecuzione
mpio
mpio
mpio.sys
6.1.7601.17514 Kernel
Arrestato
mpsdrv
Driver di autorizzazione di Windows Firewall
mpsdrv.sys
6.1.7600.16385 Kernel
In esecuzione
MRxDAV
Driver redirector client WebDav
mrxdav.sys
6.1.7601.18201 Driver del file system
Arrestato
mrxsmb
Modulo e wrapper mini-redirector SMB
mrxsmb.sys
6.1.7601.17605 Driver del file system
In esecuzione
mrxsmb10
Mini-redirector SMB 1.x
mrxsmb10.sys
6.1.7601.17647 Driver del file system
In esecuzione
mrxsmb20
Mini-redirector SMB 2.0
mrxsmb20.sys
6.1.7601.17605 Driver del file system
In esecuzione
msahci
msahci
msahci.sys
6.1.7601.17514 Kernel
Arrestato
msdsm
msdsm
msdsm.sys
6.1.7601.17514 Kernel
Arrestato
Msfs
Msfs
Driver del file system
In esecuzione
mshidkmdf
Pass-through HID to KMDF Filter Driver
mshidkmdf.sys
6.1.7600.16385 Kernel
Arrestato
msisadrv
msisadrv
msisadrv.sys
6.1.7600.16385 Kernel
In esecuzione
MSKSSRV
Proxy di servizio di flusso Microsoft
MSKSSRV.sys
6.1.7600.16385 Kernel

Arrestato
MSPCLOCK

Proxy clock di flusso Microsoft


MSPCLOCK.sys
6.1.7600.16385 Kernel

Arrestato
MSPQM
Proxy di gestione qualit di flusso Microsoft
MSPQM.sys
6.1.7600.16385 Kernel
Arrestato
MsRPC
MsRPC
Kernel
Arrestato
mssmbios
Driver BIOS Microsoft System Management
mssmbios.sys
6.1.7600.16385 Kernel
In esecuzione
MSTEE
Convertitore a T/Sito a sito per flusso Microsoft
MSTEE.sys
6.1.7600.16385 Kernel
Arrestato
MTConfig
Microsoft Input Configuration Driver
MTConfig.sys
6.1.7600.16385 Kernel
Arrestato
Mup
Mup
mup.sys
6.1.7600.16385 Driver del file system
In esecuzione
NativeWifiP
NativeWiFi Filter
nwifi.sys
6.1.7600.16385 Kernel
Arrestato
NDIS
Driver di sistema NDIS
ndis.sys
6.1.7601.17939 Kernel
In esecuzione
NdisCap
NDIS Capture LightWeight Filter
ndiscap.sys
6.1.7600.16385 Kernel
Arrestato
NdisTapi
Driver TAPI NDIS di accesso remoto
ndistapi.sys
6.1.7600.16385 Kernel
In esecuzione
Ndisuio
NDIS Usermode I/O Protocol
ndisuio.sys
6.1.7601.17514 Kernel
Arrestato
NdisWan
Driver WAN NDIS di accesso remoto
ndiswan.sys
6.1.7601.17514 Kernel
In esecuzione
NDProxy
NDIS Proxy
Kernel
In esecuzione
NetBIOS
NetBIOS Interface
netbios.sys
6.1.7600.16385 Driver del file system
In esecuzione
NetBT
NetBT
netbt.sys
6.1.7601.17514 Kernel
In esecuzione
nfrd960
nfrd960
nfrd960.sys
7.10.0.0
Kernel
Arrestato
Npfs
Npfs
Driver del file system
In esecuzione
nsiproxy
NSI proxy service driver.
nsiproxy.sys
6.1.7600.16385 Kernel
In esecuzione
Ntfs
Ntfs
Driver del file system

In esecuzione
Null

Null

Kernel
In esecuzione
nv_agp
Filtro bus NVIDIA nForce AGP
nv_agp.sys
6.1.7600.16385 Kernel
Arrestato
nvraid
nvraid
nvraid.sys
10.6.0.18
Kernel
Arrestato
nvstor
nvstor
nvstor.sys
10.6.0.18
Kernel
Arrestato
ohci1394
Controller host compatibile OHCI 1394 (legacy)
ohci1394.sys
6.1.7600.16385 Kernel
Arrestato
Parport
Driver porta parallela
parport.sys
6.1.7600.16385 Kernel
In esecuzione
partmgr
Gestore partizioni
partmgr.sys
6.1.7601.17796 Kernel
In esecuzione
Parvdm
Parvdm
parvdm.sys
6.1.7600.16385 Kernel
In esecuzione
pci
Driver bus PCI
pci.sys
6.1.7601.17514 Kernel
In esecuzione
pciide
pciide
pciide.sys
6.1.7600.16385 Kernel
Arrestato
pcmcia
pcmcia
pcmcia.sys
6.1.7600.16385 Kernel
Arrestato
pcw
Performance Counters for Windows Driver
pcw.sys
6.1.7600.16385 Kernel
In esecuzione
PEAUTH
PEAUTH
peauth.sys
6.1.7600.16385 Kernel
In esecuzione
PHYMEM
PHYMEM
ami_ipower.sys
Kernel
In esecuzione
PptpMiniport
WAN Miniport (PPTP)
raspptp.sys
6.1.7600.16385 Kernel
In esecuzione
Processor
Driver processore
processr.sys
6.1.7600.16385 Kernel
Arrestato
Psched
Utilit di pianificazione pacchetti QoS
pacer.sys
6.1.7600.16385 Kernel
In esecuzione
ql2300
ql2300
ql2300.sys
9.1.8.6
Kernel
Arrestato
ql40xx
ql40xx
ql40xx.sys
2.1.3.20
Kernel
Arrestato
QWAVEdrv
Driver QWAVE
qwavedrv.sys
6.1.7600.16385 Kernel

Arrestato
RasAcd

Remote Access Auto Connection Driver


rasacd.sys
6.1.7600.16385 Kernel

Arrestato
RasAgileVpn
WAN Miniport (IKEv2)
AgileVpn.sys
6.1.7600.16385 Kernel
In esecuzione
Rasl2tp
WAN Miniport (L2TP)
rasl2tp.sys
6.1.7600.16385 Kernel
In esecuzione
RasPppoe
Driver PPPOE di accesso remoto
raspppoe.sys
6.1.7600.16385 Kernel
In esecuzione
RasSstp
WAN Miniport (SSTP)
rassstp.sys
6.1.7600.16385 Kernel
In esecuzione
rdbss
Sottosistema buffer reindirizzato
rdbss.sys
6.1.7601.17514 Driver del file system
In esecuzione
rdpbus
Remote Desktop Device Redirector Bus Driver
rdpbus.sys
6.1.7600.16385 Kernel
In esecuzione
RDPCDD
RDPCDD
RDPCDD.sys
6.1.7601.17514 Kernel
In esecuzione
RDPDR
Terminal Server Device Redirector Driver
rdpdr.sys
6.1.7601.17514 Kernel
Arrestato
RDPENCDD
RDP Encoder Mirror Driver
rdpencdd.sys
6.1.7600.16385 Kernel
In esecuzione
RDPREFMP
Reflector Display Driver used to gain access to graphics da
ta
rdprefmp.sys
6.1.7600.16385 Kernel
In esecuzione
RdpVideoMiniport Remote Desktop Video Miniport Driver
rdpvideominiport.sys 6.1.7601.17514 Kernel
Arrestato
RDPWD
RDP Winstation Driver
Kernel
Arrestato
rdyboost
ReadyBoost
rdyboost.sys
6.1.7601.17514 Kernel
In esecuzione
rspndr
Link-Layer Topology Discovery Responder
rspndr.sys
6.1.7600.16385 Kernel
In esecuzione
RTL8167
Driver Realtek 8167 NT
Rt86win7.sys
7.2.1125.2008
Kernel
In esecuzione
s3cap
s3cap
vms3cap.sys
6.1.7601.17514 Kernel
Arrestato
sbp2port
sbp2port
sbp2port.sys
6.1.7601.17514 Kernel
Arrestato
scfilter
Driver di filtro della classe Plug and Play smart card
scfilter.sys
6.1.7601.17514 Kernel
Arrestato
secdrv
Security Driver
Kernel

In esecuzione
Serenum
Driver filtro Serenum
serenum.sys
6.1.7600.16385 Kernel
In esecuzione
Serial
Driver della porta seriale
serial.sys
6.1.7600.16385 Kernel
In esecuzione
sermouse
Driver del mouse seriale
sermouse.sys
6.1.7600.16385 Kernel
Arrestato
sffdisk
Driver classe memorie SFF
sffdisk.sys
6.1.7600.16385 Kernel
Arrestato
sffp_mmc
Driver protocollo memorie SFF per MMC
sffp_mmc.sys
6.1.7600.16385 Kernel
Arrestato
sffp_sd
Driver protocollo memorie SFF per SDBus
sffp_sd.sys
6.1.7601.17514 Kernel
Arrestato
sfloppy
Unit disco floppy ad alta capacit
sfloppy.sys
6.1.7600.16385 Kernel
Arrestato
SiSRaid2
SiSRaid2
SiSRaid2.sys
5.1.1039.2600
Kernel
Arrestato
SiSRaid4
SiSRaid4
sisraid4.sys
5.1.1039.3600
Kernel
Arrestato
Smb
Protocollo TCP/IP e TCP/IPv6 orientato ai messaggi (session
e SMB)
smb.sys
6.1.7600.16385 Kernel
Arrestato
spldr
Security Processor Loader Driver
Kernel
In esecuzione
srv
Driver server SMB 1.xxx
srv.sys
6.1.7601.17608 Driver del file system
In esecuzione
srv2
Driver server SMB 2.xxx
srv2.sys
6.1.7601.17608 Driver del file system
In esecuzione
SrvHsfPCI
SrvHsfPCI
VSTBS23.SYS
7.80.2.0
Kernel
Arrestato
SrvHsfV92
SrvHsfV92
VSTDPV3.SYS
7.80.2.0
Kernel
Arrestato
SrvHsfWinac
SrvHsfWinac
VSTCNXT3.SYS
7.80.2.0
Kernel
Arrestato
srvnet
srvnet
srvnet.sys
6.1.7601.17608 Driver del file system
In esecuzione
stexstor
stexstor
stexstor.sys
5.0.1.1
Kernel
Arrestato
storflt
Driver di filtro accelerazione bus macchina virtuale disco
vmstorfl.sys
6.1.7601.17514 Kernel
In esecuzione
storvsc
storvsc
storvsc.sys
6.1.7601.17514 Kernel

Arrestato
swenum

Driver bus software


swenum.sys
6.1.7600.16385 Kernel
In esecuzione
Synth3dVsc
Microsoft Virtual 3D Video Transport Driver
Synth3dVsc.sys
6.1.7601.17514 Kernel
Arrestato
Tcpip
Driver protocollo TCP/IP
tcpip.sys
6.1.7601.18438 Kernel
In esecuzione
TCPIP6
Microsoft IPv6 Protocol Driver
tcpip.sys
6.1.7601.18438 Kernel
Arrestato
tcpipreg
TCP/IP Registry Compatibility
tcpipreg.sys
6.1.7601.17964 Kernel
In esecuzione
TDPIPE
TDPIPE
tdpipe.sys
6.1.7601.17514 Kernel
Arrestato
TDTCP
TDTCP
tdtcp.sys
6.1.7601.17779 Kernel
Arrestato
tdx
Driver di supporto TDI legacy NetIO
tdx.sys
6.1.7601.17514 Kernel
In esecuzione
TermDD
Driver di dispositivo terminale
termdd.sys
6.1.7601.17514 Kernel
In esecuzione
terminpt
Microsoft Remote Desktop Input Driver
terminpt.sys
6.1.7601.17514 Kernel
Arrestato
tssecsrv
Remote Desktop Services Security Filter Driver
tssecsrv.sys
6.1.7601.18540 Kernel
Arrestato
TsUsbFlt
TsUsbFlt
tsusbflt.sys
6.1.7601.17514 Kernel
Arrestato
TsUsbGD
%TsUsbGD.DeviceDesc.Generic%
TsUsbGD.sys
6.1.7601.17514 Kernel
Arrestato
tsusbhub
Remote Deskotop USB Hub
tsusbhub.sys
6.1.7601.17514 Kernel
Arrestato
tunnel
Driver scheda Microsoft Tunnel Miniport
tunnel.sys
6.1.7601.17514 Kernel
In esecuzione
uagp35
Filtro Microsoft AGPv3.5
uagp35.sys
6.1.7600.16385 Kernel
In esecuzione
udfs
udfs
udfs.sys
6.1.7601.17514 Driver del file system
Arrestato
uliagpkx
Uli AGP Bus Filter
uliagpkx.sys
6.1.7600.16385 Kernel
Arrestato
umbus
Driver enumeratore UMBus
umbus.sys
6.1.7601.17514 Kernel
In esecuzione
UmPass
Driver Microsoft UMPass
umpass.sys
6.1.7600.16385 Kernel

Arrestato
USBAAPL

Apple Mobile USB Driver


usbaapl.sys
1.67.0.0

Arrestato
usbccgp

Kernel

Driver principale generico USB Microsoft


usbccgp.sys
6.1.7601.18328 Kernel
In esecuzione
usbcir
Ricevitore infrarossi eHome (USBCIR)
usbcir.sys
6.1.7601.18208 Kernel
Arrestato
usbehci
Driver Miniport Controller Enhanced Host USB 2.0 Microsoft
usbehci.sys
6.1.7601.18328 Kernel
In esecuzione
usbhub
Driver hub USB standard Microsoft
usbhub.sys
6.1.7601.18328 Kernel
In esecuzione
usbohci
Driver miniport per controller open host USB Microsoft
usbohci.sys
6.1.7601.18328 Kernel
Arrestato
usbprint
Classe stampanti USB Microsoft
usbprint.sys
6.1.7600.16385 Kernel
Arrestato
USBSTOR
Driver archiviazione di massa USB
USBSTOR.SYS
6.1.7601.17577 Kernel
In esecuzione
usbuhci
Driver Miniport Controller Universal Host USB Microsoft
usbuhci.sys
6.1.7601.18328 Kernel
In esecuzione
VBoxNetAdp
VirtualBox NDIS 6.0 Miniport Service
VBoxNetAdp6.sys
5.0.4.2546
Kernel
Arrestato
VBoxNetFlt
VirtualBox Bridged Networking Service
VBoxNetFlt.sys
Kernel
Arrestato
vdrvroot
Driver enumeratore unit virtuale Microsoft
vdrvroot.sys
6.1.7600.16385 Kernel
In esecuzione
vga
vga
vgapnp.sys
6.1.7600.16385 Kernel
Arrestato
VgaSave
VgaSave
vga.sys
6.1.7600.16385 Kernel
In esecuzione
VGPU
VGPU
rdvgkmd.sys
Kernel
Arrestato
vhdmp
vhdmp
vhdmp.sys
6.1.7601.17514 Kernel
Arrestato
viaagp
Filtro bus VIA AGP
viaagp.sys
6.1.7600.16385 Kernel
Arrestato
ViaC7
Driver processore VIA C7
viac7.sys
6.1.7600.16385 Kernel
Arrestato
viaide
viaide
viaide.sys
6.0.6000.170
Kernel
In esecuzione
vmbus
vmbus
vmbus.sys
6.1.7601.17514 Kernel

Arrestato
VMBusHID

VMBusHID
VMBusHID.sys

6.1.7601.17514

Kernel

Arrestato
volmgr

Driver archiviazione volumi


volmgr.sys
6.1.7601.17514 Kernel
In esecuzione
volmgrx
Gestore volumi dinamici
volmgrx.sys
6.1.7600.16385 Kernel
In esecuzione
volsnap
Volumi di archiviazione
volsnap.sys
6.1.7601.17514 Kernel
In esecuzione
vsmraid
vsmraid
vsmraid.sys
6.0.6000.6210
Kernel
Arrestato
vwifibus
Driver bus WiFi virtuale
vwifibus.sys
6.1.7600.16385 Kernel
Arrestato
WacomPen
Driver HID penna interfaccia seriale Wacom
wacompen.sys
6.1.7600.16385 Kernel
Arrestato
WANARP
Driver ARP IP di accesso remoto
wanarp.sys
6.1.7601.17514 Kernel
Arrestato
Wanarpv6
Driver ARP IPv6 di accesso remoto
wanarp.sys
6.1.7601.17514 Kernel
In esecuzione
Wd
Wd
wd.sys
6.1.7600.16385 Kernel
Arrestato
Wdf01000
Servizio framework driver modalit kernel
Wdf01000.sys
1.11.9200.16648 Kernel
In esecuzione
WfpLwf
WFP Lightweight Filter
wfplwf.sys
6.1.7600.16385 Kernel
In esecuzione
WIMMount
WIMMount
wimmount.sys
6.1.7600.16385 Driver del file system
Arrestato
WinUsb
WinUsb
WinUsb.sys
6.1.7601.17514 Kernel
Arrestato
WmiAcpi
Microsoft Windows Management Interface for ACPI
wmiacpi.sys
6.1.7600.16385 Kernel
Arrestato
ws2ifsl
Winsock IFS Driver
ws2ifsl.sys
6.1.7600.16385 Kernel
Arrestato
WudfPf
User Mode Driver Frameworks Platform Driver
WudfPf.sys
6.2.9200.16384 Kernel
In esecuzione
WUDFRd
WUDFRd
WUDFRd.sys
6.2.9200.16384 Kernel
In esecuzione
--------[ Servizi ]----------------------------------------------------------------------------------------------------

AdobeFlashPlayerUpdateSvc

Adobe Flash Player Update Service


FlashPlayerUpdateService.exe 19.0.0.185
Pr
ocesso locale
Arrestato
LocalSystem
AeLookupSvc
Verifica compatibilit applicazioni
svchost.exe
6.1.7600.16385 Processo con
diviso In esecuzione
localSystem
ALG
Servizio Gateway di livello applicazione
alg.exe
6.1.7600.16385 Processo l
ocale
Arrestato
NT AUTHORITY\LocalService
AppIDSvc
Identit applicazione
svchost.exe
6.1.7600.16385 Processo con
diviso Arrestato
NT Authority\LocalService
Appinfo
Informazioni applicazioni
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
LocalSystem
Apple Mobile Device
Apple Mobile Device
AppleMobileDeviceService.exe 17.364.0.22
Pr
ocesso locale
In esecuzione
LocalSystem
AppMgmt
Gestione applicazione
svchost.exe
6.1.7600.16385 Processo c
ondiviso Arrestato
LocalSystem
aspnet_state
ASP.NET State Service
aspnet_state.exe
4.0.30319.18408 Processo l
ocale
Arrestato
NT AUTHORITY\NetworkService
AudioEndpointBuilder
Generatore endpoint audio di Windows
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
LocalSystem
Audiosrv
Audio di Windows
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT AUTHORITY\LocalService
AvgAMPS
AvgAMPS
avgamps.exe
16.4.0.7160
Processo l
ocale
Arrestato
LocalSystem
avgfws
AVG Firewall
avgfws.exe
16.4.0.7160
Processo l
ocale
In esecuzione
LocalSystem
AVGIDSAgent
AVGIDSAgent
avgidsagent.exe
16.4.0.7160
Processo l
ocale
In esecuzione
LocalSystem
avgsvc
AVG Service
avgsvcx.exe
1.12.1.20599
Processo l
ocale
In esecuzione
LocalSystem
avgwd
AVG WatchDog
avgwdsvcx.exe
16.4.0.7160
Processo l
ocale
In esecuzione
LocalSystem
AxInstSV
ActiveX Installer (AxInstSV)
svchost.exe
6.1.7600.16385 Processo c
ondiviso Arrestato
LocalSystem
BDESVC
Servizio di crittografia unit BitLocker
svchost.exe
6.1.7600.16385 Processo con
diviso Arrestato
localSystem
BFE
BFE (Base Filtering Engine)
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT AUTHORITY\LocalService
BITS
Servizio trasferimento intelligente in ba
ckground
svchost.exe
6.1.7600.16385 Processo c
ondiviso Arrestato
LocalSystem
Bonjour Service
Servizio Bonjour
mDNSResponder.exe
3.1.0.1
Processo l
ocale
In esecuzione
LocalSystem

Browser

Browser di computer
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
LocalSystem
bthserv
Servizio Supporto Tecnico Bluetooth
svchost.exe
6.1.7600.16385 Processo c
ondiviso Arrestato
NT AUTHORITY\LocalService
CertPropSvc
Propagazione certificati
svchost.exe
6.1.7600.16385 Processo c
ondiviso Arrestato
LocalSystem
clr_optimization_v2.0.50727_32
Microsoft .NET Framework NGEN v2.0.50727_
X86
mscorsvw.exe
2.0.50727.5483 Processo l
ocale
Arrestato
LocalSystem
clr_optimization_v4.0.30319_32
Microsoft .NET Framework NGEN v4.0.30319_
X86
mscorsvw.exe
4.0.30319.18408 Processo l
ocale
Arrestato
LocalSystem
COMSysApp
Applicazione di sistema COM+
dllhost.exe
6.1.7600.16385 Processo l
ocale
Arrestato
LocalSystem
CryptSvc
Servizi di crittografia
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT Authority\NetworkService
CscService
File non linea
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
LocalSystem
DcomLaunch
Utilit di avvio processi server DCOM
svchost.exe
6.1.7600.16385 Processo con
diviso In esecuzione
LocalSystem
defragsvc
Utilit di deframmentazione dischi
svchost.exe
6.1.7600.16385 Processo loc
ale
Arrestato
localSystem
Dhcp
Client DHCP
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT Authority\LocalService
Dnscache
Client DNS
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT AUTHORITY\NetworkService
dot3svc
Configurazione automatica reti cablate
svchost.exe
6.1.7600.16385 Processo c
ondiviso Arrestato
localSystem
DPS
Servizio Criteri di diagnostica
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT AUTHORITY\LocalService
EapHost
Extensible Authentication Protocol
svchost.exe
6.1.7600.16385 Processo c
ondiviso Arrestato
localSystem
EFS
EFS (Encrypting File System)
lsass.exe
6.1.7601.18443 Processo c
ondiviso Arrestato
LocalSystem
ehRecvr
Windows Media Center Receiver Service
ehRecvr.exe
6.1.7601.17514 Processo l
ocale
Arrestato
NT AUTHORITY\networkService
ehSched
Windows Media Center Scheduler Service
ehsched.exe
6.1.7600.16385 Processo l
ocale
Arrestato
NT AUTHORITY\networkService
eventlog
Registro eventi di Windows
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT AUTHORITY\LocalService
EventSystem
COM+ Event System
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT AUTHORITY\LocalService

Fax
ocale
Arrestato
fdPHost
ondiviso In esecuzione
FDResPub
ondiviso In esecuzione
FontCache
ondiviso In esecuzione
FontCache3.0.0.0
ion Foundation 3.0.0.0
sso locale
Arrestato
gpsvc
ondiviso In esecuzione
gupdate
ocale
Arrestato
gupdatem
ocale
Arrestato
hidserv
ondiviso In esecuzione
hkmsvc
diviso Arrestato
HomeGroupListener
ondiviso In esecuzione
HomeGroupProvider
ondiviso In esecuzione
idsvc
ondiviso Arrestato
IEEtwCollectorService
ocale
Arrestato
IKEEXT
Auth-IP
ondiviso In esecuzione
IPBusEnum
ondiviso Arrestato
iphlpsvc
ondiviso In esecuzione
iPod Service
ocale
Arrestato
KeyIso
ondiviso In esecuzione
KtmRm
ator
ondiviso Arrestato

Fax
fxssvc.exe
6.1.7601.17514 Processo l
NT AUTHORITY\NetworkService
Host provider di individuazione funzioni
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Pubblicazione risorse per individuazione
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Servizio cache tipi di carattere Windows
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Cache tipi di carattere Windows Presentat
PresentationFontCache.exe 3.0.6920.4902
Proce
NT Authority\LocalService
Client di Criteri di gruppo
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Servizio Google Update (gupdate)
GoogleUpdate.exe
1.3.26.9
Processo l
LocalSystem
Servizio Google Update (gupdatem)
GoogleUpdate.exe
1.3.26.9
Processo l
LocalSystem
Accesso dispositivo Human Interface
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Gestione chiavi e certificati di integrit
svchost.exe
6.1.7600.16385 Processo con
localSystem
Listener Gruppo Home
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Provider Gruppo Home
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Windows CardSpace
infocard.exe
3.0.4506.5464
Processo c
LocalSystem
Internet Explorer ETW Collector Service
IEEtwCollector.exe
11.0.9600.17420 Processo l
LocalSystem
Moduli di impostazione chiavi IPSec IKE e
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Enumeratore bus IP PnP-X
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Helper IP
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Servizio iPod
iPodService.exe
12.3.0.44
Processo l
LocalSystem
Isolamento chiavi CNG
lsass.exe
6.1.7601.18443 Processo c
LocalSystem
KtmRm per Distributed Transaction Coordin
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService

LanmanServer
ondiviso In esecuzione
LanmanWorkstation
ondiviso In esecuzione
lltdsvc
i collegamento
ondiviso Arrestato
lmhosts
ondiviso In esecuzione
Mcx2Svc
ondiviso Arrestato
MMCSS
li
diviso In esecuzione
MpsSvc
ondiviso In esecuzione
MSDTC
o locale
MSiSCSI

Arrestato

ondiviso Arrestato
msiserver
ocale
Arrestato
napagent
ondiviso Arrestato
Netlogon
ondiviso Arrestato
Netman
ondiviso In esecuzione
NetMsmqActivator
ondiviso Arrestato
NetPipeActivator
ondiviso Arrestato
netprofm
ondiviso In esecuzione
NetTcpActivator
ondiviso Arrestato
NetTcpPortSharing
ondiviso Arrestato
NlaSvc
ondiviso
nsi

In esecuzione

ondiviso

In esecuzione

Server
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Workstation
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
Mapper individuazione topologia livelli d
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Helper NetBIOS di TCP/IP
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Servizio Media Center Extender
svchost.exe
6.1.7600.16385 Processo c
NT Authority\LocalService
Utilit di pianificazione classi multimedia
svchost.exe
6.1.7600.16385 Processo con
LocalSystem
Windows Firewall
svchost.exe
6.1.7600.16385 Processo c
NT Authority\LocalService
Distributed Transaction Coordinator
msdtc.exe
2001.12.8530.16385 Process
NT AUTHORITY\NetworkService
Servizio iniziatore iSCSI Microsoft
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Windows Installer
msiexec.exe
5.0.7601.17514 Processo l
LocalSystem
Agente protezione accesso alla rete
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
Accesso rete
lsass.exe
6.1.7601.18443 Processo c
LocalSystem
Connessioni di rete
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Net.Msmq Listener Adapter
SMSvcHost.exe
4.0.30319.18408 Processo c
NT AUTHORITY\NetworkService
Net.Pipe Listener Adapter
SMSvcHost.exe
4.0.30319.18408 Processo c
NT AUTHORITY\LocalService
Servizio Elenco reti
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Net.Tcp Listener Adapter
SMSvcHost.exe
4.0.30319.18408 Processo c
NT AUTHORITY\LocalService
Net.Tcp Port Sharing Service
SMSvcHost.exe
4.0.30319.18408 Processo c
NT AUTHORITY\LocalService
Riconoscimento presenza in rete
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
Servizio Interfaccia archivio di rete
svchost.exe
6.1.7600.16385 Processo c
NT Authority\LocalService

ose
ocale
Arrestato
osppsvc
ocale
In esecuzione
p2pimsvc
diviso In esecuzione
p2psvc
ondiviso In esecuzione
PcaSvc
t programmi
diviso Arrestato
PeerDistSvc
ondiviso
pla

Arrestato

ondiviso Arrestato
PlugPlay
ondiviso In esecuzione
PNRPAutoReg
NRP
ondiviso Arrestato
PNRPsvc
ondiviso In esecuzione
PolicyAgent
ondiviso In esecuzione
Power
ondiviso In esecuzione
ProfSvc
ondiviso In esecuzione
ProtectedStorage
ondiviso Arrestato
QWAVE
diviso Arrestato
RasAuto
ondiviso Arrestato
RasMan
ondiviso Arrestato
RemoteAccess
ondiviso Arrestato
RemoteRegistry
ondiviso Arrestato
RpcEptMapper
ondiviso

In esecuzione

Office Source Engine


OSE.EXE
15.0.4420.1017 Processo l
LocalSystem
Office Software Protection Platform
OSPPSVC.EXE
15.0.169.500
Processo l
NT AUTHORITY\NetworkService
Gestione identit reti peer
svchost.exe
6.1.7600.16385 Processo con
NT AUTHORITY\LocalService
Gruppi reti peer
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Servizio Risoluzione problemi compatibili
svchost.exe
6.1.7600.16385 Processo con
LocalSystem
BranchCache
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
Avvisi e registri di prestazioni
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Plug and Play
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Servizio di pubblicazione nome computer P
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Protocollo PNRP
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Agente criteri IPsec
svchost.exe
6.1.7600.16385 Processo c
NT Authority\NetworkService
Alimentazione
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Servizio profili utente
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Archiviazione protetta
lsass.exe
6.1.7601.18443 Processo c
LocalSystem
Servizio audio/video Windows di qualit
svchost.exe
6.1.7600.16385 Processo con
NT AUTHORITY\LocalService
Auto Connection Manager di Accesso remoto
svchost.exe
6.1.7600.16385 Processo c
localSystem
Connection Manager di Accesso remoto
svchost.exe
6.1.7600.16385 Processo c
localSystem
Routing e Accesso remoto
svchost.exe
6.1.7600.16385 Processo c
localSystem
Registro di sistema remoto
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Agente mapping endpoint RPC
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService

RpcLocator
ocale
Arrestato
RpcSs
ondiviso In esecuzione
SamSs
rezza (SAM)
ondiviso In esecuzione
SCardSvr
ondiviso Arrestato
Schedule
diviso In esecuzione
SCPolicySvc
ondiviso Arrestato
SDRSVC
ocale
Arrestato
seclogon
ondiviso
SENS

Arrestato

ondiviso In esecuzione
SensrSvc
diviso Arrestato
SessionEnv
ondiviso Arrestato
SharedAccess
ondiviso Arrestato
ShellHWDetection
ondiviso In esecuzione
SNMPTRAP
ocale
Arrestato
Spooler
ocale
In esecuzione
sppsvc
ocale
In esecuzione
sppuinotify
ondiviso Arrestato
SSDPSRV
ondiviso In esecuzione
SstpSvc
otocol)
ondiviso Arrestato
StiSvc
ocale

In esecuzione

RPC Locator
locator.exe
6.1.7600.16385 Processo l
NT AUTHORITY\NetworkService
RPC (Remote Procedure Call)
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
Sistema di gestione degli account di sicu
lsass.exe
6.1.7601.18443 Processo c
LocalSystem
Smart Card
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Utilit di pianificazione
svchost.exe
6.1.7600.16385 Processo con
LocalSystem
Criterio rimozione smart card
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Windows Backup
svchost.exe
6.1.7600.16385 Processo l
localSystem
Accesso secondario
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Servizio di notifica eventi di sistema
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Luminosit adattiva
svchost.exe
6.1.7600.16385 Processo con
NT AUTHORITY\LocalService
Configurazione Desktop remoto
svchost.exe
6.1.7600.16385 Processo c
localSystem
Condivisione connessione Internet (ICS)
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Rilevamento hardware shell
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Trap SNMP
snmptrap.exe
6.1.7600.16385 Processo l
NT AUTHORITY\LocalService
Spooler di stampa
spoolsv.exe
6.1.7601.17777 Processo l
LocalSystem
Protezione software
sppsvc.exe
6.1.7601.17514 Processo l
NT AUTHORITY\NetworkService
Servizio di notifica SPP
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Individuazione SSDP
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Servizio SSTP (Secure Socket Tunneling Pr
svchost.exe
6.1.7600.16385 Processo c
NT Authority\LocalService
Acquisizione di immagini di Windows (WIA)
svchost.exe
6.1.7600.16385 Processo l
NT Authority\LocalService

swprv
ft
ocale
Arrestato
SysMain
ondiviso In esecuzione
TabletInputService
ondiviso Arrestato
TapiSrv
ondiviso
TBS

Arrestato

ondiviso Arrestato
TermService
ondiviso Arrestato
Themes
ondiviso In esecuzione
THREADORDER
ondiviso Arrestato
TrkWks
ent
ondiviso In esecuzione
TrustedInstaller
Windows
ocale
Arrestato
UI0Detect
ocale
Arrestato
UmRdpService
top remoto
ondiviso Arrestato
upnphost
ondiviso In esecuzione
UxSms
sktop
ondiviso In esecuzione
VaultSvc
ondiviso
vds

Arrestato

ocale
VSS

Arrestato

ocale
Arrestato
vToolbarUpdater40.1.8
ocale
In esecuzione
W32Time
ondiviso Arrestato
wbengine
occo
ocale
Arrestato

Provider di copie shadow software Microso


svchost.exe
6.1.7600.16385 Processo l
LocalSystem
Ottimizzazione avvio
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Servizio di input Tablet PC
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Telefonia
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
Servizi di base TPM
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Servizi Desktop remoto
svchost.exe
6.1.7600.16385 Processo c
NT Authority\NetworkService
Temi
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Server di ordinamento thread
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Manutenzione collegamenti distribuiti cli
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Programma di installazione dei moduli di
TrustedInstaller.exe 6.1.7601.17514 Processo l
localSystem
Rilevamento servizi interattivi
UI0Detect.exe
6.1.7600.16385 Processo l
LocalSystem
Redirector porta UserMode di Servizi Desk
svchost.exe
6.1.7600.16385 Processo c
localSystem
Host di dispositivi UPnP
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Gestione sessione di Gestione finestre de
svchost.exe
6.1.7600.16385 Processo c
localSystem
Gestione credenziali
lsass.exe
6.1.7601.18443 Processo c
LocalSystem
Disco virtuale
vds.exe
6.1.7601.17514 Processo l
LocalSystem
Copia shadow del volume
vssvc.exe
6.1.7601.17514 Processo l
LocalSystem
vToolbarUpdater40.1.8
ToolbarUpdater.exe
4.1.8.599
Processo l
LocalSystem
Ora di Windows
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Servizio modulo di backup a livello di bl
wbengine.exe
6.1.7601.17514 Processo l
localSystem

WbioSrvc
ondiviso Arrestato
wcncsvc
ioni
ondiviso Arrestato
WcsPlugInService
ondiviso Arrestato
WdiServiceHost
ondiviso In esecuzione
WdiSystemHost
ondiviso In esecuzione
WebClient
ondiviso Arrestato
Wecsvc
ondiviso Arrestato
wercplsupport
Pannello di controllo
ondiviso Arrestato
WerSvc
ondiviso Arrestato
WinDefend
ondiviso Arrestato
WinHttpAutoProxySvc
HTTP
ondiviso In esecuzione
Winmgmt
ondiviso In esecuzione
WinRM
ondiviso Arrestato
Wlansvc
ondiviso Arrestato
wmiApSrv
ocale
Arrestato
WMPNetworkSvc
Media Player
ocale
In esecuzione
WPCSvc
ondiviso Arrestato
WPDBusEnum
ondiviso In esecuzione
wscsvc
ondiviso In esecuzione
WSearch
ocale

In esecuzione

Servizio di biometria Windows


svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Windows Connect Now - Registro configuraz
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Sistema colori Windows
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Host servizio di diagnostica
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Host sistema di diagnostica
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
WebClient
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Raccolta eventi Windows
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
Segnalazioni di problemi e soluzioni nel
svchost.exe
6.1.7600.16385 Processo c
localSystem
Servizio Segnalazione errori Windows
svchost.exe
6.1.7600.16385 Processo c
localSystem
Windows Defender
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Servizio rilevamento automatico proxy Win
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Strumentazione gestione Windows
svchost.exe
6.1.7600.16385 Processo c
localSystem
Gestione remota Windows (WS-Management)
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
Configurazione automatica WLAN
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Scheda WMI Performance
WmiApSrv.exe
6.1.7600.16385 Processo l
localSystem
Servizio di condivisione in rete Windows
wmpnetwk.exe
12.0.7601.17514 Processo l
NT AUTHORITY\NetworkService
Parental Controls
svchost.exe
6.1.7600.16385 Processo c
NT Authority\LocalService
Servizio enumeratore dispositivi mobili
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Centro sicurezza PC
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Windows Search
SearchIndexer.exe
7.0.7601.17610 Processo l
LocalSystem

WtuSystemSupport
ocale
In esecuzione
wuauserv
ondiviso In esecuzione
wudfsvc
ver modalit utente
diviso In esecuzione
WwanSvc
ondiviso

Arrestato

WtuSystemSupport
WtuSystemSupport.exe 4.1.8.599
Processo l
LocalSystem
Windows Update
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Windows Driver Foundation - Framework dri
svchost.exe
6.1.7600.16385 Processo con
LocalSystem
Configurazione automatica WWAN
svchost.exe
6.1.7600.16385 Processo c
NT Authority\LocalService

--------[ File AX ]---------------------------------------------------------------------------------------------------bdaplgin.ax


6.1.7600.16385
Control Plug-in for MPEG2 based networks.
g711codc.ax
6.1.7601.17514
iac25_32.ax
2.0.5.53
ir41_32.ax
4.51.16.3
ivfsrc.ax
5.10.2.51
tel Indeo Video 5.10
ksproxy.ax
6.1.7601.17514
ovie Proxy
kstvtune.ax
6.1.7601.17514
flusso WDM
kswdmcap.ax
6.1.7601.17514
g video WDM
ksxbar.ax
6.1.7601.17514
r
mpeg2data.ax
6.6.7601.17514
ion and Table Acquisition Module
mpg2splt.ax
6.6.7601.17528
itter.
msdvbnp.ax
6.6.7601.17514
vider for MPEG2 based networks.
msnp.ax
6.6.7601.17514
vider for MPEG2 based networks.
psisrndr.ax
6.6.7601.17669
nformation Filter for MPEG2 based networks.
vbicodec.ax
6.6.7601.17514
vbisurf.ax
6.1.7601.17514
Filter
vidcap.ax
6.1.7600.16385
ce Server
wstpager.ax
6.6.7601.17514
rver

Microsoft BDA Device


Intel G711 CODEC
Software audio Indeo
Intel Indeo Video 4.5
Filtro origine IVF In
WDM Streaming ActiveM
Sintonizzatore TV per
Acquisizione streamin
WDM Streaming Crossba
Microsoft MPEG-2 Sect
DirectShow MPEG-2 Spl
Microsoft Network Pro
Microsoft Network Pro
Microsoft Transport I
Microsoft VBI Codec
VBI Surface Allocator
Video Capture Interfa
Microsoft Teletext Se

--------[ File DLL ]--------------------------------------------------------------------------------------------------aaclient.dll


postazioni remote
accessibilitycpl.dll
Accessibilit
acctres.dll
ccount Internet Microsoft

6.1.7601.18540

Client con accesso da

6.1.7601.17514

Pannello di controllo

6.1.7600.16385

Risorse di Gestione a

acledit.dll
6.1.7600.16385
controllo di accesso
aclui.dll
6.1.7600.16385
e di sicurezza
acppage.dll
6.1.7601.17514
hell scheda compatibilit
acproxy.dll
6.1.7600.16385
actioncenter.dll
6.1.7601.17514
actioncentercpl.dll
6.1.7601.17514
di Centro operativo
actionqueue.dll
6.1.7601.17514
azioni automatiche
activeds.dll
6.1.7601.17514
AD
actxprxy.dll
6.1.7601.17514
shaling Library
admtmpl.dll
6.1.7601.17514
ministrativi
adprovider.dll
6.1.7601.18409
adsldp.dll
6.1.7601.17514
adsldpc.dll
6.1.7600.16385
LL
adsmsext.dll
6.1.7600.16385
adsnt.dll
6.1.7600.16385
er DLL
adtschema.dll
6.1.7601.18637
trolli di sicurezza
advapi32.dll
6.1.7601.18247
vanzato
advpack.dll
8.0.7600.16385
aecache.dll
6.1.7600.16385
n
aeevts.dll
6.1.7600.16385
rifica compatibilit applicazioni
aeinv.dll
6.1.7601.17514
e Program Inventory Component
aelupsvc.dll
6.1.7600.16385
patibilit applicazioni
aepdu.dll
6.1.7601.17514
mento dati compatibilit programmi
aepic.dll
6.1.7600.16385
e Program Cache
alttab.dll
6.1.7600.16385
l di Windows
amdpcom32.dll
7.14.10.18
Driver
amstream.dll
6.6.7601.17514
amxread.dll
6.1.7600.16385
Read Library
apds.dll
6.1.7600.16385
ella Guida Microsoft
apilogen.dll
6.1.7600.16385
accia dell'API
api-ms-win-core-console-l1-1-0.dll 6.1.7601.18229
DLL
api-ms-win-core-datetime-l1-1-0.dll 6.1.7601.18229
DLL
api-ms-win-core-debug-l1-1-0.dll 6.1.7601.18229
L
api-ms-win-core-delayload-l1-1-0.dll 6.1.7601.18229

Editor dell'elenco di
Editor del descrittor
Libreria estensione s
DLL proxy autochk
Centro operativo
Pannello di controllo
Generatore/esecutore
DLL Livello router di
ActiveX Interface Mar
Estensione Modelli am
DLL adprovider
ADs LDAP Provider DLL
ADs LDAP Provider C D
ADs LDAP Provider DLL
ADs Windows NT Provid
DLL di schema dei con
API Windows 32 Base a
ADVPACK
AECache Sysprep Plugi
Risorse eventi per ve
Application Experienc
Servizio verifica com
Strumento di aggiorna
Application Experienc
DLL AltTab della shel
Radeon PCOM Universal
DirectShow Runtime.
API Tracing Manifest
Modulo Servizi dati d
Modulo registro di tr
ApiSet Stub
ApiSet Stub
ApiSet Stub DL
ApiSet Stu

b DLL
api-ms-win-core-errorhandling-l1-1-0.dll 6.1.7601.18229
ApiSet
Stub DLL
api-ms-win-core-fibers-l1-1-0.dll 6.1.7601.18229
ApiSet Stub D
LL
api-ms-win-core-file-l1-1-0.dll 6.1.7601.18229
ApiSet Stub DLL
api-ms-win-core-handle-l1-1-0.dll 6.1.7601.18229
ApiSet Stub D
LL
api-ms-win-core-heap-l1-1-0.dll 6.1.7601.18229
ApiSet Stub DLL
api-ms-win-core-interlocked-l1-1-0.dll 6.1.7601.18229
ApiSet S
tub DLL
api-ms-win-core-io-l1-1-0.dll 6.1.7601.18229
ApiSet Stub DLL
api-ms-win-core-libraryloader-l1-1-0.dll 6.1.7601.18229
ApiSet
Stub DLL
api-ms-win-core-localization-l1-1-0.dll 6.1.7601.18229
ApiSet
Stub DLL
api-ms-win-core-localregistry-l1-1-0.dll 6.1.7601.18229
ApiSet
Stub DLL
api-ms-win-core-memory-l1-1-0.dll 6.1.7601.18229
ApiSet Stub D
LL
api-ms-win-core-misc-l1-1-0.dll 6.1.7601.18229
ApiSet Stub DLL
api-ms-win-core-namedpipe-l1-1-0.dll 6.1.7601.18229
ApiSet Stu
b DLL
api-ms-win-core-processenvironment-l1-1-0.dll 6.1.7601.18229
A
piSet Stub DLL
api-ms-win-core-processthreads-l1-1-0.dll 6.1.7601.18229
ApiSe
t Stub DLL
api-ms-win-core-profile-l1-1-0.dll 6.1.7601.18229
ApiSet Stub
DLL
api-ms-win-core-rtlsupport-l1-1-0.dll 6.1.7601.18229
ApiSet St
ub DLL
api-ms-win-core-string-l1-1-0.dll 6.1.7601.18229
ApiSet Stub D
LL
api-ms-win-core-synch-l1-1-0.dll 6.1.7601.18229
ApiSet Stub DL
L
api-ms-win-core-sysinfo-l1-1-0.dll 6.1.7601.18229
ApiSet Stub
DLL
api-ms-win-core-threadpool-l1-1-0.dll 6.1.7601.18229
ApiSet St
ub DLL
api-ms-win-core-util-l1-1-0.dll 6.1.7601.18229
ApiSet Stub DLL
api-ms-win-core-xstate-l1-1-0.dll 6.1.7601.18229
ApiSet Stub D
LL
api-ms-win-downlevel-advapi32-l1-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-downlevel-advapi32-l2-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-downlevel-normaliz-l1-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-downlevel-ole32-l1-1-0.dll 6.2.9200.16492
ApiSet St
ub DLL
api-ms-win-downlevel-shell32-l1-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-downlevel-shlwapi-l1-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-downlevel-shlwapi-l2-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-downlevel-user32-l1-1-0.dll 6.2.9200.16492
ApiSet S
tub DLL
api-ms-win-downlevel-version-l1-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL

api-ms-win-security-base-l1-1-0.dll 6.1.7601.18229

ApiSet Stub

DLL
api-ms-win-security-lsalookup-l1-1-0.dll 6.1.7600.16385
ApiSet
Stub DLL
api-ms-win-security-sddl-l1-1-0.dll 6.1.7600.16385
ApiSet Stub
DLL
api-ms-win-service-core-l1-1-0.dll 6.1.7600.16385
ApiSet Stub
DLL
api-ms-win-service-management-l1-1-0.dll 6.1.7600.16385
ApiSet
Stub DLL
api-ms-win-service-management-l2-1-0.dll 6.1.7600.16385
ApiSet
Stub DLL
api-ms-win-service-winsvc-l1-1-0.dll 6.1.7600.16385
ApiSet Stu
b DLL
apircl.dll
6.1.7600.16385
Microsoft InfoTech IR
Local DLL
apisetschema.dll
6.1.7600.16385
ApiSet Schema DLL
apphelp.dll
6.1.7601.17514
Libreria client compa
tibilit applicazione
apphlpdm.dll
6.1.7600.16385
Modulo di supporto co
mpatibilit applicazione
appidapi.dll
6.1.7600.16385
DLL API identit applic
azione
appidpolicyengineapi.dll 6.1.7600.16385
AppId Policy Engine A
PI Module
appidsvc.dll
6.1.7600.16385
Servizio identit appli
cazione
appinfo.dll
6.1.7601.18103
Servizio Informazioni
applicazioni
appmgmts.dll
6.1.7600.16385
Servizio di installaz
ione software
appmgr.dll
6.1.7601.17514
Estensione snap-in In
stallazione software
apss.dll
6.1.7600.16385
Microsoft InfoTech Sto
rage System Library
asferror.dll
12.0.7600.16385
Definizioni di errori
ASF
aspnet_counters.dll
4.0.30319.18408
Microsoft ASP.NET Per
formance Counter Shim DLL
asycfilt.dll
6.1.7601.17514
atidxx32.dll
8.15.10.163
atidxx32.dll
atiumdag.dll
8.14.10.630
atiumdag.dll
atiumdva.dll
7.14.10.208
Radeon Video Accelera
tion Universal Driver
atl.dll
3.5.2284.0
ATL Module for Window
s XP (Unicode)
atl100.dll
10.0.40219.1
ATL Module for Window
s
atl110.dll
11.0.51106.1
ATL Module for Window
s
atmfd.dll
5.1.2.238
Windows NT OpenType/T
ype 1 Font Driver
atmlib.dll
5.1.2.238
Windows NT OpenType/T
ype 1 API Library.
audiodev.dll
6.1.7601.17514
Estensione shell disp
ositivi audio/video portatili
audioeng.dll
6.1.7601.18619
Audio Engine
audiokse.dll
6.1.7601.18619
Audio Ks Endpoint
audioses.dll
6.1.7601.18619
Sessione audio
audiosrv.dll
6.1.7601.18619
Servizio Audio di Win

dows
auditcse.dll
6.1.7600.16385
CSE impostazioni di c
ontrollo Windows
auditnativesnapin.dll
6.1.7600.16385
Estensione Editor Cri
teri di gruppo Criteri di controllo
auditpolicygpinterop.dll 6.1.7600.16385
Modulo Criteri di gru
ppo Criteri di controllo
auditpolmsg.dll
6.1.7600.16385
Messaggi snap-in MMC
Criteri di controllo
authfwcfg.dll
6.1.7600.16385
Helper configurazione
Windows Firewall con sicurezza avanzata
authfwgp.dll
6.1.7600.16385
Estensione Editor Cri
teri di gruppo di Windows Firewall con sicurezza avanzata
authfwsnapin.dll
6.1.7601.17514
Microsoft.WindowsFire
wall.SnapIn
authfwwizfwk.dll
6.1.7600.16385
Wizard Framework
authui.dll
6.1.7601.18493
Interfaccia utente au
tenticazione di Windows
authz.dll
6.1.7600.16385
Authorization Framewo
rk
autoplay.dll
6.1.7601.17514
Pannello di controllo
AutoPlay
auxiliarydisplayapi.dll
6.1.7600.16385
Microsoft Windows Sid
eShow API
auxiliarydisplayclassinstaller.dll 6.1.7600.16385
Utilit di ins
tallazione delle classi per dispositivi compatibili con Microsoft Windows SideSh
ow
auxiliarydisplaycpl.dll
6.1.7601.17514
Applicazione del Pann
ello di controllo Microsoft Windows SideShow
auxiliarydisplaydriverlib.dll 6.1.7600.16385
Microsoft Windows
SideShow class extension component
auxiliarydisplayservices.dll 6.1.7601.17514
Servizi Microsoft
Windows SideShow
avicap.dll
1.15.0.1
AVI Capture DLL
avicap32.dll
6.1.7600.16385
Classe finestra di ac
quisizione AVI
avifil32.dll
6.1.7601.17514
File libreria di supp
orto per Microsoft AVI
avifile.dll
4.90.0.3000
Microsoft AVI File su
pport library
avrt.dll
6.1.7600.16385
Multimedia Realtime R
untime
axinstsv.dll
6.1.7601.17514
Servizio ActiveX Inst
aller
azroles.dll
6.1.7601.17514
Modulo azroles
azroleui.dll
6.1.7601.17514
Gestione autorizzazio
ni
azsqlext.dll
6.1.7601.17514
DLL stored procedure
estese controllo SQL AzMan
basecsp.dll
6.1.7601.17514
Microsoft Base Smart
Card Crypto Provider
basesrv.dll
6.1.7601.17514
Windows NT BASE API S
erver DLL
batmeter.dll
6.1.7601.17514
DLL Helper misuratore
alimentazione
batt.dll
6.1.7600.16385
Installazione classi
batteria
bcdprov.dll
6.1.7600.16385
Boot Configuration Da
ta WMI Provider
bcdsrv.dll
6.1.7601.17514
Boot Configuration Da

ta COM Server
bcrypt.dll
6.1.7600.16385
Primitives Library
bcryptprimitives.dll
6.1.7600.16385
Primitives Library
bdehdcfglib.dll
6.1.7600.16385
e unit BitLocker di Windows
bderepair.dll
6.1.7600.16385
ption: Drive Repair Tool
bdesvc.dll
6.1.7600.16385
bdeui.dll
6.1.7600.16385
ve Encryption User Interface
bfe.dll
6.1.7601.17514
ngine)
bidispl.dll
6.1.7600.16385
biocpl.dll
6.1.7601.17514
Biometria
biocredprov.dll
6.1.7600.16385
li biometriche Windows
bitsigd.dll
7.5.7600.16385
t Transfer Service IGD Support
bitsperf.dll
7.5.7601.17514
s
bitsprx2.dll
7.5.7600.16385
t Transfer Service Proxy
bitsprx3.dll
7.5.7600.16385
t Transfer Service 2.0 Proxy
bitsprx4.dll
7.5.7600.16385
t Transfer Service 2.5 Proxy
bitsprx5.dll
7.5.7600.16385
t Transfer Service 3.0 Proxy
bitsprx6.dll
7.5.7600.16385
t Transfer Service 4.0 Proxy
blackbox.dll
11.0.7601.17514
blb_ps.dll
6.1.7600.16385
Backup proxy/stub
blbevents.dll
6.1.7601.17514
blbres.dll
6.1.7600.16385
modulo di backup a livello di blocco Microsoft
bootres.dll
6.1.7601.17514
i avvio
bootstr.dll
6.1.7600.16385
ella stringa di avvio
bootvid.dll
6.1.7600.16385
brcoinst.dll
1.0.0.20
n CoInstaller
brdgcfg.dll
6.1.7600.16385
ect
bridgeres.dll
6.1.7600.16385
browcli.dll
6.1.7601.17887
t DLL
browser.dll
6.1.7601.17887
di computer
browseui.dll
6.1.7601.17514
ary
bthci.dll
6.1.7600.16385
delle classi Bluetooth
bthmtpcontexthandler.dll 6.1.7600.16385
a rapida MTP Bluetooth
bthpanapi.dll
6.1.7600.16385

Windows Cryptographic
Windows Cryptographic
Strumento Preparazion
BitLocker Drive Encry
Servizio BDE
Windows BitLocker Dri
BFE (Base Filtering E
Bidispl DLL
Pannello di controllo
Provider di credenzia
Background Intelligen
Perfmon Counter Acces
Background Intelligen
Background Intelligen
Background Intelligen
Background Intelligen
Background Intelligen
BlackBox DLL
Microsoft Block Level
Autore BLB
Risorse del Servizio
Libreria di risorse d
Libreria di risorse d
VGA Boot Driver
Brother Multi Functio
NWLink IPX Notify Obj
Risorse bridge
Browser Service Clien
DLL servizio Browser
Shell Browser UI Libr
Unit di installazione
Gestore menu di scelt
bthpanapi

bthpancontexthandler.dll 1.0.0.1
Bluetooth
bthserv.dll
6.1.7600.16385
nico Bluetooth
btpanui.dll
6.1.7600.16385
N Bluetooth
bwcontexthandler.dll
1.0.0.1
bwunpairelevated.dll
6.1.7600.16385
vated
c_g18030.dll
6.1.7600.16385
Conversion DLL
c_is2022.dll
6.1.7600.16385
anslation DLL
c_iscii.dll
6.1.7601.17514
lation DLL
cabinet.dll
6.1.7601.17514
API
cabview.dll
6.1.7601.17514
net File Viewer
capiprovider.dll
6.1.7601.18409
capisp.dll
6.1.7600.16385
or CAPI
cardgames.dll
1.0.0.1
catsrv.dll
2001.12.8530.16385
talog Server
catsrvps.dll
2001.12.8530.16385
talog Server Proxy/Stub
catsrvut.dll
2001.12.8530.16385
talog Server Utilities
cca.dll
6.6.7601.17514
.
cdd.dll
6.1.7601.18510
ver
cdosys.dll
6.6.7601.17857
dows Library
certcli.dll
6.1.7601.17514
icati Microsoft Active Directory
certcredprovider.dll
6.1.7600.16385
li basate su certificati
certenc.dll
6.1.7601.18151
ificate Services Encoding
certenroll.dll
6.1.7601.17514
ne Servizi certificati di Microsoft Active Directory
certenrollui.dll
6.1.7600.16385
gistrazione certificati X509
certmgr.dll
6.1.7601.17514
certpoleng.dll
6.1.7601.17514
i certificati
certprop.dll
6.1.7601.17514
certificati smart card Microsoft
cewmdm.dll
12.0.7600.16385
M per Windows CE
cfgbkend.dll
6.1.7600.16385
di configurazione
cfgmgr32.dll
6.1.7601.17514
DLL
chkwudrv.dll
6.1.7600.16385
ws Update
chsbrkr.dll
6.1.7600.16385
rd Breaker

Gestore contesto PAN


Servizio Supporto Tec
Interfaccia utente PA
Applicazione ContextH
DLL proxy BWUnpairEle
GB18030 DBCS-Unicode
ISO-2022 Code Page Tr
ISCII Code Page Trans
Microsoft Cabinet File
Estensione shell Cabi
DLL capiprovider
Sysprep cleanup dll f
CardGames Resources
COM+ Configuration Ca
COM+ Configuration Ca
COM+ Configuration Ca
CCA DirectShow Filter
Canonical Display Dri
Microsoft CDO for Win
Client Servizi certif
Provider di credenzia
Active Directory Cert
Client di registrazio
Interfaccia utente re
Snap-in certificati
Modulo dei criteri de
Servizio Propagazione
Provider servizio WMD
Interfaccia back-end
Configuration Manager
Cerca driver in Windo
Simplified Chinese Wo

chtbrkr.dll
6.1.7600.16385
ord Breaker
chxreadingstringime.dll
6.1.7600.16385
ci.dll
6.1.7601.17514
ell'integrit del codice
cic.dll
6.1.7600.16385
er Blocco note
circoinst.dll
6.1.7600.16385
r coinstaller for eHome
clb.dll
6.1.7600.16385
epilogo
clbcatq.dll
2001.12.8530.16385
talog
clfsw32.dll
6.1.7600.16385
g Win32 DLL
cliconfg.dll
6.1.7600.16385
ion Utility DLL
clusapi.dll
6.1.7601.17514
er
cmcfg32.dll
7.2.7600.16385
crosoft Connection Manager
cmdial32.dll
7.2.7600.16385
Manager
cmicryptinstall.dll
6.1.7600.16385
graphic elements of CMI objects
cmifw.dll
6.1.7600.16385
configuration plug-in
cmipnpinstall.dll
6.1.7600.16385
for CMI
cmlua.dll
7.2.7600.16385
Manager Admin
cmnclim.dll
6.1.7600.16385
e
cmpbk32.dll
7.2.7600.16385
Manager Phonebook
cmstplua.dll
7.2.7600.16385
Manager Admin per programma di installazione
cmutil.dll
7.2.7600.16385
oft Connection Manager
cngaudit.dll
6.1.7600.16385
Next Generation audit library
cngprovider.dll
6.1.7601.18409
cnvfat.dll
6.1.7600.16385
rsion Utility DLL
cofiredm.dll
6.1.7600.16385
ripristino file danneggiati
colbact.dll
2001.12.8530.16385
colorcnv.dll
6.1.7600.16385
onversion
colorui.dll
6.1.7600.16385
Sistema di gestione colori Microsoft
comcat.dll
6.1.7600.16385
ategory Manager Library
comctl32.dll
5.82.7601.18201
per le azioni dell'utente
comdlg32.dll
6.1.7601.17514
dialogo comuni
commdlg.dll
3.10.0.103
ies
compobj.dll
2.10.35.35

Chinese Traditional W
CHxReadingStringIME
Modulo di controllo d
Controlli CIC - MMC p
USB Consumer IR Drive
Colonna casella di ri
COM+ Configuration Ca
Common Log Marshallin
SQL Client Configurat
Libreria di API clust
DLL configurazione Mi
Microsoft Connection
Installers for crypto
Windows Firewall rule
PNP plugin installer
Helper API Connection
Libreria client comun
Microsoft Connection
Helper API Connection
Libreria utilit Micros
Windows Cryptographic
DLL cngprovider
FAT File System Conve
Modulo di diagnostica
COM+
Windows Media Color C
Pannello di controllo
Microsoft Component C
Libreria di controlli
DLL delle finestre di
Common Dialogs librar
OLE 2.1 16/32 Interop

erability Library
compstui.dll
6.1.7600.16385
e della finestra delle propriet comune
comrepl.dll
2001.12.8530.16385
comres.dll
2001.12.8530.16385
comsnap.dll
2001.12.8530.16385
pin
comsvcs.dll
2001.12.8530.16385
comuid.dll
2001.12.8530.16385
connect.dll
6.1.7600.16385
la connessione
console.dll
6.1.7600.16385
del Pannello di controllo
correngine.dll
6.1.7600.16385
cpfilters.dll
6.6.7601.17528
Decrypter Tagger Filters.
credssp.dll
6.1.7601.18606
Security Package
credui.dll
6.1.7601.18276
stione credenziali
crppresentation.dll
6.1.7600.16385
ctor : Presentation
crtdll.dll
4.0.1183.1
ibrary
crypt32.dll
6.1.7601.18277
cryptbase.dll
6.1.7600.16385
I DLL
cryptdlg.dll
6.1.7601.18150
ificate Dialogs
cryptdll.dll
6.1.7600.16385
cryptext.dll
6.1.7600.16385
l di crittografia
cryptnet.dll
6.1.7601.18205
d API
cryptsp.dll
6.1.7600.16385
Provider API
cryptsvc.dll
6.1.7601.18205
ia
cryptui.dll
6.1.7601.17514
ia utente di Microsoft Trust
cryptxml.dll
6.1.7600.16385
L
cscapi.dll
6.1.7601.17514
PI
cscdll.dll
6.1.7601.17514
ry Shim
cscmig.dll
6.1.7601.17514
le non in linea Microsoft
cscobj.dll
6.1.7601.17514
l processo utilizzato dai client dell'API CSC
cscsvc.dll
6.1.7601.17514
cscui.dll
6.1.7601.17514
he sul lato client
csrsrv.dll
6.1.7601.18113
nt server
ctl3d32.dll
2.31.0.0
rols
ctl3dv2.dll
2.99.0.0
OW) Controls
d2d1.dll
6.2.9200.16765

DLL interfaccia utent


COM+
Risorse COM+
COM+ Explorer MMC Sna
COM+ Services
COM+ Explorer UI
Procedure guidate per
Applicazione Console
Correlation Engine
PTFilter & Encypter/
Credential Delegation
Interfaccia utente Ge
Conference Room Proje
Microsoft C Runtime L
Crypto API32
Base cryptographic AP
Microsoft Common Cert
Cryptography Manager
Estensioni della shel
Crypto Network Relate
Cryptographic Service
Servizi di crittograf
Provider di interfacc
API firma digitale XM
Offline Files Win32 A
Offline Files Tempora
Plug-in Migrazione fi
Oggetto COM interno a
DLL servizio CSC
Interfaccia della cac
Processo runtime clie
Ctl3D 3D Windows Cont
Ctl3D 3D Windows NT(W
Libreria D2D Microsof

t
d3d10.dll
6.2.9200.16492
d3d10_1.dll
6.2.9200.16492
d3d10_1core.dll
6.2.9200.16492
d3d10core.dll
6.2.9200.16492
d3d10level9.dll
6.2.9200.16492
3D9 Translation Runtime
d3d10warp.dll
6.2.9200.17033
r
d3d11.dll
6.2.9200.16570
d3d8.dll
6.1.7600.16385
d3d8thk.dll
6.1.7600.16385
Thunk Layer
d3d9.dll
6.1.7601.17514
d3dim.dll
6.1.7600.16385
d3dim700.dll
6.1.7600.16385
d3dramp.dll
6.1.7600.16385
d3dx9_43.dll
9.29.952.3111
d3dxof.dll
6.1.7600.16385
dataclen.dll
6.1.7600.16385
dows
davclnt.dll
6.1.7601.18201
davhlpr.dll
6.1.7600.16385
dbgeng.dll
6.1.7601.17514
gger Engine
dbghelp.dll
6.1.7601.17514
dbnetlib.dll
6.1.7600.16385
DLL for SQL Clients
dbnmpntw.dll
6.1.7600.16385
or SQL Clients
dciman32.dll
6.1.7601.18177
ddaclsys.dll
6.1.7600.16385
seting Data Drive ACL
ddeml.dll
3.50.0.103
y
ddoiproxy.dll
6.1.7600.16385
ddores.dll
6.1.7600.16385
e categoria dispositivo
ddraw.dll
6.1.7600.16385
ddrawex.dll
6.1.7600.16385
defaultlocationcpl.dll
6.1.7601.17514
Posizione predefinita
defragproxy.dll
6.1.7600.16385
enter Proxy Library
defragsvc.dll
6.1.7600.16385
ione dischi Microsoft
deskadp.dll
6.1.7600.16385
da video
deskmon.dll
6.1.7600.16385
tor
deskperf.dll
6.1.7600.16385
tazioni di visualizzazione
devenum.dll
6.6.7600.16385
ivi.
devicecenter.dll
6.1.7601.17514
sitivi
devicedisplaystatusmanager.dll 6.1.7600.16385
tatus Manager
devicemetadataparsers.dll 6.1.7600.16385
a parsers

Direct3D
Direct3D
Direct3D
Direct3D
Direct3D

10 Runtime
10.1 Runtime
10.1 Runtime
10 Runtime
10 to Direct

Direct3D 10 Rasterize
Direct3D 11 Runtime
Microsoft Direct3D
Microsoft Direct3D OS
Direct3D 9 Runtime
Microsoft Direct3D
Microsoft Direct3D
Microsoft Direct3D
Direct3D 9 Extensions
DirectX Files DLL
Pulizia disco per Win
Web DAV Client DLL
DAV Helper DLL
Windows Symbolic Debu
Windows Image Helper
Winsock Oriented Net
Named Pipes Net DLL f
DCI Manager
SysPrep module for Re
DDE Management librar
DDOI Interface Proxy
Informazioni e risors
Microsoft DirectDraw
Direct Draw Ex
Pannello di controllo
Microsoft Disk Defragm
Utilit di deframmentaz
Propriet avanzate sche
Propriet avanzate moni
Propriet avanzate pres
Enumerazione disposit
Centro gestione dispo
Device Display S
Common Device Metadat

devicepairing.dll
6.1.7600.16385
Estensioni shell per
associazione dispositivi
devicepairingfolder.dll
6.1.7601.17514
Cartella di associazi
one dispositivi
devicepairinghandler.dll 6.1.7600.16385
Device Pairing Handle
r Dll
devicepairingproxy.dll
6.1.7600.16385
Device Pairing Proxy
Dll
deviceuxres.dll
6.1.7600.16385
File risorse esperien
za utente dispositivi Windows
devmgr.dll
6.1.7600.16385
Snap-in di MMC Gestio
ne dispositivi
devobj.dll
6.1.7600.16385
Device Information Se
t DLL
devrtl.dll
6.1.7600.16385
Device Management Run
Time Library
dfdts.dll
6.1.7600.16385
Modulo di diagnostica
di errori dei dischi di Windows
dfscli.dll
6.1.7600.16385
Windows NT Distribute
d File System Client DLL
dfshim.dll
4.0.41210.0
ClickOnce Application
Deployment Support Library
dfsshlex.dll
6.1.7600.16385
Estensione DFS di She
ll
dhcpcmonitor.dll
6.1.7600.16385
DLL monitor client DH
CP
dhcpcore.dll
6.1.7601.17514
Servizio Client DHCP
dhcpcore6.dll
6.1.7601.17970
Client DHCPv6
dhcpcsvc.dll
6.1.7600.16385
Servizio Client DHCP
dhcpcsvc6.dll
6.1.7601.17970
Client DHCPv6
dhcpqec.dll
6.1.7600.16385
Client di imposizione
Protezione accesso alla rete DHCP Microsoft
dhcpsapi.dll
6.1.7600.16385
DHCP Server API Stub
DLL
diagcpl.dll
6.1.7601.17514
Applicazione del Pann
ello di controllo per la risoluzione dei problemi
diagperf.dll
6.1.7601.17514
Diagnostica prestazio
ni Microsoft
difxapi.dll
2.1.0.0
Driver Install Framew
orks for API library module
dimsjob.dll
6.1.7600.16385
DLL di lavoro di DIMS
dimsroam.dll
6.1.7601.18409
DLL provider Servizio
di gestione identit digitali (DIMS) per il roaming delle chiavi
dinput.dll
6.1.7600.16385
Microsoft DirectInput
dinput8.dll
6.1.7600.16385
Microsoft DirectInput
directdb.dll
6.1.7600.16385
Microsoft Direct Data
base API
diskcopy.dll
6.1.7600.16385
Windows DiskCopy
dispci.dll
6.1.7600.16385
Programma di installa
zione classe video Microsoft
dispex.dll
5.8.7600.16385
Microsoft DispEx
display.dll
6.1.7601.17514
Pannello di controllo
Schermo
dmband.dll
6.1.7600.16385
Microsoft DirectMusic
Band
dmcompos.dll
6.1.7600.16385
Microsoft DirectMusic
Composer
dmdlgs.dll
6.1.7600.16385
Disk Management Snapin Dialogs
dmdskmgr.dll
6.1.7600.16385
Disk Management Snap-

in Support Library
dmdskres.dll
6.1.7600.16385
stione disco
dmdskres2.dll
6.1.7600.16385
one disco
dmime.dll
6.1.7600.16385
Interactive Engine
dmintf.dll
6.1.7600.16385
Interface Stub
dmloader.dll
6.1.7600.16385
Loader
dmocx.dll
6.1.7600.16385
dmrc.dll
6.1.7600.16385
dmscript.dll
6.1.7600.16385
Scripting
dmstyle.dll
6.1.7600.16385
Style Engline
dmsynth.dll
6.1.7600.16385
Software Synthesizer
dmusic.dll
6.1.7600.16385
soft DirectMusic
dmutil.dll
6.1.7600.16385
estione dischi logici
dmvdsitf.dll
6.1.7600.16385
in Support Library
dmvscres.dll
6.1.7601.17514
inamica macchina virtuale
dnsapi.dll
6.1.7601.17570
dnscmmc.dll
6.1.7601.17514
t DNS
dnsext.dll
6.1.7600.16385
dnshc.dll
6.1.7600.16385
dnsrslvr.dll
6.1.7601.17570
solver DNS
dnssd.dll
3.1.0.1
y
dnssdx.dll
3.1.0.1
Library
docprop.dll
6.1.7600.16385
Docfile OLE
documentperformanceevents.dll 6.1.7600.16385
i di stampa e documenti
dot3api.dll
6.1.7601.17514
tomatica 802.3
dot3cfg.dll
6.1.7601.17514
dot3dlg.dll
6.1.7600.16385
ente 802.3
dot3gpclnt.dll
6.1.7600.16385
gruppo 802.3
dot3gpui.dll
6.1.7600.16385
eri per reti 802.3
dot3hc.dll
6.1.7600.16385
dot3msm.dll
6.1.7601.17514
supporto 802.3
dot3svc.dll
6.1.7601.17514
ne automatica reti cablate
dot3ui.dll
6.1.7601.17514
anzata 802.3
dpapiprovider.dll
6.1.7601.18409
dplayx.dll
6.1.7600.16385

Risorse snap-in di Ge
Risorse snap-in Gesti
Microsoft DirectMusic
Disk Management DCOM
Microsoft DirectMusic
TreeView OCX
Windows MRC
Microsoft DirectMusic
Microsoft DirectMusic
Microsoft DirectMusic
Servizi di base Micro
Libreria dell'utilit G
Disk Management SnapDLL risorse memoria d
DLL API client DNS
DLL snap-in MMC clien
DNS extension DLL
Classe helper DNS
Servizio cache del re
Bonjour Client Librar
Bonjour COM Component
Pagina di propriet di
Eventi prestazion
API configurazione au
Helper Netsh 802.3
Helper interfaccia ut
Client di Criteri di
Snap-in Gestione crit
Classe helper Dot3
Modulo specifico del
Servizio configurazio
Interfaccia utente av
DLL dpapiprovider
Microsoft DirectPlay

dpmodemx.dll
6.1.7600.16385
via modem per DirectPlay
dpnaddr.dll
6.1.7601.17514
Address
dpnathlp.dll
6.1.7600.16385
NAT Helper UPnP
dpnet.dll
6.1.7601.17989
dpnhpast.dll
6.1.7600.16385
NAT Helper PAST
dpnhupnp.dll
6.1.7600.16385
NAT Helper UPNP
dpnlobby.dll
6.1.7600.16385
Lobby
dps.dll
6.1.7601.17514
iagnostica WDI
dpwsockx.dll
6.1.7600.16385
/IP Internet per DirectPlay
dpx.dll
6.1.7601.17514
ckage Expander
drmmgrtn.dll
11.0.7601.17514
drmv2clt.dll
11.0.7600.16385
drprov.dll
6.1.7600.16385
er Host sessione Desktop remoto Microsoft
drt.dll
6.1.7600.16385
stribuito
drtprov.dll
6.1.7600.16385
able Providers
drttransport.dll
6.1.7600.16385
able Transport Provider
drvstore.dll
6.1.7601.17514
ds16gt.dll
3.510.3711.0
Setup Generic Thunk
ds32gt.dll
6.1.7600.16385
eric Thunk
dsauth.dll
6.1.7601.17514
Services
dsdmo.dll
6.1.7600.16385
dshowrdpfilter.dll
1.0.0.0
endering RDP (redirector)
dskquota.dll
6.1.7600.16385
a disco della Shell di Windows
dskquoui.dll
6.1.7601.17514
ell di Windows
dsound.dll
6.1.7600.16385
dsprop.dll
6.1.7600.16385
di Active Directory Windows
dsquery.dll
6.1.7600.16385
directory
dsrole.dll
6.1.7600.16385
dssec.dll
6.1.7600.16385
curezza servizio directory
dssenh.dll
6.1.7600.16385
S and Diffie-Hellman Cryptographic Provider
dsuiext.dll
6.1.7601.17514
mune del servizio directory
dswave.dll
6.1.7600.16385
Wave
dtsh.dll
6.1.7600.16385
e condivisione
dui70.dll
6.1.7600.16385

Connessione seriale e
Microsoft DirectPlay8
Microsoft DirectPlay
Microsoft DirectPlay
Microsoft DirectPlay
Microsoft DirectPlay
Microsoft DirectPlay8
Servizio criteri di d
Connessione IPX e TCP
Microsoft(R) Delta Pa
DRM Migration DLL
DRMv2 Client DLL
Provider di rete serv
Tabella di routing di
Distributed Routing T
Distributed Routing T
Driver Store API
Microsoft ODBC Driver
ODBC Driver Setup Gen
DS Authorization for
DirectSound Effects
Filtro programma di r
DLL del supporto quot
DLL UI quota disco Sh
DirectSound
Pagina delle propriet
Ricerca del servizio
DS Role Client DLL
Interfaccia utente si
Microsoft Enhanced DS
Interfaccia utente co
Microsoft DirectMusic
API stato rilevamento
Motore DirectUI Windo

ws
duser.dll

6.1.7600.16385

Windows DirectUser En

gine
dwmapi.dll
6.1.7600.16385
tre desktop Microsoft
dwmcore.dll
6.1.7601.17514
icrosoft DWM
dwmredir.dll
6.1.7601.17514
izzamento di Gestione finestre desktop Microsoft
dwrite.dll
6.2.9200.16571
crosoft DirectX
dxdiagn.dll
6.1.7601.17514
ica Microsoft DirectX
dxgi.dll
6.2.9200.16492
astructure
dxmasf.dll
12.0.7601.17514
ia Component Removal File.
dxp.dll
6.1.7601.17514
ce Stage
dxpps.dll
6.1.7600.16385
tform Proxy\Stub DLL
dxptaskringtone.dll
6.1.7601.17514
soft
dxptasksync.dll
6.1.7601.17514
Sync.
dxtmsft.dll
11.0.9600.17420
e DirectX Transforms
dxtrans.dll
11.0.9600.17420
ctX Transform Core
dxva2.dll
6.1.7600.16385
ation 2.0 DLL
eapp3hst.dll
6.1.7601.17514
apDispatcher
eappcfg.dll
6.1.7600.16385
AP
eappgnui.dll
6.1.7601.17514
nerica di EAP
eapphost.dll
6.1.7601.17514
PHost Peer
eappprxy.dll
6.1.7600.16385
r Client DLL
eapqec.dll
6.1.7600.16385
Protezione accesso alla rete EAP Microsoft
eapsvc.dll
6.1.7600.16385
PHost
efsadu.dll
6.1.7600.16385
file
efscore.dll
6.1.7601.17514
FS
efslsaext.dll
6.1.7600.16385
efssvc.dll
6.1.7600.16385
efsutil.dll
6.1.7600.16385
ehstorapi.dll
6.1.7601.17514
avanzata di Windows
ehstorpwdmgr.dll
6.1.7600.16385
per la gestione delle password di Archiviazione avanzata
ehstorshell.dll
6.1.7600.16385
la shell per Archiviazione avanzata di Windows
els.dll
6.1.7600.16385
e eventi

API di Gestione fines


Libreria principale M
Componente di reindir
Servizi tipografia Mi
Strumento di diagnost
DirectX Graphics Infr
Microsoft Windows Med
Estensione shell Devi
Device Experience Pla
Editor suonerie Micro
Microsoft Windows DXP
DirectX Media -- Imag
DirectX Media -- Dire
DirectX Video Acceler
Microsoft ThirdPartyE
Configurazione peer E
Interfaccia utente ge
Servizio Microsoft EA
Microsoft EAPHost Pee
Client di imposizione
Servizio Microsoft EA
Utilit di crittografia
Libreria principale E
LSA extension for EFS
Servizio EFS
EFS Utility Library
API di archiviazione
Strumento di Windows
DLL di estensione del
Snap-in visualizzator

elscore.dll
6.1.7600.16385
DLL piattaforma di ba
se ELS
elshyph.dll
6.3.9600.16428
ELS Hyphenation Servi
ce
elslad.dll
6.1.7600.16385
ELS Language Detectio
n
elstrans.dll
6.1.7601.17514
ELS Transliteration S
ervice
encapi.dll
6.1.7600.16385
Encoder API
encdec.dll
6.6.7601.17708
Filtri tagger XDSCod
ec e dispositivi di crittografia/decrittografia.
encdump.dll
5.0.1.1
Media Foundation Cras
h Dump Encryption DLL
energy.dll
6.1.7600.16385
Diagnostica efficienz
a energetica
eqossnap.dll
6.1.7600.16385
Estensione snap-in EQ
oS
es.dll
2001.12.8530.16385
COM+
esent.dll
6.1.7601.17577
Extensible Storage En
gine per Microsoft(R) Windows(R)
esentprf.dll
6.1.7600.16385
Extensible Storage En
gine Performance Monitoring Library for Microsoft(R) Windows(R)
eventcls.dll
6.1.7600.16385
Microsoft Volume Shado
w Copy Service event class
evr.dll
6.1.7601.17514
DLL di rendering vide
o avanzato
explorerframe.dll
6.1.7601.17514
ExplorerFrame
expsrv.dll
6.0.72.9589
Visual Basic for Appl
ications Runtime - Expression Service
f3ahvoas.dll
6.1.7600.16385
JP Japanese Keyboard
Layout for Fujitsu FMV oyayubi-shift keyboard
faultrep.dll
6.1.7601.17514
Segnalazione errori m
odalit utente di Windows
fdbth.dll
6.1.7600.16385
Function Discovery Bl
uetooth Provider Dll
fdbthproxy.dll
6.1.7600.16385
Bluetooth Provider Pr
oxy Dll
fde.dll
6.1.7601.17514
Estensione Snap-in re
indirizzamento cartelle
fdeploy.dll
6.1.7601.17514
Estensione Criteri di
gruppo reindirizzamento cartella
fdphost.dll
6.1.7600.16385
Servizio Host provide
r di individuazione funzioni
fdpnp.dll
6.1.7600.16385
Pnp Provider Dll
fdprint.dll
6.1.7600.16385
DLL del provider di s
tampa di individuazione funzioni
fdproxy.dll
6.1.7600.16385
Function Discovery Pr
oxy Dll
fdrespub.dll
6.1.7600.16385
Servizio Pubblicazion
e risorse per individuazione
fdssdp.dll
6.1.7600.16385
Function Discovery SS
DP Provider Dll
fdwcn.dll
6.1.7600.16385
Windows Connect Now Config Function Discovery Provider DLL
fdwnet.dll
6.1.7600.16385
Function Discovery WN
et Provider Dll
fdwsd.dll
6.1.7600.16385
Function Discovery WS
Discovery Provider Dll
feclient.dll
6.1.7600.16385
Windows NT File Encry
ption Client Interfaces

filemgmt.dll
6.1.7600.16385
ndivise
findnetprinters.dll
6.1.7600.16385
COM Component
firewallapi.dll
6.1.7600.16385
firewallcontrolpanel.dll 6.1.7601.17514
Windows Firewall
fltlib.dll
6.1.7600.16385
fm20.dll
15.0.4420.1017
fm20enu.dll
15.0.4420.1017
ational DLL
fm20ita.dll
15.0.4420.1017
crosoft Forms
fmifs.dll
6.1.7600.16385
fms.dll
1.1.6000.16384
aratteri
fntcache.dll
6.2.9200.16492
i carattere Windows
fontext.dll
6.1.7601.17514
ttere
fontsub.dll
6.1.7601.18177
fphc.dll
6.1.7601.17514
orma filtro Windows
framebuf.dll
6.1.7600.16385
river
framedyn.dll
6.1.7601.17514
ework
framedynos.dll
6.1.7601.17514
ework
fthsvc.dll
6.1.7600.16385
ap a tolleranza di errore di Microsoft Windows
fundisc.dll
6.1.7600.16385
funzioni
fveapi.dll
6.1.7601.17514
BitLocker di Windows
fveapibase.dll
6.1.7600.16385
ve Encryption Base API
fvecerts.dll
6.1.7600.16385
s Library
fvecpl.dll
6.1.7601.17514
ello di controllo Crittografia unit BitLocker
fverecover.dll
6.1.7600.16385
Crittografia unit BitLocker di Windows
fveui.dll
6.1.7600.16385
Crittografia unit BitLocker
fvewiz.dll
6.1.7600.16385
unit BitLocker
fwcfg.dll
6.1.7600.16385
Windows Firewall
fwpuclnt.dll
6.1.7601.18283
/IPsec
fwremotesvr.dll
6.1.7600.16385
te APIs Server
fxsapi.dll
6.1.7600.16385
pport DLL
fxscom.dll
6.1.7600.16385
COM Client Interface
fxscomex.dll
6.1.7600.16385
Extended COM Client Interface
fxscompose.dll
6.1.7600.16385

Servizi e cartelle co
Find Network Printers
Windows Firewall API
Pannello di controllo
Libreria di filtri
Microsoft Forms DLL
Microsoft Forms Intern
DLL internazionale Mi
FM IFS Utility DLL
Servizi di gestione c
Servizio cache tipi d
Cartella Tipi di cara
Font Subsetting DLL
Classe helper Piattaf
Framebuffer Display D
WMI SDK Provider Fram
WMI SDK Provider Fram
Modulo diagnostico He
DLL di individuazione
API Crittografia unit
Windows BitLocker Dri
BitLocker Certificate
Applicazione del Pann
Interfaccia utente di
Interfaccia utente di
Crittografia guidata
Helper configurazione
API modalit utente FWP
Windows Firewall Remo
Microsoft Fax API Su
Microsoft Fax Server
Microsoft Fax Server
Compose Form

fxscomposeres.dll
6.1.7600.16385
fxsevent.dll
6.1.7600.16385
tro eventi di Microsoft Fax
fxsext32.dll
6.1.7600.16385
ge Command Extension
fxsmon.dll
6.1.7601.17514
Monitor
fxsresm.dll
6.1.7600.16385
Fax
fxsroute.dll
6.1.7600.16385
g DLL
fxsst.dll
6.1.7600.16385
fxst30.dll
6.1.7600.16385
otocol Service Provider
fxstiff.dll
6.1.7601.17514
ibrary
fxsutility.dll
6.1.7600.16385
fxsxp32.dll
6.1.7600.16385
ort Provider
gacinstall.dll
6.1.7600.16385
d other managed code
gameux.dll
6.1.7601.18020
gameuxlegacygdfs.dll
1.0.0.1
LL
gcdef.dll
6.1.7600.16385
riferiche di gioco
gdi32.dll
6.1.7601.18577
getuname.dll
6.1.7600.16385
per UCE
glmf32.dll
6.1.7600.16385
glu32.dll
6.1.7600.16385
y DLL
gpapi.dll
6.1.7600.16385
gruppo
gpedit.dll
6.1.7600.16385
gpprefcl.dll
6.1.7601.17514
Criteri di gruppo
gpprnext.dll
6.1.7600.16385
Criteri di gruppo
gpscript.dll
6.1.7600.16385
o client
gpsvc.dll
6.1.7601.17514
gruppo
gptext.dll
6.1.7600.16385
groupinghc.dll
6.1.7600.16385
raggruppamento
hal.dll
6.1.7601.17514
Layer DLL
halacpi.dll
6.1.7601.17514
Layer DLL
halmacpi.dll
6.1.7601.17514
Layer DLL
hbaapi.dll
6.1.7601.17514
e dll for HBA_API_Rev_2-18_2002MAR1.doc
hcproviders.dll
6.1.7600.16385
erativo
helppaneproxy.dll
6.1.7600.16385
hgcpl.dll
6.1.7601.17514
gruppi home
hgprint.dll
6.1.7601.17514

Composizione fax
DLL di supporto Regis
Microsoft Fax Exchan
Microsoft Fax Print
DLL risorse Microsoft
Microsoft Fax Routin
Fax Service
Microsoft Fax T30 Pr
Microsoft Fax TIFF l
DLL Utilit fax
Microsoft Fax Transp
Installers for CLR an
Games Explorer
Legacy GDF resource D
Schede predefinite Pe
GDI Client DLL
DLL dei nomi Unicode
OpenGL Metafiling DLL
OpenGL Utility Librar
API client Criteri di
GPEdit
Client preferenze di
Estensione stampante
Estensione script lat
Client di Criteri di
GPTExt
Classe helper per il
Hardware Abstraction
Hardware Abstraction
Hardware Abstraction
HBA API data interfac
Provider di Centro op
Microsoft Help Proxy
Pannello di controllo
HomeGroup Printing Su

pport
hhsetup.dll
6.1.7600.16385
hid.dll
6.1.7600.16385
hidserv.dll
6.1.7600.16385
hlink.dll
6.1.7600.16385
ft Office 2000
hnetcfg.dll
6.1.7600.16385
ne della rete domestica
hnetmon.dll
6.1.7600.16385
e domestica
hotplug.dll
6.1.7600.16385
ra hardware
hotstartuseragent.dll
6.1.7601.17514
ft Windows HotStart
httpapi.dll
6.1.7601.17514
llo HTTP
htui.dll
6.1.7600.16385
Adjustment Dialogs
ias.dll
6.1.7600.16385
rete
iasacct.dll
6.1.7601.17514
g NPS
iasads.dll
6.1.7600.16385
Directory NPS
iasdatastore.dll
6.1.7600.16385
iashlpr.dll
6.1.7600.16385
NPS
iasmigplugin.dll
6.1.7600.16385
iasnap.dll
6.1.7600.16385
iaspolcy.dll
6.1.7600.16385
iasrad.dll
6.1.7601.17514
RADIUS NPS
iasrecst.dll
6.1.7601.17514
ess
iassam.dll
6.1.7600.16385
iassdo.dll
6.1.7600.16385
iassvcs.dll
6.1.7600.16385
S
icaapi.dll
6.1.7601.17514
DD Device Driver
icardie.dll
11.0.9600.16428
Card IE Helper
icardres.dll
3.0.4506.5464
iccoinstall.dll
6.1.7601.17514
omponents Coinstaller
iccvid.dll
1.10.0.13
icfupgd.dll
6.1.7600.16385
ettings Upgrade
icm32.dll
6.1.7600.16385
ement Module (CMM)
icmp.dll
6.1.7600.16385
icmui.dll
6.1.7600.16385
ente sistema di corrispondenza colori Microsoft
iconcodecservice.dll
6.1.7600.16385
f the icon to a legacy bmp icon
icsigd.dll
6.1.7600.16385
ateway Internet
idlisten.dll
6.1.7600.16385
idndl.dll
6.1.7600.16385
idstore.dll
6.1.7600.16385

Microsoft HTML Help


Libreria utente Hid
Servizio HID
Componente di Microso
Gestione configurazio
DLL monitor della ret
Applet Rimozione sicu
Agente utente Microso
API stack del protoco
Common halftone Color
Server dei criteri di
Provider di accountin
Archivio dati Active
Server NPS Datastore
Componente sostituto
NPS Migration DLL
NPS NAP Provider
NPS Pipeline
Componente protocollo
NPS XML Datastore Acc
NPS NT SAM Provider
Componente SDO NPS
Componente servizi NP
DLL Interface to Term
Microsoft Information
Windows CardSpace
Hyper-V Integration C
Codec Cinepak
Windows Firewal ICF S
Microsoft Color Manag
ICMP DLL
DLL di interfaccia ut
Converts a PNG part o
Propriet dispositivo g
Listener identit
Downlevel DLL
Identity Store

ieadvpack.dll
11.0.9600.16428
ieapfltr.dll
11.0.9600.17420
Filter
iedkcs32.dll
18.0.9600.17420
ieetwcollectorres.dll
11.0.9600.17420
ice Resources
ieetwproxystub.dll
11.0.9600.17420
y Stub Resources
ieframe.dll
11.0.9600.17420
iepeers.dll
11.0.9600.16428
r Objects
iernonce.dll
11.0.9600.17420
borazione con interfaccia utente
iertutil.dll
11.0.9600.17420
Internet Explorer
iesetup.dll
11.0.9600.17420
iesysprep.dll
11.0.9600.16428
ieui.dll
11.0.9600.17420
ente Internet Explorer
ifmon.dll
6.1.7600.16385
ifsutil.dll
6.1.7601.17514
ifsutilx.dll
6.1.7600.16385
DLL
igddiag.dll
6.1.7600.16385
ikeext.dll
6.1.7601.18283
imagehlp.dll
6.1.7601.18288
er
imageres.dll
6.1.7600.16385
e
imagesp1.dll
6.1.7600.16385
ource
imapi.dll
6.1.7600.16385
imapi2.dll
6.1.7601.17514
2
imapi2fs.dll
6.1.7601.17514
System Imaging API v2
imgutil.dll
11.0.9600.16428
er support DLL
imjp10k.dll
10.1.7601.18556
imm32.dll
6.1.7601.17514
M32 API Client DLL
inetcomm.dll
6.1.7601.17609
ssaging API Resources
inetmib1.dll
6.1.7601.17514
gent
inetpp.dll
6.1.7601.17514
tampa Internet
inetppui.dll
6.1.7600.16385
Internet
inetres.dll
6.1.7600.16385
ma di messaggistica Internet
infocardapi.dll
3.0.4506.5461
inked.dll
6.1.7600.16385
nkEdit Control
input.dll
6.1.7601.17514
inseng.dll
11.0.9600.16428
stione
iologmsg.dll
6.1.7601.18386
ipbusenum.dll
6.1.7600.16385
P PnP-X

ADVPACK
Microsoft SmartScreen
IEAK branding
IE ETW Collector Serv
IE ETW Collector Prox
Browser Internet
Internet Explorer Pee
RunOnce esteso in ela
Run time utility for
IOD Version Map
IE Sysprep Provider
Motore interfaccia ut
DLL monitor IF
IFS Utility DLL
IFS Utility Extension
Classe helper IGD
Estensione IKE
Windows NT Image Help
Windows Image Resourc
Windows SP1 Image Res
Image Mastering API
Image Mastering API v
Image Mastering File
IE plugin image decod
Microsoft IME
Multi-User Windows IM
Microsoft Internet Me
Microsoft MIB-II suba
DLL del provider di s
DLL client di stampa
Risorse API del siste
Microsoft InfoCards
Microsoft Tablet PC I
DLL InputSetting
Installa modulo di ge
DLL di connessione IO
DLL enumeratore bus I

ipbusenumproxy.dll
6.1.7600.16385
sence Proxy Dll
iphlpapi.dll
6.1.7601.17514
iphlpsvc.dll
6.1.7601.17964
nnettivit IPv6 su una rete IPv4.
ipnathlp.dll
6.1.7600.16385
Microsoft
iprop.dll
6.1.7600.16385
mentation
iprtprio.dll
6.1.7600.16385
riority DLL
iprtrmgr.dll
6.1.7601.17514
ipsecsnp.dll
6.1.7600.16385
ne del criterio di sicurezza IP
ipsecsvc.dll
6.1.7601.17514
Windows
ipsmsnap.dll
6.1.7601.17514
curezza IP
ir32_32.dll
3.24.15.3
Video R3.2 32 bit
ir41_qc.dll
4.30.62.2
ractive Quick Compressor
ir41_qcx.dll
4.30.62.2
ractive Quick Compressor
ir50_32.dll
5.2562.15.55
ir50_qc.dll
5.0.63.48
Quick Compressor
ir50_qcx.dll
5.0.63.48
Quick Compressor
irclass.dll
6.1.7600.16385
classe infrarossi
irmon.dll
6.1.7600.16385
iscsicpl.dll
5.2.3790.1830
i controllo iniziatore iSCSI
iscsidsc.dll
6.1.7600.16385
iSCSI
iscsied.dll
6.1.7600.16385
iscsiexe.dll
6.1.7600.16385
zione iSCSI
iscsilog.dll
6.1.7600.16385
SCSI
iscsium.dll
6.1.7601.17514
iscsiwmi.dll
6.1.7600.16385
I Provider
itircl.dll
6.1.7601.17514
Local DLL
itss.dll
6.1.7600.16385
rage System Library
itvdata.dll
6.6.7601.17514
iyuv_32.dll
6.1.7601.17514
YUV Codec
javascriptcollectionagent.dll 11.0.9600.17420
mance Collection Agent
jdns_sd.dll
3.1.0.1
ava
jnwmon.dll
0.3.7600.16385
a Windows Journal
jscript.dll
5.8.9600.16428
jscript9.dll
11.0.9600.17420
jscript9diag.dll
11.0.9600.17420

Associated Device Pre


API helper IP
Servizio che offre co
Componenti helper NAT
OLE PropertySet Imple
IP Routing Protocol P
Gestione router IP
Snap-in per la gestio
DLL server SPD IPsec
Snap-in Monitor di si
Driver Intel Indeo(R)
Intel Indeo Video Inte
Intel Indeo Video Inte
Intel Indeo video 5.10
Intel Indeo video 5.10
Intel Indeo video 5.10
Coinstallatore della
Monitor infrarossi
Applet del Pannello d
API di individuazione
iSCSI Extension DLL
Servizio di individua
DLL registro eventi i
iSCSI Discovery api
MS iSCSI Initiator WM
Microsoft InfoTech IR
Microsoft InfoTech Sto
iTV Data Filters.
Intel Indeo(R) Video
JavaScript Perfor
Bonjour support for J
DLL monitoraggio port
Microsoft (R) JScript
Microsoft (R) JScript
Microsoft JScript Dia

gnostics
jsintl.dll
jsproxy.dll
nfiguration
kbd101.dll
Layout for 101
kbd101a.dll
ayout for 101 (Type A)
kbd101b.dll
ayout for 101(Type B)
kbd101c.dll
ayout for 101(Type C)
kbd103.dll
ayout for 103
kbd106.dll
Layout for 106
kbd106n.dll
Layout for 106
kbda1.dll
yboard Layout
kbda2.dll
out
kbda3.dll
board Layout
kbdal.dll
ut
kbdarme.dll
oard Layout
kbdarmw.dll
oard Layout
kbdax2.dll
Layout for AX2
kbdaze.dll
eyboard Layout
kbdazel.dll
Layout
kbdbash.dll
ut
kbdbe.dll
ut
kbdbene.dll
d Layout
kbdbgph.dll
yboard Layout
kbdbgph1.dll
raditional) Keyboard Layout
kbdbhc.dll
yboard Layout
kbdblr.dll
ayout
kbdbr.dll
yout
kbdbu.dll
) Keyboard Layout
kbdbulg.dll
yout
kbdca.dll
Keyboard Layout
kbdcan.dll
Standard Keyboard Layout

6.3.9600.16428
11.0.9600.17420

Windows Globalization
JScript Proxy Auto-Co

6.1.7600.16385

JP Japanese Keyboard

6.1.7600.16385

KO Hangeul Keyboard L

6.1.7600.16385

KO Hangeul Keyboard L

6.1.7600.16385

KO Hangeul Keyboard L

6.1.7600.16385

KO Hangeul Keyboard L

6.1.7600.16385

JP Japanese Keyboard

6.1.7600.16385

JP Japanese Keyboard

6.1.7600.16385

Arabic_English_101 Ke

6.1.7600.16385

Arabic_2 Keyboard Lay

6.1.7600.16385

Arabic_French_102 Key

6.1.7600.16385

Albania Keyboard Layo

6.1.7600.16385

Eastern Armenian Keyb

6.1.7600.16385

Western Armenian Keyb

6.1.7600.16385

JP Japanese Keyboard

6.1.7600.16385

Azerbaijan_Cyrillic K

6.1.7600.16385

Azeri-Latin Keyboard

6.1.7601.18528

Bashkir Keyboard Layo

6.1.7600.16385

Belgian Keyboard Layo

6.1.7600.16385

Belgian Dutch Keyboar

6.1.7600.16385

Bulgarian Phonetic Ke

6.1.7600.16385

Bulgarian (Phonetic T

6.1.7600.16385

Bosnian (Cyrillic) Ke

6.1.7601.17514

Belarusian Keyboard L

6.1.7600.16385

Brazilian Keyboard La

6.1.7600.16385

Bulgarian (Typewriter

6.1.7601.17514

Bulgarian Keyboard La

6.1.7600.16385

Canadian Multilingual

6.1.7600.16385

Canadian Multilingual

kbdcr.dll
yboard Layout
kbdcz.dll
kbdcz1.dll
yout
kbdcz2.dll
yboard Layout
kbdda.dll
t
kbddiv1.dll
ard Layout
kbddiv2.dll
board Layout
kbddv.dll
board Layout
kbdes.dll
oard Layout
kbdest.dll
ut
kbdfa.dll
ut
kbdfc.dll
ard Layout
kbdfi.dll
ut
kbdfi1.dll
Sami Keyboard Layout
kbdfo.dll
kbdfr.dll
t
kbdgae.dll
t
kbdgeo.dll
out
kbdgeoer.dll
Keyboard Layout
kbdgeoqw.dll
board Layout
kbdgkl.dll
Layout
kbdgr.dll
t
kbdgr1.dll
ayout
kbdgrlnd.dll
Layout
kbdhau.dll
kbdhe.dll
kbdhe220.dll
d Layout
kbdhe319.dll
d Layout
kbdheb.dll
t
kbdhela2.dll
eyboard Layout
kbdhela3.dll
eyboard Layout
kbdhept.dll
ard Layout

6.1.7600.16385

Croatian/Slovenian Ke

6.1.7600.16385
6.1.7601.17514

Czech Keyboard Layout


Czech_101 Keyboard La

6.1.7600.16385

Czech_Programmer's Ke

6.1.7600.16385

Danish Keyboard Layou

6.1.7600.16385

Divehi Phonetic Keybo

6.1.7600.16385

Divehi Typewriter Key

6.1.7600.16385

Dvorak US English Key

6.1.7600.16385

Spanish Alernate Keyb

6.1.7600.16385

Estonia Keyboard Layo

6.1.7600.16385

Persian Keyboard Layo

6.1.7600.16385

Canadian French Keybo

6.1.7600.16385

Finnish Keyboard Layo

6.1.7600.16385

Finnish-Swedish with

6.1.7600.16385
6.1.7600.16385

Froese Keyboard Layout


French Keyboard Layou

6.1.7600.16385

Gaelic Keyboard Layou

6.1.7601.17514

Georgian Keyboard Lay

6.1.7600.16385

Georgian (Ergonomic)

6.1.7600.16385

Georgian (QWERTY) Key

6.1.7601.17514

Greek_Latin Keyboard

6.1.7600.16385

German Keyboard Layou

6.1.7601.17514

German_IBM Keyboard L

6.1.7600.16385

Greenlandic Keyboard

6.1.7600.16385
6.1.7600.16385
6.1.7600.16385

Hausa Keyboard Layout


Greek Keyboard Layout
Greek IBM 220 Keyboar

6.1.7600.16385

Greek IBM 319 Keyboar

6.1.7600.16385

KBDHEB Keyboard Layou

6.1.7600.16385

Greek IBM 220 Latin K

6.1.7600.16385

Greek IBM 319 Latin K

6.1.7600.16385

Greek_Polytonic Keybo

kbdhu.dll

6.1.7600.16385

Hungarian Keyboard La

6.1.7600.16385

Hungarian 101-key Key

6.1.7600.16385

JP Japanese Keyboard

6.1.7600.16385
6.1.7600.16385

Igbo Keyboard Layout


Icelandic Keyboard La

6.1.7600.16385

Assamese (Inscript) K

6.1.7600.16385

Bengali - Inscript (L

6.1.7600.16385

Bengali (Inscript) Ke

6.1.7601.17514

Bengali Keyboard Layo

6.1.7600.16385

Devanagari Keyboard L

6.1.7600.16385

Gujarati Keyboard Lay

6.1.7601.17514
6.1.7601.17514

Hindi Keyboard Layout


Kannada Keyboard Layo

6.1.7600.16385

Malayalam Keyboard La

6.1.7601.17514

Marathi Keyboard Layo

6.1.7601.17514
6.1.7600.16385

Oriya Keyboard Layout


Punjabi/Gurmukhi Keyb

6.1.7601.17514
6.1.7601.17514

Tamil Keyboard Layout


Telugu Keyboard Layou

6.1.7600.16385

Inuktitut Naqittaut K

6.1.7600.16385
6.1.7600.16385

Irish Keyboard Layout


Italian Keyboard Layo

6.1.7600.16385

Italian 142 Keyboard

6.1.7600.16385

Inuktitut Latin Keybo

6.1.7600.16385

JP Japanese Keyboard

6.1.7600.16385

Kazak_Cyrillic Keyboa

6.1.7600.16385

Cambodian Standard Ke

6.1.7600.16385

KO Hangeul Keyboard L

6.1.7600.16385

Kyrgyz Keyboard Layou

6.1.7600.16385

Latin-American Spanis

6.1.7600.16385

Lao Standard Keyboard

6.1.7601.17514

DEC LK411-AJ Keyboard

6.1.7600.16385

Lithuania Keyboard La

yout
kbdhu1.dll
board Layout
kbdibm02.dll
Layout for IBM 5576-002/003
kbdibo.dll
kbdic.dll
yout
kbdinasa.dll
eyboard Layout
kbdinbe1.dll
egacy) Keyboard Layout
kbdinbe2.dll
yboard Layout
kbdinben.dll
ut
kbdindev.dll
ayout
kbdinguj.dll
out
kbdinhin.dll
kbdinkan.dll
ut
kbdinmal.dll
yout Keyboard Layout
kbdinmar.dll
ut
kbdinori.dll
kbdinpun.dll
oard Layout
kbdintam.dll
kbdintel.dll
t
kbdinuk2.dll
eyboard Layout
kbdir.dll
kbdit.dll
ut
kbdit142.dll
Layout
kbdiulat.dll
ard Layout
kbdjpn.dll
Layout Stub driver
kbdkaz.dll
rd Layout
kbdkhmr.dll
yboard Layout
kbdkor.dll
ayout Stub driver
kbdkyr.dll
t
kbdla.dll
h Keyboard Layout
kbdlao.dll
Layout
kbdlk41a.dll
Layout
kbdlt.dll

yout
kbdlt1.dll
6.1.7601.17514
ayout
kbdlt2.dll
6.1.7600.16385
eyboard Layout
kbdlv.dll
6.1.7600.16385
t
kbdlv1.dll
6.1.7600.16385
d Layout
kbdmac.dll
6.1.7600.16385
yboard Layout
kbdmacst.dll
6.1.7600.16385
Standard Keyboard Layout
kbdmaori.dll
6.1.7601.17514
kbdmlt47.dll
6.1.7600.16385
rd Layout
kbdmlt48.dll
6.1.7600.16385
rd Layout
kbdmon.dll
6.1.7601.17514
yout
kbdmonmo.dll
6.1.7600.16385
Script) Keyboard Layout
kbdne.dll
6.1.7600.16385
kbdnec.dll
6.1.7600.16385
Layout for (NEC PC-9800)
kbdnec95.dll
6.1.7600.16385
Layout for (NEC PC-9800 Windows 95)
kbdnecat.dll
6.1.7600.16385
Layout for (NEC PC-9800 on PC98-NX)
kbdnecnt.dll
6.1.7600.16385
00 Keyboard Layout
kbdnepr.dll
6.1.7601.17514
t
kbdno.dll
6.1.7600.16385
yout
kbdno1.dll
6.1.7600.16385
eyboard Layout
kbdnso.dll
6.1.7600.16385
oard Layout
kbdpash.dll
6.1.7600.16385
Keyboard Layout
kbdpl.dll
6.1.7600.16385
t
kbdpl1.dll
6.1.7600.16385
eyboard Layout
kbdpo.dll
6.1.7601.17514
ayout
kbdro.dll
6.1.7600.16385
board Layout
kbdropr.dll
6.1.7600.16385
) Keyboard Layout
kbdrost.dll
6.1.7600.16385
eyboard Layout
kbdru.dll
6.1.7601.18528
ut
kbdru1.dll
6.1.7601.18528
yboard Layout
kbdsf.dll
6.1.7601.17514
Layout
kbdsg.dll
6.1.7601.17514

Lithuanian Keyboard L
Lithuanian Standard K
Latvia Keyboard Layou
Latvia-QWERTY Keyboar
Macedonian (FYROM) Ke
Macedonian (FYROM) Maori Keyboard Layout
Maltese 47-key Keyboa
Maltese 48-key Keyboa
Mongolian Keyboard La
Mongolian (Mongolian
Dutch Keyboard Layout
JP Japanese Keyboard
JP Japanese Keyboard
JP Japanese Keyboard
JP Japanese NEC PC-98
Nepali Keyboard Layou
Norwegian Keyboard La
Norwegian with Sami K
Sesotho sa Leboa Keyb
Pashto (Afghanistan)
Polish Keyboard Layou
Polish Programmer's K
Portuguese Keyboard L
Romanian (Legacy) Key
Romanian (Programmers
Romanian (Standard) K
Russian Keyboard Layo
Russia(Typewriter) Ke
Swiss French Keyboard
Swiss German Keyboard

Layout
kbdsl.dll

6.1.7600.16385

Slovak Keyboard Layou

6.1.7600.16385

Slovak(QWERTY) Keyboa

6.1.7600.16385

Sami Extended Finland

6.1.7600.16385

Sami Extended Norway

6.1.7600.16385

Sinhala Keyboard Layo

6.1.7600.16385

Sorbian Extended Keyb

6.1.7600.16385

Sorbian Standard Keyb

6.1.7600.16385

Sorbian Standard (Leg

6.1.7600.16385

Spanish Keyboard Layo

6.1.7600.16385

Swedish Keyboard Layo

6.1.7600.16385

Sinhala - Wij 9 Keybo

6.1.7600.16385

Syriac Standard Keybo

6.1.7600.16385

Syriac Phoenetic Keyb

6.1.7601.17514
6.1.7601.18528

Tajik Keyboard Layout


Tatar (Legacy) Keyboa

6.1.7600.16385

Thai Kedmanee Keyboar

6.1.7600.16385

Thai Pattachote Keybo

6.1.7600.16385

Thai Kedmanee (non-Sh

6.1.7600.16385

Thai Pattachote (non-

6.1.7600.16385

Tibetan (PRC) Keyboar

6.1.7601.17514

Turkish F Keyboard La

6.1.7601.17514

Turkish Q Keyboard La

6.1.7601.17514

Turkmen Keyboard Layo

6.1.7600.16385

Uyghur (Legacy) Keybo

6.1.7601.17514

Uyghur Keyboard Layou

6.1.7600.16385

United Kingdom Keyboa

6.1.7600.16385

United Kingdom Extend

6.1.7600.16385

Ukrainian Keyboard La

6.1.7600.16385

Ukrainian (Enhanced)

6.1.7600.16385
6.1.7601.17514

Urdu Keyboard Layout


United States Keyboar

t
kbdsl1.dll
rd Layout
kbdsmsfi.dll
-Sweden Keyboard Layout
kbdsmsno.dll
Keyboard Layout
kbdsn1.dll
ut
kbdsorex.dll
oard Layout
kbdsors1.dll
oard Layout
kbdsorst.dll
acy) Keyboard Layout
kbdsp.dll
ut
kbdsw.dll
ut
kbdsw09.dll
ard Layout
kbdsyr1.dll
ard Layout
kbdsyr2.dll
oard Layout
kbdtajik.dll
kbdtat.dll
rd Layout
kbdth0.dll
d Layout
kbdth1.dll
ard Layout
kbdth2.dll
iftLock) Keyboard Layout
kbdth3.dll
ShiftLock) Keyboard Layout
kbdtiprc.dll
d Layout
kbdtuf.dll
yout
kbdtuq.dll
yout
kbdturme.dll
ut
kbdughr.dll
ard Layout
kbdughr1.dll
t
kbduk.dll
rd Layout
kbdukx.dll
ed Keyboard Layout
kbdur.dll
yout
kbdur1.dll
Keyboard Layout
kbdurdu.dll
kbdus.dll

d Layout
kbdusa.dll
6.1.7600.16385
eyboard Layout
kbdusl.dll
6.1.7600.16385
nglish Keyboard Layout
kbdusr.dll
6.1.7600.16385
English Keyboard Layout
kbdusx.dll
6.1.7600.16385
oard Layout
kbduzb.dll
6.1.7600.16385
rd Layout
kbdvntc.dll
6.1.7600.16385
ayout
kbdwol.dll
6.1.7600.16385
kbdyak.dll
6.1.7601.18528
rd Layout
kbdyba.dll
6.1.7600.16385
t
kbdycc.dll
6.1.7600.16385
yboard Layout
kbdycl.dll
6.1.7600.16385
ard Layout
kd1394.dll
6.1.7600.16385
kdcom.dll
6.1.7600.16385
r
kdusb.dll
6.1.7600.16385
er
kerberos.dll
6.1.7601.18606
a Kerberos
kernel32.dll
6.1.7601.18409
NT BASE API
kernelbase.dll
6.1.7601.18409
NT BASE API
kernelceip.dll
6.1.7600.16385
zo software kernel
keyiso.dll
6.1.7600.16385
hiavi CNG
keymgr.dll
6.1.7600.16385
e password archiviati
kmsvc.dll
6.1.7601.17514
delle chiavi
korwbrkr.dll
6.1.7600.16385
ksuser.dll
6.1.7600.16385
ktmw32.dll
6.1.7600.16385
ent DLL
l2gpstore.dll
6.1.7600.16385
l2nacp.dll
6.1.7600.16385
li Onex per Windows
l2sechc.dll
6.1.7600.16385
diagnostica della sicurezza di livello 2
langcleanupsysprepaction.dll 6.1.7600.16385
ysprep action
laprxy.dll
12.0.7600.16385
t Proxy
licmgr10.dll
11.0.9600.16428
ze Microsoft
linkinfo.dll
6.1.7600.16385
ng
listsvc.dll
6.1.7601.17514
s

US IBM Arabic 238_L K


Dvorak Left-Hand US E
Dvorak Right-Hand US
US Multinational Keyb
Uzbek_Cyrillic Keyboa
Vietnamese Keyboard L
Wolof Keyboard Layout
Sakha - Russia Keyboa
Yoruba Keyboard Layou
Serbian (Cyrillic) Ke
Serbian (Latin) Keybo
1394 Kernel Debugger
Serial Kernel Debugge
USB 2.0 Kernel Debugg
Pacchetto di sicurezz
DLL client di Windows
DLL client di Windows
Attivit Analisi utiliz
Servizio Isolamento c
Gestione nomi utente
Servizio di gestione
korwbrkr
User CSA Library
Windows KTM Win32 Cli
Policy Storage dll
Provider di credenzia
Classi helper per la
Language cleanup S
Windows Media Logagen
DLL di Gestione licen
Windows Volume Tracki
Gruppo Home di Window

lltdapi.dll
6.1.7600.16385
apper API
lltdres.dll
6.1.7600.16385
e topologia livelli di collegamento
lltdsvc.dll
6.1.7600.16385
apper Service
lmhsvc.dll
6.1.7600.16385
NetBios TCPIP
loadperf.dll
6.1.7600.16385
ntatori di prestazioni
localsec.dll
6.1.7601.17514
e gruppi locali
localspl.dll
6.1.7601.17841
ale
localui.dll
6.1.7600.16385
tor locale
locationapi.dll
6.1.7600.16385
ation API
loghours.dll
6.1.7600.16385
er la pianificazione
logoncli.dll
6.1.7601.17514
lpk.dll
6.1.7601.18177
lpksetupproxyserv.dll
6.1.7600.16385
lpksetup.exe
lsasrv.dll
6.1.7601.18637
lscshostpolicy.dll
6.1.7601.17514
top Virtual Graphics Session Licensing Host Policy
lsmproxy.dll
6.1.7601.17514
Dll
luainstall.dll
6.1.7601.17514
lz32.dll
6.1.7600.16385
I DLL
lzexpand.dll
3.10.0.103
n library
magnification.dll
6.1.7600.16385
rosoft
mapi32.dll
1.0.2536.0
indows NT
mapistub.dll
1.0.2536.0
indows NT
mcewmdrmndbootstrap.dll
1.3.2302.0
MDRM-ND Receiver Bridge Bootstrap DLL
mciavi32.dll
6.1.7601.17514
er Windows
mcicda.dll
6.1.7600.16385
itivi cdaudio
mciqtz32.dll
6.6.7601.17514
mciseq.dll
6.1.7600.16385
equencer
mciwave.dll
6.1.7600.16385
waveform
mcmde.dll
12.0.7601.17514
mcsrchph.dll
1.0.0.1
Search Protocol Handler
mctres.dll
6.1.7600.16385
mcupdate_authenticamd.dll 6.1.7600.16385
Library
mcupdate_genuineintel.dll 6.1.7601.17514
e Library
mcx2svc.dll
6.1.7601.17514

Link-Layer Topology M
Risorse individuazion
Link-Layer Topology M
DLL servizi trasporto
Carica e scarica i co
Snap-in di MMC Utenti
DLL dello spooler loc
DLL della UI del moni
Microsoft Windows Loc
Finestra di dialogo p
Net Logon Client DLL
Language Pack
COM proxy server for
DLL server LSA
Microsoft Remote Desk
LSM interfaces proxy
Lua manifest install
LZ Expand/Compress AP
Windows file expansio
API Magnification Mic
MAPI 1.0 estesa per W
MAPI 1.0 estesa per W
Windows Media Center W
Driver MCI di Video p
Driver MCI per dispos
Driver MCI DirectShow
Driver MCI per MIDI S
Driver MCI per audio
MCMDE DLL
Windows Media Center
DLL risorse MCT
AMD Microcode Update
Intel Microcode Updat
Media Center Extender

Service
mcxdriv.dll
er Extender
mdminst.dll
zione classe modem
mediametadatahandler.dll
r
memdiag.dll
memoria
mf.dll
mf3216.dll
file Conversion DLL
mfaacenc.dll
Encoder
mfc100.dll
- Retail Version
mfc100chs.dll
Resources
mfc100cht.dll
Resources
mfc100deu.dll
Resources
mfc100enu.dll
Resources
mfc100esn.dll
Resources
mfc100fra.dll
Resources
mfc100ita.dll
Resources
mfc100jpn.dll
Resources
mfc100kor.dll
Resources
mfc100rus.dll
Resources
mfc100u.dll
- Retail Version
mfc110.dll
- Retail Version
mfc110u.dll
- Retail Version
mfc40.dll
CDLL - Versione definitiva
mfc40u.dll
CDLL - Versione definitiva
mfc42.dll
CDLL - Versione definitiva
mfc42u.dll
CDLL - Versione definitiva
mfcm100.dll
Retail Version
mfcm100u.dll
Retail Version
mfcm110.dll
Retail Version
mfcm110u.dll
Retail Version
mfcsubs.dll
mfds.dll

6.1.7600.16385

Risorse di Media Cent

6.1.7600.16385

Programma di installa

6.1.7601.17514

Media Metadata Handle

6.1.7600.16385

Miglioramento Tester

12.0.7601.17514
6.1.7600.16385

DLL Media Foundation


32-bit to 16-bit Meta

6.1.7600.16385

Media Foundation AAC

10.0.40219.1

MFCDLL Shared Library

10.0.40219.1

MFC Language Specific

10.0.40219.1

MFC Language Specific

10.0.40219.1

MFC Language Specific

10.0.40219.1

MFC Language Specific

10.0.40219.1

MFC Language Specific

10.0.40219.1

MFC Language Specific

10.0.40219.1

MFC Language Specific

10.0.40219.1

MFC Language Specific

10.0.40219.1

MFC Language Specific

10.0.40219.1

MFC Language Specific

10.0.40219.1

MFCDLL Shared Library

11.0.51106.1

MFCDLL Shared Library

11.0.51106.1

MFCDLL Shared Library

4.1.0.6151

Libreria condivisa MF

4.1.0.6151

Libreria condivisa MF

6.6.8064.0

Libreria condivisa MF

6.6.8064.0

Libreria condivisa MF

10.0.40219.1

MFC Managed Library -

10.0.40219.1

MFC Managed Library -

11.0.51106.1

MFC Managed Library -

11.0.51106.1

MFC Managed Library -

2001.12.8530.16385
12.0.7601.17514

COM+
Media Foundation Dire

ct Show wrapper DLL


mfdvdec.dll
6.1.7600.16385
Media Foundation DV D
ecoder
mferror.dll
12.0.7600.16385
DLL di errori di Medi
a Foundation
mfh264enc.dll
6.1.7600.16385
Media Foundation H264
Encoder
mfmjpegdec.dll
6.1.7600.16385
Media Foundation MJPE
G Decoder
mfplat.dll
12.0.7600.16385
DLL piattaforma Media
Foundation
mfplay.dll
12.0.7601.17514
DLL API di riproduzio
ne di Media Foundation
mfps.dll
12.0.7600.16385
Media Foundation Prox
y DLL
mfreadwrite.dll
12.0.7601.17514
Media Foundation Read
Write DLL
mfvdsp.dll
6.1.7600.16385
Windows Media Foundat
ion Video DSP Components
mfwmaaec.dll
6.1.7600.16385
Windows Media Audio A
EC for Media Foundation
mgmtapi.dll
6.1.7600.16385
Microsoft SNMP Manage
r API (uses WinSNMP)
microsoft-windows-hal-events.dll 6.1.7600.16385
Microsoft-Wind
ows-HAL-Events Resources
microsoft-windows-kernel-power-events.dll 6.1.7600.16385
Micro
soft-Windows-Kernel-Power-Events Resources
microsoft-windows-kernel-processor-power-events.dll 6.1.7600.16385
Microsoft-Windows-Kernel-Processor-Power-Events Resources
midimap.dll
6.1.7600.16385
Microsoft MIDI Mapper
migisol.dll
6.1.7601.17514
Migration System Isol
ation Layer
miguiresource.dll
6.1.7600.16385
Risorse Win32 MIG
mimefilt.dll
2008.0.7601.17514
Filtro MIME
mlang.dll
6.1.7600.16385
DLL di supporto multi
lingue
mmcbase.dll
6.1.7600.16385
DLL di base MMC
mmci.dll
6.1.7600.16385
Programma di installa
zione classi multimediali
mmcico.dll
6.1.7600.16385
Media class co-instal
ler
mmcndmgr.dll
6.1.7601.17514
DLL gestione nodi MMC
mmcshext.dll
6.1.7600.16385
MMC Shell Extension D
LL
mmcss.dll
6.1.7600.16385
Servizio Utilit di pia
nificazione classi multimediali
mmdevapi.dll
6.1.7601.17514
API MMDevice
mmres.dll
6.1.7600.16385
Risorse audio general
i
mmsystem.dll
3.10.0.103
System APIs for Multi
media
modemui.dll
6.1.7600.16385
Propriet modem Windows
montr_ci.dll
6.1.7600.16385
Programma di installa
zione classe monitor Microsoft
moricons.dll
6.1.7600.16385
Windows NT Setup Icon
Resources Library
mp3dmod.dll
6.1.7600.16385
Microsoft MP3 Decoder
DMO
mp43decd.dll
6.1.7600.16385
Windows Media MPEG-4
Video Decoder

mp4sdecd.dll
S Video Decoder
mpg4decd.dll
Video Decoder
mpr.dll
le provider
mprapi.dll
Administration DLL
mprddm.dll
di connessione a richiesta
mprdim.dll
dinamica
mprmsg.dll
router multi-protocollo
mpssvc.dll
e Microsoft
msaatext.dll
text support
msac3enc.dll
r
msacm.dll
ession Manager
msacm32.dll
osoft
msadce.dll
msadcer.dll
Resources
msadcf.dll
Data Factory
msadcfr.dll
Data Factory Resources
msadco.dll
Data Control
msadcor.dll
Data Control Resources
msadcs.dll
ISAPI Library
msadds.dll
vider
msaddsr.dll
ovider Resources
msader15.dll
Resources
msado15.dll
msadomd.dll
(Multi-Dimensional)
msador15.dll
a Objects Recordset
msadox.dll
Extensions
msadrh15.dll
Rowset Helper
msafd.dll
kets 2.0 Service Provider
msasn1.dll
msaudite.dll
lo eventi
mscandui.dll
mscat32.dll
msclmd.dll

6.1.7600.16385

Windows Media MPEG-4

6.1.7600.16385

Windows Media MPEG-4

6.1.7600.16385

DLL del router multip

6.1.7601.17514

Windows NT MP Router

6.1.7601.17514

Supervisore Gestione

6.1.7600.16385

Gestione interfaccia

6.1.7600.16385

DLL messaggi servizio

6.1.7601.17514

Servizio di protezion

2.0.10413.0

Active Accessibility

6.1.7601.17514

Microsoft AC-3 Encode

3.50.0.9

Microsoft Audio Compr

6.1.7600.16385

Filtro audio ACM Micr

6.1.7601.17514
6.1.7600.16385

OLE DB Cursor Engine


OLE DB Cursor Engine

6.1.7601.17514

Remote Data Services

6.1.7600.16385

Remote Data Services

6.1.7601.17857

Remote Data Services

6.1.7600.16385

Remote Data Services

6.1.7601.17514

Remote Data Services

6.1.7600.16385

OLE DB Data Shape Pro

6.1.7600.16385

OLE DB Data Shape Pr

6.1.7600.16385

ActiveX Data Objects

6.1.7601.17857
6.1.7601.17857

ActiveX Data Objects


ActiveX Data Objects

6.1.7601.17857

Microsoft ActiveX Dat

6.1.7601.17857

ActiveX Data Objects

6.1.7600.16385

ActiveX Data Objects

6.1.7600.16385

Microsoft Windows Soc

6.1.7601.17514
6.1.7601.18637

ASN.1 Runtime APIs


DLL Sicurezza control

6.1.7600.16385
6.1.7600.16385
6.1.7601.17514

DLL server MSCANDUI


MSCAT32 Forwarder DLL
Microsoft Class Mini-

driver
mscms.dll
6.1.7601.17514
pondenza colori Microsoft
mscoree.dll
4.0.40305.0
e Execution Engine
mscorier.dll
2.0.50727.5483
Internet Explorer per Microsoft .NET
mscories.dll
2.0.50727.5483
URITY REGISTRATION
mscpx32r.dll
6.1.7600.16385
ator Resources
mscpxl32.dll
6.1.7600.16385
codici ODBC
msctf.dll
6.1.7600.16385
msctfmonitor.dll
6.1.7600.16385
msctfp.dll
6.1.7600.16385
msctfui.dll
6.1.7600.16385
msdadc.dll
6.1.7600.16385
n Stub
msdadiag.dll
6.1.7600.16385
msdaenum.dll
6.1.7600.16385
r Stub
msdaer.dll
6.1.7600.16385
on Stub
msdaora.dll
6.1.7600.16385
racle
msdaorar.dll
6.1.7600.16385
racle Resources
msdaosp.dll
6.1.7601.17632
r
msdaprsr.dll
6.1.7600.16385
ersistenza OLE DB
msdaprst.dll
6.1.7600.16385
rvices
msdaps.dll
6.1.7600.16385
ies/Stubs
msdarem.dll
6.1.7601.17514
r
msdaremr.dll
6.1.7600.16385
r Resources
msdart.dll
6.1.7600.16385
es
msdasc.dll
6.1.7600.16385
ents Stub
msdasql.dll
6.1.7601.17514
DBC Drivers
msdasqlr.dll
6.1.7600.16385
DBC Drivers Resources
msdatl3.dll
6.1.7600.16385
Support Routines
msdatt.dll
6.1.7600.16385
e Services
msdaurl.dll
6.1.7600.16385
b
msdelta.dll
6.1.7600.16385
e
msdfmap.dll
6.1.7601.17514
msdmo.dll
6.6.7601.17514
msdri.dll
6.1.7601.17514
eiver Interface Class Driver

DLL sistema di corris


Microsoft .NET Runtim
Risorse di runtime di
Microsoft .NET IE SEC
ODBC Code Page Transl
Convertitore tabella
MSCTF Server DLL
MsCtfMonitor DLL
MSCTFP Server DLL
DLL server MSCTFUI
OLE DB Data Conversio
Built-In Diagnostics
OLE DB Root Enumerato
OLE DB Error Collecti
OLE DB Provider for O
OLE DB Provider for O
OLE DB Simple Provide
Risorse dei servizi p
OLE DB Persistence Se
OLE DB Interface Prox
OLE DB Remote Provide
OLE DB Remote Provide
OLE DB Runtime Routin
OLE DB Service Compon
OLE DB Provider for O
OLE DB Provider for O
OLE DB Implementation
OLE DB Temporary Tabl
OLE DB RootBinder Stu
Microsoft Patch Engin
Data Factory Handler
DMO Runtime
Microsoft Digital Rec

msdrm.dll
6.1.7601.18332
Client Windows Rights
Management
msdtckrm.dll
2001.12.8530.16385
Microsoft Distributed
Transaction Coordinator OLE Transactions KTM Resource Manager DLL
msdtclog.dll
2001.12.8530.16385
Microsoft Distributed
Transaction Coordinator Log Manager DLL
msdtcprx.dll
2001.12.8530.16385
Microsoft Distributed
Transaction Coordinator OLE Transactions Interface Proxy DLL
msdtctm.dll
2001.12.8531.17514
Microsoft Distributed
Transaction Coordinator Transaction Manager DLL
msdtcuiu.dll
2001.12.8530.16385
Microsoft Distributed
Transaction Coordinator Administrative DLL
msdtcvsp1res.dll
2001.12.8530.16385
Risorse di Microsoft
Distributed Transaction Coordinator per Vista SP1
msexch40.dll
4.0.9756.0
Microsoft Jet Exchang
e Isam
msexcl40.dll
4.0.9756.0
Microsoft Jet Excel I
sam
msfeeds.dll
11.0.9600.17420
Microsoft Feeds Manag
er
msfeedsbs.dll
11.0.9600.16428
Sinc in background pe
r feed Microsoft
msftedit.dll
5.41.21.2510
Rich Text Edit Contro
l, v4.1
mshtml.dll
11.0.9600.17420
Visualizzatore HTML M
icrosoft (R)
mshtmldac.dll
11.0.9600.17420
DAC for Trident DOM
mshtmled.dll
11.0.9600.17420
Microsoft HTML Editing
Component
mshtmler.dll
11.0.9600.16428
DLL di risorse del Co
mponente Microsoft per la modifica del codice HTML
mshtmlmedia.dll
11.0.9600.17420
Microsoft (R) HTML Me
dia DLL
msi.dll
5.0.7601.18637
Windows Installer
msicofire.dll
6.1.7600.16385
Modulo di diagnostica
ripristino file MSI danneggiati
msidcrl30.dll
6.1.7600.16385
IDCRL Dynamic Link Li
brary
msident.dll
6.1.7600.16385
Gestione identit Micro
soft
msidle.dll
6.1.7600.16385
User Idle Monitor
msidntld.dll
6.1.7600.16385
Gestione identit Micro
soft
msieftp.dll
6.1.7601.18300
Estensione shell dell
a cartella FTP di Microsoft Internet Explorer
msihnd.dll
5.0.7601.18493
Windows installer
msiltcfg.dll
5.0.7600.16385
Windows Installer Con
figuration API Stub
msimg32.dll
6.1.7600.16385
GDIEXT Client DLL
msimsg.dll
5.0.7600.16385
Messaggi internaziona
li di Windows Installer
msimtf.dll
6.1.7600.16385
DLL attiva server IMM
msisip.dll
5.0.7600.16385
MSI Signature SIP Pro
vider
msjet40.dll
4.0.9756.0
Microsoft Jet Engine
Library
msjetoledb40.dll
4.0.9756.0
msjint40.dll
4.0.9756.0
DLL internazionale de
l sistema database Microsoft Jet
msjro.dll
6.1.7601.17857
Jet and Replication O

bjects
msjter40.dll
4.0.9756.0
e Engine Error DLL
msjtes40.dll
4.0.9756.0
ion Service
msls31.dll
3.10.349.0
es library file
msltus40.dll
4.0.9756.0
-2-3 Isam
msmapi32.dll
15.0.4420.1017
Windows NT
msmmsp.dll
6.1.7600.16385
sprep Utility Library
msmpeg2adec.dll
6.1.7140.0
io Decoder
msmpeg2enc.dll
6.1.7601.17514
icrosoft
msmpeg2vdec.dll
12.0.9200.17037
eo Decoder
msnetobj.dll
11.0.7601.17514
bject
msobjs.dll
6.1.7600.16385
etto del sistema
msoeacct.dll
6.1.7600.16385
count Manager
msoert2.dll
6.1.7600.16385
l RT Lib
msorc32r.dll
6.1.7600.16385
se Oracle
msorcl32.dll
6.1.7601.17514
e
mspatcha.dll
6.1.7600.16385
Application API
mspbda.dll
6.1.7601.17514
roadcast Digital Architecture Class Driver
mspbdacoinst.dll
6.1.7600.16385
roadcast Digital Architecture Class Driver CoInstaller
mspbde40.dll
4.0.9756.0
Isam
msports.dll
6.1.7600.16385
zione Classi di porte
msprivs.dll
6.1.7600.16385
egi Microsoft
msrahc.dll
6.1.7600.16385
ca per Assistenza remota
msrating.dll
11.0.9600.17420
ni Internet e gestione locale dell'utente
msrd2x40.dll
4.0.9756.0
M
msrd3x40.dll
4.0.9756.0
M
msrdc.dll
6.1.7600.16385
ompression COM server
msrdpwebaccess.dll
6.1.7600.16385
top Services Web Access Control
msrepl40.dll
4.0.9756.0
Library
msrle32.dll
6.1.7601.17514
sor
msscntrs.dll
7.0.7601.17610

Microsoft Jet Databas


Microsoft Jet Express
Microsoft Line Servic
Microsoft Jet Lotus 1
Extended MAPI 1.0 for
Mount Point Manger Sy
Microsoft DTV-DVD Aud
Codificatore MPEG-2 M
Microsoft DTV-DVD Vid
DRM ActiveX Network O
Nomi di controllo ogg
Microsoft Internet Ac
Microsoft Windows Mai
Driver ODBC per risor
ODBC Driver for Oracl
Microsoft File Patch
Microsoft Protected B
Microsoft Protected B
Microsoft Jet Paradox
Programma di installa
Conversioni di privil
Provider di diagnosti
DLL per classificazio
Microsoft (R) Red ISA
Microsoft (R) Red ISA
Remote Differential C
Microsoft Remote Desk
Microsoft Replication
Microsoft RLE Compres
msscntrs.dll

msscp.dll
11.0.7601.17514
Content Provider
mssha.dll
6.1.7600.16385
zza di Windows
msshavmsg.dll
6.1.7600.16385
a Agente integrit sicurezza di Windows
msshooks.dll
7.0.7600.16385
mssign32.dll
6.1.7600.16385
rust
mssip32.dll
6.1.7600.16385
mssitlb.dll
7.0.7600.16385
mssph.dll
7.0.7601.17610
di Microsoft Search
mssphtb.dll
7.0.7601.17610
utlook
mssprxy.dll
7.0.7600.16385
y
mssrch.dll
7.0.7601.17610
mssvp.dll
7.0.7601.17610
Vista
msswch.dll
6.1.7600.16385
mstask.dll
6.1.7601.17514
dell'Utilit di pianificazione
mstext40.dll
4.0.9756.0
am
mstscax.dll
6.1.7601.18540
vizi Desktop remoto
msutb.dll
6.1.7601.17514
msv1_0.dll
6.1.7601.18606
azione Microsoft 1.0
msvbvm60.dll
6.0.98.15
Machine
msvcirt.dll
7.0.7600.16385
DLL
msvcp100.dll
10.0.40219.325
brary
msvcp110.dll
11.0.51106.1
brary
msvcp110_clr0400.dll
11.0.50938.18408
brary
msvcp120.dll
12.0.21005.1
brary
msvcp60.dll
7.0.7600.16385
e Library DLL
msvcr100.dll
10.0.40219.325
brary
msvcr100_clr0400.dll
11.0.50938.18408
rk
msvcr110.dll
11.0.51106.1
brary
msvcr110_clr0400.dll
11.0.50938.18408
brary
msvcr120.dll
12.0.21005.1
brary
msvcr120_clr0400.dll
12.0.51677.34237
brary
msvcrt.dll
7.0.7601.17744
msvcrt20.dll
2.12.0.0
brary
msvcrt40.dll
6.1.7600.16385

Windows Media Secure


Agente integrit sicure
Messaggio di convalid
MSSHooks.dll
API firma Microsoft T
MSSIP32 Forwarder DLL
mssitlb
Gestore di protocollo
Connettore MSSearch O
Microsoft Search Prox
mssrch.dll
Piattaforma MSSearch
msswch
DLL dell'interfaccia
Microsoft Jet Text Is
Client ActiveX di Ser
MSUTB Server DLL
Pacchetto di autentic
Visual Basic Virtual
Windows NT IOStreams
Microsoft C Runtime Li
Microsoft C Runtime Li
Microsoft C Runtime Li
Microsoft C Runtime Li
Windows NT C++ Runtim
Microsoft C Runtime Li
Microsoft .NET Framewo
Microsoft C Runtime Li
Microsoft C Runtime Li
Microsoft C Runtime Li
Microsoft C Runtime Li
Windows NT CRT DLL
Microsoft C Runtime Li
VC 4.x CRT DLL (Forwa

rded to msvcrt.dll)
msvfw32.dll
6.1.7601.17514
deo for Windows
msvidc32.dll
6.1.7601.17514
ione Microsoft Video 1
msvidctl.dll
6.5.7601.17514
streaming video
msvideo.dll
1.15.0.1
indows DLL
mswdat10.dll
4.0.9756.0
bles
mswmdm.dll
12.0.7600.16385
Windows Media - file principale
mswsock.dll
6.1.7601.18254
osoft Windows Sockets 2.0
mswstr10.dll
4.0.9756.0
brary
msxactps.dll
6.1.7600.16385
oxies/Stubs
msxbde40.dll
4.0.9756.0
sam
msxml3.dll
8.110.7601.18576
msxml3r.dll
8.110.7601.18576
msxml6.dll
6.30.7601.18431
msxml6r.dll
6.30.7601.18431
msyuv.dll
6.1.7601.17514
Decompressor
mtxclu.dll
2001.12.8531.17514
Transaction Coordinator Failover Clustering Support DLL
mtxdm.dll
2001.12.8530.16385
mtxex.dll
2001.12.8530.16385
mtxlegih.dll
2001.12.8530.16385
mtxoci.dll
2001.12.8530.16385
Transaction Coordinator Database Support DLL for Oracle
muifontsetup.dll
6.1.7601.17514
registry settings
muilanguagecleanup.dll
6.1.7600.16385
uage pack cleanup
mycomput.dll
6.1.7600.16385
mydocs.dll
6.1.7601.17514
napcrypt.dll
6.1.7601.17514
helper
napdsnap.dll
6.1.7601.17514
Protezione accesso alla rete
naphlpr.dll
6.1.7601.17514
helper
napinsp.dll
6.1.7600.16385
azione posta elettronica
napipsec.dll
6.1.7600.16385
IPSec di Protezione accesso alla rete
napmontr.dll
6.1.7600.16385
ezione accesso alla rete
nativehooks.dll
6.1.7600.16385
tive hook handler
naturallanguage6.dll
6.1.7601.17514
lopment Platform 6
ncdprop.dll
6.1.7600.16385
ositivo di rete
nci.dll
6.1.7601.17514
ncobjapi.dll
6.1.7600.16385

Libreria Microsoft Vi
Programma di compress
Controllo ActiveX per
Microsoft Video for W
Microsoft Jet Sort Ta
Gestione dispositivi
Service Provider Micr
Microsoft Jet Sort Li
OLE DB Transaction Pr
Microsoft Jet xBASE I
MSXML 3.0 SP11
XML Resources
MSXML 6.0 SP3
XML Resources
Microsoft UYVY Video
Microsoft Distributed
COM+
COM+
COM+
Microsoft Distributed
MUI Callback for font
MUI Callback for Lang
Gestione computer
UI cartella Documenti
NAP Cryptographic API
Estensione GPEdit di
NAP client config API
Provider shim denomin
Client di imposizione
Helper Netsh per Prot
Microsoft Narrator Na
Natural Language Deve
Propriet avanzate disp
Coinstallatore: NET
Microsoft Windows Opera

ting System
ncrypt.dll
6.1.7601.18606
fia Windows
ncryptui.dll
6.1.7601.17514
utente di protezione chiavi di crittografia di Windows
ncsi.dll
6.1.7601.17964
ettivit di rete
nddeapi.dll
6.1.7600.16385
agement APIs
ndfapi.dll
6.1.7600.16385
diagnostica di rete
ndfetw.dll
6.1.7600.16385
gine Event Interface
ndfhcdiscovery.dll
6.1.7600.16385
amework HC Discovery API
ndiscapcfg.dll
6.1.7600.16385
ndishc.dll
6.1.7600.16385
ndproxystub.dll
6.1.7600.16385
gine Proxy/Stub
negoexts.dll
6.1.7600.16385
Package
netapi.dll
3.11.0.300
amic Link Library for Microsoft Windows
netapi32.dll
6.1.7601.17887
netbios.dll
6.1.7600.16385
rary
netcenter.dll
6.1.7601.17514
ioni di rete del Pannello di controllo
netcfgx.dll
6.1.7601.17514
e di rete
netcorehc.dll
6.1.7601.17964
r le funzioni diagnostiche di base della rete
netdiagfx.dll
6.1.7601.17514
di rete
netevent.dll
6.1.7601.17964
netfxperf.dll
4.0.40305.0
e Counter Shim
neth.dll
6.1.7600.16385
Help
netid.dll
6.1.7601.17514
ntrollo Sistema; Pagina ID di rete
netiohlp.dll
6.1.7601.17514
netjoin.dll
6.1.7601.17514
netlogon.dll
6.1.7601.17514
ete
netman.dll
6.1.7600.16385
di rete
netmsg.dll
6.1.7600.16385
netplwiz.dll
6.1.7601.17514
netti unit di rete/Risorse di rete
netprof.dll
6.1.7600.16385
r la gestione dei profili di rete
netprofm.dll
6.1.7600.16385
netprojw.dll
6.1.7600.16385
ettore di rete
netshell.dll
6.1.7601.17514
rete
nettrace.dll
6.1.7600.16385
e
netutils.dll
6.1.7601.17514

Libreria di crittogra
Libreria interfaccia
Indicatore stato conn
Network DDE Share Man
API client framework
Network Diagnostic En
Network Diagnostic Fr
NdisCap Notify Object
Classi helper NDIS
Network Diagnostic En
NegoExtender Security
Microsoft Network Dyn
Net Win32 API DLL
NetBIOS Interface Lib
Applet Centro conness
Oggetti configurazion
Classi di supporto pe
Framework diagnostica
Gestore Net Event
Extensible Performanc
DLL dei messaggi Net
Applet Pannello di co
DLL helper Netio
Domain Join DLL
DLL Servizi Accesso r
Gestione connessioni
DLL messaggi di rete
Procedura guidata Con
Interfaccia utente pe
Gestione elenco reti
Connessione a un proi
Shell connessioni di
Helper traccia di ret
Net Win32 API Helpers

DLL
networkexplorer.dll
6.1.7601.17514
networkitemfactory.dll
6.1.7600.16385
networkmap.dll
6.1.7601.17514
newdev.dll
6.0.5054.0
positivi hardware
nlaapi.dll
6.1.7601.17964
eness 2
nlahc.dll
6.1.7600.16385
nlasvc.dll
6.1.7601.17964
za in rete 2
nlhtml.dll
2008.0.7600.16385
nlmgp.dll
6.1.7600.16385
co reti
nlmsprep.dll
6.1.7600.16385
Sysprep Module
nlsbres.dll
6.1.7601.17514
nlsdata0000.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0001.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0002.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0003.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0007.dll
6.1.7600.16385
ral Language Server Data and Code
nlsdata0009.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata000a.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata000c.dll
6.1.7600.16385
ral Language Server Data and Code
nlsdata000d.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata000f.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0010.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0011.dll
6.1.7600.16385
tural Language Server Data and Code
nlsdata0013.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0018.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0019.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata001a.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata001b.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata001d.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0020.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0021.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0022.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0024.dll
6.1.7600.16385

Esplora rete
Factory NetworkItem
Mappa rete
Libreria aggiunta dis
Network Location Awar
Classi helper NLA
Riconoscimento presen
Filtro HTML
Snap-in Gestione elen
Network List Manager
NLSBuild resource DLL
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft German Natu
Microsoft English Nat
Microsoft Spanish Nat
Microsoft French Natu
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Japanese Na
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat

ural Language Server Data and Code


nlsdata0026.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0027.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata002a.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0039.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata003e.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0045.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0046.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0047.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0049.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata004a.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata004b.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata004c.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata004e.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0414.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0416.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0816.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata081a.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0c1a.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdl.dll
6.1.7600.16385
nlslexicons0001.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0002.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0003.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0007.dll
6.1.7600.16385
ral Language Server Data and Code
nlslexicons0009.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons000a.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons000c.dll
6.1.7600.16385
ral Language Server Data and Code
nlslexicons000d.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons000f.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0010.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0011.dll
6.1.7600.16385
tural Language Server Data and Code

Microsoft Neutral Nat


Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Nls Downlevel DLL
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft German Natu
Microsoft English Nat
Microsoft Spanish Nat
Microsoft French Natu
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Japanese Na

nlslexicons0013.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0018.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0019.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons001a.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons001b.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons001d.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0020.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0021.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0022.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0024.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0026.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0027.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons002a.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0039.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons003e.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0045.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0046.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0047.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0049.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons004a.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons004b.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons004c.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons004e.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0414.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0416.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0816.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons081a.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0c1a.dll
6.1.7600.16385
ural Language Server Data and Code
nlsmodels0011.dll
6.1.7600.16385
tural Language Server Data and Code
normaliz.dll
6.1.7600.16385
DLL

Microsoft Neutral Nat


Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Japanese Na
Unicode Normalization

npmproxy.dll
Proxy
nrpsrv.dll
(NRP) RPC interface
nshhttp.dll
nshipsec.dll
za IP della shell di rete
nshwfp.dll
ltro Netsh
nsi.dll
ce DLL
nsisvc.dll
a archivio di rete
ntdll.dll
ntdsapi.dll
in Services API
ntlanman.dll
ntlanui2.dll
ell Network object
ntmarta.dll
ndows NT
ntprint.dll
dello spooler
ntshrui.dll
la condivisione
ntvdmd.dll
objsel.dll
elettore oggetti
occache.dll
ocsetapi.dll
onent Setup API
odbc16gt.dll
Generic Thunk
odbc32.dll
odbc32gt.dll
hunk
odbcbcp.dll
odbcconf.dll
tion Program
odbccp32.dll
odbccr32.dll
odbccu32.dll
odbcint.dll
odbcji32.dll
p Driver Pack 3.5
odbcjt32.dll
p Driver Pack 3.5
odbctrac.dll
race
oddbse32.dll
DBase
odexl32.dll
Excel
odfox32.dll
FoxPro
odpdx32.dll
Paradox
odtext32.dll
text files
offfilt.dll

6.1.7600.16385

Network List Manager

6.1.7601.17514

Name Resolution Proxy

6.1.7600.16385
6.1.7601.17514

DLL netsh per HTTP


DLL helper di sicurez

6.1.7601.18283

Helper Piattaforma fi

6.1.7600.16385

NSI User-mode interfa

6.1.7600.16385

Server RPC Interfacci

6.1.7601.18247
6.1.7600.16385

DLL del livello NT


Active Directory Doma

6.1.7601.17514
6.1.7600.16385

Lan Manager Microsoft


Interfaccia utente sh

6.1.7600.16385

Provider MARTA per Wi

6.1.7601.17514

DLL di configurazione

6.1.7601.17755

Estensioni shell per

6.1.7600.16385
6.1.7601.18409

NTVDMD.DLL
Finestra di dialogo S

11.0.9600.16428
6.1.7601.17514

Object Control Viewer


Windows Optional Comp

3.510.3711.0

Microsoft ODBC Driver

6.1.7601.17514
6.1.7600.16385

ODBC Driver Manager


ODBC Driver Generic T

6.1.7600.16385
6.1.7601.17514

BCP for ODBC


ODBC Driver Configura

6.1.7601.17632
6.1.7601.17632
6.1.7601.17632
6.1.7600.16385
6.1.7600.16385

ODBC Installer
ODBC Cursor Library
ODBC Cursor Library
ODBC Resources
Microsoft ODBC Deskto

6.1.7601.17632

Microsoft ODBC Deskto

6.1.7601.17632

ODBC Driver Manager T

6.1.7600.16385

ODBC (3.0) driver for

6.1.7600.16385

ODBC (3.0) driver for

6.1.7600.16385

ODBC (3.0) driver for

6.1.7600.16385

ODBC (3.0) driver for

6.1.7600.16385

ODBC (3.0) driver for

2008.0.7600.16385

Filtro OFFICE

ogldrv.dll
6.1.7600.16385
ole2.dll
2.10.35.35
erability Library
ole2disp.dll
2.10.3050.1
erability Library
ole2nls.dll
2.10.3050.1
erability Library
ole32.dll
6.1.7601.17514
dows
oleacc.dll
7.0.0.0
Core Component
oleacchooks.dll
7.0.0.0
Event Hooks Library
oleaccrc.dll
7.0.0.0
Resource DLL
oleaut32.dll
6.1.7601.18640
olecli.dll
1.32.0.0
bedding Client Library
olecli32.dll
6.1.7600.16385
l collegamento e incorporamento di oggetti
oledb32.dll
6.1.7601.17514
oledb32r.dll
6.1.7600.16385
rincipali OLE DB
oledlg.dll
6.1.7600.16385
utente OLE
oleprn.dll
6.1.7600.16385
olepro32.dll
6.1.7601.17514
oleres.dll
6.1.7600.16385
olesvr.dll
1.11.0.0
bedding Server Library
olesvr32.dll
6.1.7600.16385
bedding Server Library
olethk32.dll
6.1.7601.17514
dows
onex.dll
6.1.7601.17514
EEE 802.1X
onexui.dll
6.1.7601.17514
utente supplicant IEEE 802.1X
onlineidcpl.dll
6.1.7601.17514
Identit online
oobefldr.dll
6.1.7601.17514
opcservices.dll
6.1.7601.17514
ces Library
opengl32.dll
6.1.7600.16385
osbaseln.dll
6.1.7600.16385
osuninst.dll
6.1.7600.16385
p2p.dll
6.1.7600.16385
p2pcollab.dll
6.1.7600.16385
o-peer
p2pgraph.dll
6.1.7600.16385
p2pnetsh.dll
6.1.7600.16385
essioni peer-to-peer
p2psvc.dll
6.1.7600.16385
packager.dll
6.1.7601.18645
panmap.dll
6.1.7600.16385
r
pautoenr.dll
6.1.7600.16385
pcadm.dll
6.1.7600.16385
Assistant Diagnostic Module
pcaevts.dll
6.1.7600.16385

MSOGL
OLE 2.1 16/32 Interop
OLE 2.1 16/32 Interop
OLE 2.1 16/32 Interop
Microsoft OLE per Win
Active Accessibility
Active Accessibility
Active Accessibility
Object Linking and Em
Libreria client per i
OLE DB Core Services
Risorse dei servizi p
Supporto interfaccia
DLL Oleprn
DLL risorsa OLE
Object Linking and Em
Object Linking and Em
Microsoft OLE for Win
Libreria supplicant I
Libreria interfaccia
Pannello di controllo
Attivit iniziali
Native Code OPC Servi
OpenGL Client DLL
API Service Reporting
Uninstall Interface
Gruppi peer-to-peer
Collaborazione peer-t
Peer-to-Peer Graphing
Helper Netsh per conn
Servizi Peer-to-Peer
Object Packager2
PANOSE(tm) Font Mappe
Auto Enrollment DLL
Program Compatibility
Risorse eventi per Ri

soluzione problemi compatibilit programmi


pcasvc.dll
6.1.7600.16385
problemi compatibilit programmi
pcaui.dll
6.1.7600.16385
ente di Risoluzione problemi compatibilit programmi
pcwum.dll
6.1.7600.16385
azioni per DLL nativa di Windows
pcwutl.dll
6.1.7600.16385
isoluzione dei problemi di compatibilit dei programmi
pdh.dll
6.1.7601.17514
estazione di Windows
pdhui.dll
6.1.7601.17514
peerdist.dll
6.1.7600.16385
hCache
peerdisthttptrans.dll
6.1.7600.16385
port
peerdistsh.dll
6.1.7600.16385
hCache
peerdistsvc.dll
6.1.7600.16385
peerdistwsddiscoprov.dll 6.1.7600.16385
very Provider
perfcentercpl.dll
6.1.7601.17514
perfctrs.dll
6.1.7600.16385
nce Monitor
perfdisk.dll
6.1.7600.16385
stazioni del disco di Windows
perfnet.dll
6.1.7600.16385
stazioni dei servizi di rete di Windows
perfos.dll
6.1.7600.16385
stazioni del sistema Windows
perfproc.dll
6.1.7600.16385
stazioni del processo di Windows
perftrack.dll
6.1.7600.16385
PerfTrack
perfts.dll
6.1.7601.17514
p Services Performance Objects
photometadatahandler.dll 6.1.7600.16385
r
photowiz.dll
6.1.7601.17514
pid.dll
6.1.7600.16385
pidgenx.dll
6.1.7600.16385
pifmgr.dll
6.1.7601.17514
r Icon Resources Library
pku2u.dll
6.1.7600.16385
e
pla.dll
6.1.7601.17514
prestazioni
playsndsrv.dll
6.1.7600.16385
pmcsnap.dll
6.1.7600.16385
pmspl.dll
2.10.0.1
2.1 Network Dynamic Link Library for Microsoft Windows
pngfilt.dll
11.0.9600.16428
ecoder
pnidui.dll
6.1.7601.17514
pnpsetup.dll
6.1.7600.16385
pnpts.dll
6.1.7600.16385
er
pnpui.dll
5.2.3668.0
ente Plug and Play
pnpxassoc.dll
6.1.7600.16385

Servizio Risoluzione
Modulo interfaccia ut
Contatori delle prest
Helper strumento di r
DLL helper Dati di pr
Pdh UI
Libreria client Branc
BranchCache HTTP Tans
Helper Netshell Branc
Servizio BranchCache
BranchCache WSD Disco
Controllo prestazioni
Contatori di Performa
DLL oggetti delle pre
DLL oggetti delle pre
DLL oggetti delle pre
DLL oggetti delle pre
Microsoft Performance
Windows Remote Deskto
Photo Metadata Handle
Stampa guidata foto
Microsoft PID
Pid Generation
Windows NT PIF Manage
Pku2u Security Packag
Avvisi e registri di
Servizio PlaySound
DLL pmcsnap
Microsoft LAN Manager
IE PNG plugin image d
Icona sistema di rete
Pnp installer for CMI
PlugPlay Troubleshoot
DLL di interfaccia ut
PNPX Association Dll

pnpxassocprx.dll

6.1.7600.16385

DLL di associazione P

NPX
pnrpauto.dll
6.1.7600.16385
DLL servizio automati
co PNRP
pnrphc.dll
6.1.7600.16385
Classe helper PNRP
pnrpnsp.dll
6.1.7600.16385
Provider spazio dei n
omi PNRP
pnrpsvc.dll
6.1.7600.16385
DLL del servizio PNRP
polstore.dll
6.1.7600.16385
DLL di archiviazione
criteri
portabledeviceapi.dll
6.1.7601.17514
Componenti API per di
spositivi portatili Windows
portabledeviceclassextension.dll 6.1.7600.16385
Windows Portab
le Device Class Extension Component
portabledeviceconnectapi.dll 6.1.7600.16385
Portable Device Co
nnection API Components
portabledevicestatus.dll 6.1.7601.17514
Provider di stato per
dispositivi portatili Microsoft Windows
portabledevicesyncprovider.dll 6.1.7601.17514
Provider di disp
ositivo portatile Microsoft.
portabledevicetypes.dll
6.1.7600.16385
Windows Portable Devi
ce (Parameter) Types Component
portabledevicewiacompat.dll 6.1.7600.16385
PortableDevice WIA
Compatibility Driver
portabledevicewmdrm.dll
6.1.7600.16385
Windows Portable Devi
ce WMDRM Component
pots.dll
6.1.7600.16385
Risoluzione dei probl
emi di alimentazione
powercpl.dll
6.1.7601.17514
Opzioni risparmio ene
rgia nel Pannello di controllo
powrprof.dll
6.1.7600.16385
DLL helper del profil
o di alimentazione
ppcsnap.dll
6.1.7600.16385
DLL ppcsnap
presentationcffrasterizernative_v0300.dll 3.0.6920.5459
WinFX
OpenType/CFF Rasterizer
presentationhostproxy.dll 4.0.40305.0
Windows Presentation
Foundation Host Proxy
presentationnative_v0300.dll 3.0.6920.4902
PresentationNative
_v0300.dll
prflbmsg.dll
6.1.7600.16385
Messaggi di eventi di
Perflib
printfilterpipelineprxy.dll 6.1.7600.16385
Print Filter Pipeli
ne Proxy
printisolationproxy.dll
6.1.7601.17514
Print Sandbox COM Pro
xy Stub
printui.dll
6.1.7601.17514
Interfaccia utente im
postazioni stampante
prncache.dll
6.1.7601.17514
Print UI Cache
prnfldr.dll
6.1.7601.17514
DLL prnfldr
prnntfy.dll
6.1.7600.16385
DLL prnntfy
prntvpt.dll
6.1.7601.17514
Print Ticket Services
Module
procinst.dll
6.1.7600.16385
Programma di installa
zione classi del processore
profapi.dll
6.1.7600.16385
User Profile Basic AP
I
profprov.dll
6.1.7601.17514
User Profile WMI Prov
ider
profsvc.dll
6.1.7601.17832
ProfSvc
propsys.dll
7.0.7601.17514
Sistema di propriet Mi

crosoft
provsvc.dll
6.1.7601.17514
s
provthrd.dll
6.1.7600.16385
Log Library
psapi.dll
6.1.7600.16385
psbase.dll
6.1.7600.16385
Archiviazione protetta
pshed.dll
6.1.7600.16385
e specifici di piattaforma
psisdecd.dll
6.6.7601.17669
er for MPEG2 based networks.
pstorec.dll
6.1.7600.16385
interfaces
pstorsvc.dll
6.1.7600.16385
ver
puiapi.dll
6.1.7600.16385
puiobj.dll
6.1.7601.17514
ia di stampa
pwrshplugin.dll
6.1.7600.16385
qagent.dll
6.1.7601.17514
na
qagentrt.dll
6.1.7601.17514
Agente quarantena
qasf.dll
12.0.7601.17514
t
qcap.dll
6.6.7601.17514
qcliprov.dll
6.1.7601.17514
uarantena
qdv.dll
6.6.7601.17514
.
qdvd.dll
6.6.7601.18611
DVD di DirectShow
qedit.dll
6.6.7601.18501
qedwipes.dll
6.6.7600.16385
PTE Wipes
qmgr.dll
7.5.7601.17514
o intelligente in background
qmgrprxy.dll
7.5.7600.16385
t Transfer Service Proxy
qshvhost.dll
6.1.7601.17514
it sistema quarantena
qsvrmgmt.dll
6.1.7601.17514
ntena
quartz.dll
6.6.7601.17713
query.dll
6.1.7601.17514
enuto
qutil.dll
6.1.7601.17514
qwave.dll
6.1.7600.16385
racengn.dll
6.1.7601.17514
della metrica di analisi dell'affidabilit
racpldlg.dll
6.1.7600.16385
ssistenza remota
radardt.dll
6.1.7600.16385
to risorse di Microsoft Windows
radarrs.dll
6.1.7600.16385
to risorse di Microsoft Windows
rasadhlp.dll
6.1.7600.16385
l Helper
rasapi32.dll
6.1.7600.16385

Gruppo Home di Window


WMI Provider Thread &
Process Status Helper
Provider predefinito
Driver errori hardwar
Microsoft SI/PSI pars
Protected Storage COM
Protected storage ser
DLL puiapi
DLL oggetti interfacc
pwrshplugin.dll
Proxy Agente quarante
Runtime del servizio
DirectShow ASF Suppor
DirectShow Runtime.
Provider WMI client q
Runtime di DirectShow
Runtime riproduzione
Modifica DirectShow
DirectShow Editing SM
Servizio trasferiment
Background Intelligen
Host Convalida integr
Gestione server quara
DirectShow Runtime.
DLL utilit Indice cont
Utilit quarantena
Windows NT
Modulo per il calcolo
Elenco contatti per A
Rilevamento esaurimen
Risoluzione esaurimen
Remote Access AutoDia
API di Accesso remoto

rasauto.dll
6.1.7600.16385
Gestione composizione
automatica di accesso remoto
rascfg.dll
6.1.7600.16385
Oggetti di configuraz
ione RAS
raschap.dll
6.1.7601.17514
Accesso remoto PPP CH
AP
rasctrs.dll
6.1.7600.16385
DLL del contatore di
Perfmon di Accesso remoto (RAS) Windows NT
rasdiag.dll
6.1.7600.16385
Classi helper per la
diagnostica RAS
rasdlg.dll
6.1.7600.16385
API finestra di dialo
go comune Accesso remoto
rasgcw.dll
6.1.7600.16385
Pagine procedura guid
ata RAS
rasman.dll
6.1.7600.16385
Remote Access Connect
ion Manager
rasmans.dll
6.1.7601.17514
Connection Manager di
Accesso remoto
rasmbmgr.dll
6.1.7600.16385
Fornisce supporto per
la commutazione di connessioni VPN abilitate per la mobilit in caso di interruzi
one dell'interfaccia sottostante.
rasmm.dll
6.1.7600.16385
Gestione supporti RAS
rasmontr.dll
6.1.7600.16385
DLL del Monitor RAS
rasmxs.dll
6.1.7600.16385
Remote Access Device
DLL for modems, PADs and switches
rasplap.dll
6.1.7600.16385
Provider di credenzia
li RAS PLAP
rasppp.dll
6.1.7601.17514
Remote Access PPP
rasser.dll
6.1.7600.16385
Remote Access Media D
LL for COM ports
rastapi.dll
6.1.7601.17514
Remote Access TAPI Co
mpliance Layer
rastls.dll
6.1.7601.18584
Accesso remoto PPP EA
P-TLS
rdpcfgex.dll
6.1.7601.17514
Estensione di Configu
razione connessione server Host sessione Desktop remoto per il protocollo RDP
rdpcore.dll
6.1.7601.17779
RDP Core DLL
rdpcorekmts.dll
6.1.7601.18540
DLL RDPCore di Serviz
i terminal (KM)
rdpcorets.dll
6.1.7601.18540
DLL RDPCore di Serviz
i terminal
rdpd3d.dll
6.1.7601.17514
RDP Direct3D Remoting
DLL
rdpdd.dll
6.1.7601.17514
RDP Display Driver
rdpencdd.dll
6.1.7601.17514
RDP Encoder Mirror Dr
iver
rdpencom.dll
6.1.7601.17514
RDPSRAPI COM Objects
rdpendp.dll
6.1.7601.17514
Endpoint audio RDP
rdprefdd.dll
6.1.7601.17514
Microsoft RDP Reflect
or Display Driver
rdprefdrvapi.dll
6.1.7601.17514
Reflector Driver API
rdpudd.dll
6.1.7601.17514
UMRDP Display Driver
rdpwsx.dll
6.1.7601.17828
RDP Extension DLL
reagent.dll
6.1.7601.17514
DLL agente di recuper
o dati di Microsoft Windows
recovery.dll
6.1.7601.17514
Pannello di controllo
ripristino
regapi.dll
6.1.7601.17514
Registry Configuratio
n APIs
regctrl.dll
6.1.7600.16385
RegCtrl

regidle.dll

6.1.7600.16385

Attivit di backup RegI

dle
regsvc.dll
6.1.7600.16385
Servizio Registro di
sistema remoto
remotepg.dll
6.1.7601.17514
Remote Sessions CPL E
xtension
resampledmo.dll
6.1.7600.16385
Windows Media Resampl
er
resutils.dll
6.1.7601.17514
Microsoft Cluster Res
ource Utility DLL
rgb9rast.dll
6.1.7600.16385
Microsoft Windows Opera
ting System
riched20.dll
5.31.23.1230
Rich Text Edit Contro
l, v3.1
riched32.dll
6.1.7601.17514
Wrapper Dll for Riche
dit 1.0
rnr20.dll
6.1.7600.16385
Windows Socket2 NameS
pace DLL
rpcdiag.dll
6.1.7600.16385
RPC Diagnostics
rpcepmap.dll
6.1.7600.16385
Agente mapping endpoi
nt RPC
rpchttp.dll
6.1.7601.17514
RPC HTTP DLL
rpcndfp.dll
1.0.0.1
Classe helper NDF per
RPC
rpcns4.dll
6.1.7600.16385
Client servizio nomi
RPC
rpcnsh.dll
6.1.7600.16385
Helper di Netshell pe
r RPC
rpcrt4.dll
6.1.7601.18532
Runtime RPC (Remote P
rocedure Call)
rpcrtremote.dll
6.1.7601.17514
Remote RPC Extension
rpcss.dll
6.1.7601.17514
Distributed COM Servi
ces
rsaenh.dll
6.1.7600.16385
Microsoft Enhanced Cr
yptographic Provider
rshx32.dll
6.1.7600.16385
Estensione shell di s
icurezza
rstrtmgr.dll
6.1.7600.16385
Gestione riavvio
rtffilt.dll
2008.0.7600.16385
Filtro RTF
rtm.dll
6.1.7600.16385
Gestione tabelle di r
outing
rtutils.dll
6.1.7601.17514
Routing Utilities
samcli.dll
6.1.7601.17514
Security Accounts Man
ager Client DLL
samlib.dll
6.1.7600.16385
SAM Library DLL
sampleres.dll
6.1.7600.16385
Esempi Microsoft
samsrv.dll
6.1.7601.17514
DLL Server SAM
sas.dll
6.1.7600.16385
WinLogon Software SAS
Library
sbe.dll
6.6.7601.17528
DirectShow Stream Buf
fer Filter.
sbeio.dll
12.0.7600.16385
Stream Buffer IO DLL
sberes.dll
6.6.7600.16385
Risorse di filtro per
buffer di flusso DirectShow.
scansetting.dll
6.1.7601.17514
Profilo impostazioni
digitalizzazione e implementazione digitalizzazione di Microsoft Windows
scarddlg.dll
6.1.7600.16385
SCardDlg - Finestra d
i dialogo comune per smart card
scardsvr.dll
6.1.7600.16385
Server di Gestione ri
sorse smart card

scavengeui.dll
6.1.7601.18246
Utilit di pulizia pacc
hetto di aggiornamento
sccls.dll
6.1.7600.16385
DLL di installazione
classi per smart card
scecli.dll
6.1.7601.17514
Modulo di gestione cl
ient dell'Editor di configurazione della sicurezza di Windows
scesrv.dll
6.1.7601.17514
Modulo di gestione de
ll'Editor di configurazione della sicurezza di Windows
scext.dll
6.1.7600.16385
DLL estensione Gestio
ne controllo servizi per non-minwin
schannel.dll
6.1.7601.18606
TLS / SSL Security Pr
ovider
schedcli.dll
6.1.7601.17514
Scheduler Service Cli
ent DLL
schedsvc.dll
6.1.7601.17514
Servizio Utilit di pia
nificazione
scksp.dll
6.1.7600.16385
Microsoft Smart Card
Key Storage Provider
scripto.dll
6.6.7600.16385
Microsoft ScriptO
scrobj.dll
5.8.7600.16385
Windows Script Compon
ent Runtime
scrptadm.dll
6.1.7601.17514
Estensione Adm Script
scrrun.dll
5.8.7601.18283
Microsoft Script Runt
ime
sdautoplay.dll
6.1.7600.16385
Libreria integrazione
AutoPlay di Microsoft Windows Backup
sdcpl.dll
6.1.7601.17514
Applicazione del Pann
ello di controllo Backup e ripristino di Windows
sdengin2.dll
6.1.7601.17514
Modulo Microsoft Windo
ws Backup
sdhcinst.dll
6.1.7600.16385
Secure Digital Host C
ontroller Class Installer
sdiageng.dll
6.1.7600.16385
Modulo esecuzione dia
gnostica controllata da script
sdiagprv.dll
6.1.7600.16385
API provider di diagn
ostica controllato da script di Windows
sdiagschd.dll
6.1.7600.16385
Attivit di diagnostica
pianificata controllata da script
sdohlp.dll
6.1.7600.16385
Componente helper SDO
NPS
sdrsvc.dll
6.1.7601.17514
Servizio Microsoft Win
dows Backup
sdshext.dll
6.1.7600.16385
Estensione della shel
l Microsoft Windows Backup
searchfolder.dll
6.1.7601.17514
SearchFolder
sechost.dll
6.1.7600.16385
Host for SCM/SDDL/LSA
Lookup APIs
seclogon.dll
6.1.7600.16385
DLL del Servizio di a
ccesso secondario
secproc.dll
6.1.7601.18332
Windows Rights Manage
ment Desktop Security Processor
secproc_isv.dll
6.1.7601.18332
Windows Rights Manage
ment Desktop Security Processor
secproc_ssp.dll
6.1.7601.18332
Windows Rights Manage
ment Services Server Security Processor
secproc_ssp_isv.dll
6.1.7601.18332
Windows Rights Manage
ment Services Server Security Processor (Pre-production)
secur32.dll
6.1.7601.18443
Security Support Prov
ider Interface
security.dll
6.1.7600.16385
Security Support Prov

ider Interface
sendmail.dll
6.1.7600.16385
sens.dll
6.1.7600.16385
eventi di sistema (SENS)
sensapi.dll
6.1.7600.16385
DLL
sensorsapi.dll
6.1.7600.16385
sensorsclassextension.dll 6.1.7600.16385
xtension component
sensorscpl.dll
6.1.7601.17514
ione e altri sensori
sensrsvc.dll
6.1.7600.16385
ale Microsoft Windows
serialui.dll
6.1.7600.16385
della porta seriale
serwvdrv.dll
6.1.7600.16385
l Wave
sessenv.dll
6.1.7601.17514
ne Desktop remoto
setbcdlocale.dll
6.1.7601.17514
setupapi.dll
6.1.7601.17514
e di Windows
setupcln.dll
6.1.7601.17514
nstallazione
setupetw.dll
6.1.7600.16385
ogramma di installazione
sfc.dll
6.1.7600.16385
on
sfc_os.dll
6.1.7600.16385
on
shacct.dll
6.1.7601.17514
s
sharemediacpl.dll
6.1.7601.17514
condivisione file multimediali
shdocvw.dll
6.1.7601.18222
ntrol Library
shell.dll
3.10.0.103
shell32.dll
6.1.7601.18517
l di Windows
shellstyle.dll
6.1.7600.16385
esource Dll
shfolder.dll
6.1.7600.16385
shgina.dll
6.1.7601.17514
gon
shimeng.dll
6.1.7600.16385
shimgvw.dll
6.1.7601.17514
ta foto
shlwapi.dll
6.1.7601.17514
tilit per la shell
shpafact.dll
6.1.7600.16385
Elevation Factory Dll
shsetup.dll
6.1.7601.17514
shsvcs.dll
6.1.7601.17514
di Windows
shunimpl.dll
6.1.7601.17514
e APIs
shwebsvc.dll
6.1.7601.17514
Windows
signdrv.dll
6.1.7600.16385
ed Drivers

Invia posta
Servizio di notifica
SENS Connectivity API
Sensor API
Sensor Driver Class E
Apre Sensore di posiz
Servizio luce ambient
Schede delle propriet
Driver Unimodem Seria
Servizio Configurazio
MUI Callback for Bcd
API dell'installazion
Pulizia dei file di i
Risorse evento ETW pr
Windows File Protecti
Windows File Protecti
Shell Accounts Classe
Pannello di controllo
Shell Doc Object e Co
Windows Shell library
DLL comune della shel
Windows Shell Style R
Shell Folder Service
Windows Shell User Lo
Shim Engine DLL
Visualizzatore raccol
Libreria leggera di u
Windows Shell LUA/PA
Shell setup helper
Dll di servizi shell
Windows Shell Obsolet
Servizi Web Shell di
WMI provider for Sign

sisbkup.dll
6.1.7601.17514
Backup Support Functions
slc.dll
6.1.7600.16385
ione licenze software
slcext.dll
6.1.7600.16385
ient Extension Dll
slwga.dll
6.1.7601.17514
A API
smartcardcredentialprovider.dll 6.1.7601.18276
denziali smart card Windows
smbhelperclass.dll
1.0.0.1
ndivisione file) per Framework diagnostica di rete (NDF)
smiengine.dll
6.1.7601.17514
gurazione WMI
sndvolsso.dll
6.1.7601.17514
snmpapi.dll
6.1.7600.16385
sntsearch.dll
6.1.7600.16385
Notes
softkbd.dll
6.1.7600.16385
and Tip
softpub.dll
6.1.7600.16385
sortserver2003compat.dll 6.1.7600.16385
003
sortwindows6compat.dll
6.1.7600.16385
6.0
spbcd.dll
6.1.7601.17514
spcmsg.dll
6.1.7600.16385
ramma di installazione Service Pack
sperror.dll
6.1.7600.16385
spfileq.dll
6.1.7600.16385
spinf.dll
6.1.7600.16385
spnet.dll
6.1.7600.16385
spoolss.dll
6.1.7600.16385
spopk.dll
6.1.7601.17514
spp.dll
6.1.7601.17514
protezione condivisa di Microsoft Windows
sppc.dll
6.1.7601.17514
ione licenze software
sppcc.dll
6.1.7600.16385
stione licenze software
sppcext.dll
6.1.7600.16385
latform Client Extension Dll
sppcomapi.dll
6.1.7601.17514
enze software
sppcommdlg.dll
6.1.7600.16385
e di Gestione licenze software
sppinst.dll
6.1.7601.17514
g-in DLL
sppnp.dll
6.1.7601.17514
di SysPrep
sppobjs.dll
6.1.7601.17514
latform Plugins
sppuinotify.dll
6.1.7601.17514
SPP
sppwinob.dll
6.1.7601.17514
latform Windows Plugin
sppwmi.dll
6.1.7600.16385
latform WMI provider
spwinsat.dll
6.1.7600.16385
spwizeng.dll
6.1.7601.17514

Single-Instance Store
DLL del Servizio gest
Software Licensing Cl
Software Licensing WG
Provider di cre
Classe helper SMB (co
Risorse di base confi
Volume SCA
SNMP Utility Library
DLL di ricerca Sticky
Soft Keyboard Server
Softpub Forwarder DLL
Sort Version Server 2
Sort Version Windows
BCD Sysprep Plugin
DLL messaggi del prog
Errore SP
Windows SPFILEQ
Windows SPINF
Net Sysprep Plugin
Spooler SubSystem DLL
OPK Sysprep Plugin
Libreria dei punti di
DLL del Servizio gest
Commerce Client di Ge
Software Protection P
Libreria gestione lic
API interfaccia utent
SPP CMI Installer Plu
Modulo Plug and Play
Software Protection P
Servizio di notifica
Software Protection P
Software Protection P
WinSAT Sysprep Plugin
Setup Wizard Framewor

k
spwizimg.dll
6.1.7600.16385
Setup Wizard Framewor
k Resources
spwizres.dll
6.1.7601.17514
Risorse framework Ins
tallazione guidata
spwizui.dll
6.1.7601.17514
Interfaccia utente pr
ocedura guidata SPC
spwmp.dll
6.1.7601.17514
Windows Media Player
System Preparation DLL
sqlceoledb30.dll
3.0.7600.0
Microsoft SQL Mobile
sqlceqp30.dll
3.0.7600.0
Microsoft SQL Mobile
sqlcese30.dll
3.0.7601.0
Microsoft SQL Mobile
sqloledb.dll
6.1.7601.17514
OLE DB Provider for S
QL Server
sqlsrv32.dll
6.1.7601.17514
SQL Server ODBC Drive
r
sqlunirl.dll
2000.80.728.0
String Function .DLL
for SQL Enterprise Components
sqlwid.dll
1999.10.20.0
Unicode Function .DLL
for SQL Enterprise Components
sqlwoa.dll
1999.10.20.0
Unicode/ANSI Function
.DLL for SQL Enterprise Components
sqlxmlx.dll
6.1.7600.16385
XML extensions for SQ
L Server
sqmapi.dll
6.1.7601.17514
SQM Client
srchadmin.dll
7.0.7601.17514
Opzioni di indicizzaz
ione
srclient.dll
6.1.7600.16385
Microsoft Windows Syst
em Restore Client Library
srcore.dll
6.1.7601.17836
Libreria di base di R
ipristino configurazione di sistema di Microsoft Windows
srhelper.dll
6.1.7600.16385
Microsoft Windows driv
er and windows update enumeration library
srpuxnativesnapin.dll
6.1.7600.16385
Estensione Editor Cri
teri di gruppo Criteri di controllo delle applicazioni
srrstr.dll
6.1.7601.17514
Libreria di configura
zione Protezione sistema di Microsoft Windows
srvcli.dll
6.1.7601.17514
Server Service Client
DLL
srvsvc.dll
6.1.7601.17514
DLL di servizio serve
r
srwmi.dll
6.1.7600.16385
Microsoft Windows Syst
em Restore WMI Provider
sscore.dll
6.1.7601.17514
DLL di base servizio
server
ssdpapi.dll
6.1.7600.16385
SSDP Client API DLL
ssdpsrv.dll
6.1.7600.16385
DLL del servizio SSDP
sspicli.dll
6.1.7601.18443
Security Support Prov
ider Interface
sspisrv.dll
6.1.7601.18443
LSA SSPI RPC interfac
e DLL
ssshim.dll
6.1.7600.16385
Windows Componentizat
ion Platform Servicing API
sstpsvc.dll
6.1.7600.16385
Fornisce le funzional
it per l'utilizzo di SSTP (Secure Socket Tunneling Protocol) per la connessione a
computer remoti tramite VPN.
stclient.dll
2001.12.8530.16385
COM+ Configuration Ca
talog Client
sti.dll
6.1.7600.16385
DLL client dispositiv
i di acquisizione immagini

sti_ci.dll
6.1.7600.16385
si acquisizione immagini
stobject.dll
6.1.7601.17514
l Systray
storage.dll
2.10.35.35
erability Library
storagecontexthandler.dll 6.1.7600.16385
a rapida Archiviazione Centro gestione dispositivi
storprop.dll
6.1.7600.16385
per i dispositivi di archiviazione
streamci.dll
6.1.7600.16385
s Installer
structuredquery.dll
7.0.7601.17514
sud.dll
6.1.7601.17514
SUD
swprv.dll
6.1.7600.16385
vizio Copia Shadow del volume Microsoft
sxproxy.dll
6.1.7600.16385
dows System Protection Proxy
sxs.dll
6.1.7601.17514
sxshared.dll
6.1.7600.16385
hared Library
sxssrv.dll
6.1.7600.16385
L
sxsstore.dll
6.1.7600.16385
synccenter.dll
6.1.7601.17514
ne Microsoft
synceng.dll
6.1.7601.17959
ine
synchostps.dll
6.1.7600.16385
st
syncinfrastructure.dll
6.1.7600.16385
cronizzazione di Microsoft Windows.
syncinfrastructureps.dll 6.1.7600.16385
c infrastructure proxy stub.
syncreg.dll
2007.94.7600.16385
tion Framework Registration
syncui.dll
6.1.7601.17514
ndows
sysclass.dll
6.1.7601.17514
installazione classi di sistema
sysfxui.dll
6.1.7600.16385
lo di controllo Sistema audio FX
sysmain.dll
6.1.7601.17514
imizzazione avvio
sysntfy.dll
6.1.7600.16385
Dynamic Link Library
sysprepmce.dll
6.1.7600.16385
SysPrep DLL
syssetup.dll
6.1.7601.17514
up
systemcpl.dll
6.1.7601.17514
del Pannello di controllo
t2embed.dll
6.1.7601.17514
t Embedding
tabbtn.dll
6.1.7600.16385
ablet PC Microsoft
tabbtnex.dll
6.1.7600.16385
xtended Buttons Component
tabsvc.dll
6.1.7601.17514

Installazione di clas
Oggetto servizio shel
OLE 2.1 16/32 Interop
Gestore menu di scelt
Pagine delle propriet
Streaming Device Clas
Structured Query
Pannello di controllo
Provider software ser
Libreria Microsoft Win
Fusion 2.5
Microsoft Windows SX S
Windows SxS Server DL
Sxs Store DLL
Centro sincronizzazio
Windows Briefcase Eng
Proxystub for sync ho
Infrastruttura di sin
Microsoft Windows syn
Microsoft Synchroniza
Sincronia file per Wi
Libreria programma di
Estensione del Pannel
Host del servizio Ott
Windows Notifications
Windows Media Center
Windows NT System Set
Applicazione Sistema
Microsoft T2Embed Fon
Componente Pulsanti T
Microsoft Tablet PC E
Servizio di input Mic

rosoft Tablet PC
tapi.dll
3.10.0.103
Microsoft Windows(TM)
Telephony Server16
tapi3.dll
6.1.7600.16385
Microsoft TAPI3
tapi32.dll
6.1.7600.16385
DLL client dell'API d
i Telefonia di Microsoft Windows(TM)
tapilua.dll
6.1.7600.16385
Microsoft Windows(TM)
Phone And Modem Lua Elevation Dll
tapimigplugin.dll
6.1.7600.16385
Microsoft Windows(TM)
TAPI Migration Plugin Dll
tapiperf.dll
6.1.7600.16385
Microsoft Windows(TM)
Telephony Performance Monitor
tapisrv.dll
6.1.7601.17514
Server di Telefonia M
icrosoft Windows(TM)
tapisysprep.dll
6.1.7600.16385
Microsoft Windows(TM)
Telephony Sysprep Work
tapiui.dll
6.1.7600.16385
DLL dell'API UI di Te
lefonia Microsoft Windows(TM)
taskbarcpl.dll
6.1.7601.17514
Pannello di controllo
barra delle applicazioni
taskcomp.dll
6.1.7601.17514
Plug-in di Utilit di p
ianificazione per la compatibilit con le versioni precedenti
taskschd.dll
6.1.7601.17514
API COM Utilit di pian
ificazione
taskschdps.dll
6.1.7600.16385
Task Scheduler Interf
aces Proxy
tbs.dll
6.1.7600.16385
TBS
tbssvc.dll
6.1.7600.16385
Servizio TBS
tcpipcfg.dll
6.1.7601.17514
Oggetti configurazion
e di rete
tcpmib.dll
6.1.7600.16385
Standard TCP/IP Port
Monitor Helper DLL
tcpmon.dll
6.1.7600.16385
Standard TCP/IP Port
Monitor DLL
tcpmonui.dll
6.1.7600.16385
Standard TCP/IP Port
Monitor UI DLL
tdh.dll
6.1.7601.18247
Libreria helper tracc
ia eventi
termmgr.dll
6.1.7601.17514
Microsoft TAPI3 Termi
nal Manager
termsrv.dll
6.1.7601.18637
Gestione connessioni
remote server Host sessione Desktop remoto
thawbrkr.dll
6.1.7600.16385
Thai Word Breaker
themecpl.dll
6.1.7601.17514
Personalizzazione nel
Pannello di controllo
themeservice.dll
6.1.7600.16385
DLL servizio temi she
ll di Windows
themeui.dll
6.1.7601.17514
API di Windows Theme
thumbcache.dll
6.1.7601.17514
Cache anteprime Micro
soft
timedatemuicallback.dll
6.1.7600.16385
Time Date Control UI
Language Change plugin
tlscsp.dll
6.1.7601.17514
Microsoft Remote Deskt
op Services Cryptographic Utility
toolhelp.dll
3.10.0.103
Windows Debug/Tool he
lper library
tpmcompc.dll
6.1.7600.16385
Finestra di dialogo S
elezione computer
tquery.dll
7.0.7601.17610
tquery.dll
traffic.dll
6.1.7600.16385
Microsoft Traffic Con

trol 1.0 DLL


trapi.dll
6.1.7601.17514
Microsoft Narrator Te
xt Renderer
trkwks.dll
6.1.7600.16385
Manutenzione collegam
enti distribuiti client
tsbyuv.dll
6.1.7601.17514
Toshiba Video Codec
tsc2_codec32.dll
1.0.7.0
TechSmith Screen Code
c 2
tsccvid.dll
3.1.14308.7
TechSmith Screen Capt
ure Codec
tscfgwmi.dll
6.1.7601.17514
Provider WMI Configur
azione server Host sessione Desktop remoto
tschannel.dll
6.1.7600.16385
Task Scheduler Proxy
tsddd.dll
6.1.7600.16385
Framebuffer Display D
river
tserrredir.dll
6.1.7600.16385
Remote Desktop Servic
es Logon Error Redirector
tsgqec.dll
6.1.7601.18079
Client imposizione qu
arantena Gateway Desktop remoto
tsmf.dll
6.1.7601.17514
Plug-in MF RDP
tspkg.dll
6.1.7601.18606
Web Service Security
Package
tspnprdrcoinstaller.dll
6.1.7600.16385
Remote Desktop PnP Re
directed Device Co-Installer
tspubwmi.dll
6.1.7601.17514
Remote Desktop Progra
ms WMI provider
tssrvlic.dll
6.1.7601.17514
RD Server Licensing P
olicy Module
tsusbgdcoinstaller.dll
6.1.7601.17514
Coinstallatore driver
USB generico per Desktop remoto
tsusbredirectiongrouppolicyextension.dll 6.1.7601.17514
Estens
ione Criteri di gruppo reindirizzamento USB per Desktop remoto
tsworkspace.dll
6.1.7601.18546
Componente Connession
e RemoteApp e desktop
tvratings.dll
6.6.7600.16385
Module for managing T
V ratings
twext.dll
6.1.7601.17514
Pagine propriet versio
ni precedenti
txflog.dll
2001.12.8530.16385
COM+
txfw32.dll
6.1.7600.16385
TxF Win32 DLL
typelib.dll
2.10.3029.1
OLE 2.1 16/32 Interop
erability Library
tzres.dll
6.1.7601.18588
DLL risorse fusi orar
i
ubpm.dll
6.1.7600.16385
DLL gestione processi
sfondo unificato
ucmhc.dll
6.1.7600.16385
Classe helper Gestion
e unificata connessioni
udhisapi.dll
6.1.7600.16385
UPnP Device Host ISAP
I Extension
udwm.dll
6.1.7600.16385
Gestione finestre des
ktop Microsoft
uexfat.dll
6.1.7600.16385
eXfat Utility DLL
ufat.dll
6.1.7600.16385
FAT Utility DLL
uianimation.dll
6.2.9200.16492
Windows Animation Man
ager
uiautomationcore.dll
7.0.0.0
Componenti principali
automazione interfaccia utente Microsoft
uicom.dll
6.1.7600.16385
Add/Remove Modems
uihub.dll
6.1.7600.16385
Componente Gesti rapi

di e risposta della penna di Tablet PC Microsoft


uiribbon.dll
6.1.7601.17514
multifunzione di Windows
uiribbonres.dll
6.1.7601.17514
ork Resources
ulib.dll
6.1.7600.16385
t del file
umb.dll
6.1.7601.17514
Interface Dll
umdmxfrm.dll
6.1.7600.16385
ule
umpnpmgr.dll
6.1.7601.17621
y modalit utente
umpo.dll
6.1.7601.17514
e modalit utente
umrdp.dll
6.1.7601.17514
ispositivi Servizi Desktop remoto
unattend.dll
6.1.7601.17514
unimdmat.dll
6.1.7601.17514
ce Provider AT Mini
uniplat.dll
6.1.7600.16385
er Platform Driver for Windows NT
untfs.dll
6.1.7601.17514
upnp.dll
6.1.7601.17514
t
upnphost.dll
6.1.7600.16385
PnP
ureg.dll
6.1.7600.16385
url.dll
11.0.9600.16428
ll Extension DLL
urlmon.dll
11.0.9600.17420
Win32
usbaaplrc.dll
1.67.0.0
SB Driver Resource DLL
usbceip.dll
6.1.7600.16385
usbmon.dll
6.1.7600.16385
porta stampante dinamica
usbperf.dll
6.1.7600.16385
ni USB
usbui.dll
6.1.7600.16385
e USB
user32.dll
6.1.7601.17514
ER API Client DLL
useraccountcontrolsettings.dll 6.1.7601.17514
olSettings
usercpl.dll
6.1.7601.17514
nnello di controllo
userenv.dll
6.1.7601.17514
usp10.dll
1.626.7601.18454
ipt processor
utildll.dll
6.1.7601.17514
t di WinStation
uudf.dll
6.1.7600.16385
uxinit.dll
6.1.7600.16385
ce Session Initialization Dll
uxlib.dll
6.1.7601.17514
k
uxlibres.dll
6.1.7600.16385
uxsms.dll
6.1.7600.16385
ence Session Management Service

Framework della barra


Windows Ribbon Framew
DLL di supporto utili
User Mode Bus Driver
Unimodem Tranform Mod
Servizio Plug-and-Pla
Servizio alimentazion
Servizio Redirector d
Unattend Library
Driver Unimodem Servi
Unimodem AT Mini Driv
NTFS Utility DLL
API UPnP Control Poin
Host di dispositivi U
Registry Utility DLL
Internet Shortcut She
Estensioni OLE32 per
Apple Mobile Device U
Attivit USBCEIP
DLL standard monitor
DLL oggetti prestazio
DLL interfaccia utent
Multi-User Windows US
UserAccountContr
Account utente nel Pa
Userenv
Uniscribe Unicode scr
DLL di supporto utili
UDF Utility DLL
Windows User Experien
Setup Wizard Framewor
UXLib Resources
Microsoft User Experi

uxtheme.dll
6.1.7600.16385
Libreria UxTheme di M
icrosoft
van.dll
6.1.7601.17514
Visualizza reti dispo
nibili
vault.dll
6.1.7601.17514
Pannello di controllo
insieme di credenziali Windows
vaultcli.dll
6.1.7600.16385
Credential Vault Clie
nt Library
vaultcredprovider.dll
6.1.7600.16385
Provider Insieme di c
redenziali
vaultsvc.dll
6.1.7601.17514
Servizio Gestione cre
denziali
vbajet32.dll
6.0.1.9431
Visual Basic for Appl
ications Development Environment - Expression Service Loader
vboxnetfltnobj.dll
4.3.30.0
VirtualBox Bridged Ne
tworking Driver Notify Object v1.1
vbscript.dll
5.8.9600.17420
Microsoft VBScript
vccorlib110.dll
11.0.51106.1
Microsoft VC WinRT co
re library
vccorlib120.dll
12.0.21005.1
Microsoft VC WinRT co
re library
vcomp100.dll
10.0.30319.1
Microsoft C/C++ OpenMP
Runtime
vcomp110.dll
11.0.51106.1
Microsoft C/C++ OpenMP
Runtime
vdmdbg.dll
6.1.7600.16385
VDMDBG.DLL
vdmredir.dll
6.1.7600.16385
Virtual Dos Machine N
etwork Interface Library
vds_ps.dll
6.1.7600.16385
Microsoft Virtual Disk
Service proxy/stub
vdsbas.dll
6.1.7601.17514
Provider di base serv
izio dischi virtuali
vdsdyn.dll
6.1.7600.16385
Provider volumi dinam
ici per il Servizio Dischi virtuali, versione 2.1.0.1
vdsutil.dll
6.1.7601.17514
Libreria dell'Utilit S
ervizio dischi virtuali
vdsvd.dll
6.1.7600.16385
VDS Virtual Disk Prov
ider, Version 1.0
ver.dll
3.10.0.103
Version Checking and
File Installation Libraries
verifier.dll
6.1.7600.16385
Standard application
verifier provider dll
version.dll
6.1.7600.16385
Version Checking and
File Installation Libraries
vfpodbc.dll
1.0.2.0
vfpodbc
vfwwdm32.dll
6.1.7601.17514
Driver VfW MM per dis
positivi WDM Video Capture
vga.dll
6.1.7600.16385
VGA 16 Colour Display
Driver
vga256.dll
6.1.7600.16385
256 Color VGA\SVGA Di
splay Driver
vga64k.dll
6.1.7600.16385
32K/64K color VGA\SVG
A Display Driver
vidreszr.dll
6.1.7600.16385
Windows Media Resizer
virtdisk.dll
6.1.7600.16385
Virtual Disk API DLL
vmbuscoinstaller.dll
6.1.7601.17514
Hyper-V VMBUS Coinsta
ller
vmbuspipe.dll
6.1.7601.17514
VmBus User Mode Pipe
DLL
vmbusres.dll
6.1.7601.17514
DLL risorse bus macch

ina virtuale
vmdcoinstall.dll
6.1.7601.17514
omponents Coinstaller
vmicres.dll
6.1.7601.17514
componente di integrazione macchina virtuale
vmictimeprovider.dll
6.1.7601.17514
ration Component Time Sync Provider Library
vmstorfltres.dll
6.1.7601.17514
filtro archiviazione macchina virtuale
vpnike.dll
6.1.7601.17514
e - Test dll
vpnikeapi.dll
6.1.7601.17514
vss_ps.dll
6.1.7600.16385
w Copy Service proxy/stub
vssapi.dll
6.1.7601.17514
w Copy Requestor/Writer Services API DLL
vsstrace.dll
6.1.7600.16385
el servizio Copia Shadow del volume Microsoft
w32time.dll
6.1.7600.16385
ws
w32topl.dll
6.1.7600.16385
aintenance Tool
wab32.dll
6.1.7601.17699
s DLL
wab32res.dll
6.1.7600.16385
soft (R)
wabsyncprovider.dll
6.1.7600.16385
zazione per contatti Microsoft Windows
wavdest.dll
6.1.7601.17514
r
wavemsp.dll
6.1.7601.17514
wbemcomn.dll
6.1.7601.17514
wbiosrvc.dll
6.1.7600.16385
Windows
wcnapi.dll
6.1.7600.16385
API Helper DLL
wcncsvc.dll
6.1.7601.17514
Servizio Registro configurazioni
wcneapauthproxy.dll
6.1.7600.16385
WCN EAP Authenticator Proxy
wcneappeerproxy.dll
6.1.7600.16385
WCN EAP PEER Proxy
wcnnetsh.dll
6.1.7600.16385
WCN
wcnwiz.dll
6.1.7600.16385
dows Connect Now
wcspluginservice.dll
6.1.7600.16385
wdc.dll
6.1.7601.17514
wdfres.dll
6.2.9200.16384
amework Resource
wdi.dll
6.1.7600.16385
stica Windows (WDI)
wdiasqmmodule.dll
6.1.7601.17514
in
wdigest.dll
6.1.7601.18606
ss
wdscore.dll
6.1.7601.17514
webcheck.dll
11.0.9600.16428
siti Web
webclnt.dll
6.1.7601.18201

Hyper-V Integration C
DLL risorse servizio
Virtual Machine Integ
DLL risorse driver di
VPNIKE Protocol Engin
VPN IKE API's
Microsoft Volume Shado
Microsoft Volume Shado
Libreria di traccia d
Servizio Ora di Windo
Windows NT Topology M
Microsoft (R) Contact
DLL di Contatti Micro
Provider di sincroniz
Windows Sound Recorde
Microsoft Wave MSP
WMI
Servizio di biometria
Windows Connect Now Windows Connect Now Windows Connect Now Windows Connect Now DLL helper Netsh per
Procedure guidate Win
DLL WcsPlugInService
Performance Monitor
Kernel Mode Driver Fr
Infrastruttura diagno
Adaptive SQM WDI Plug
Microsoft Digest Acce
Panther Engine Module
Utilit di monitoraggio
DLL di Web DAV Servic

e
webio.dll
6.1.7601.17725
sferimento Web
webservices.dll
6.1.7601.17514
indows
wecapi.dll
6.1.7600.16385
guration API
wecsvc.dll
6.1.7600.16385
nti
wer.dll
6.1.7601.18381
rrori Windows
werconcpl.dll
6.1.7601.17514
wercplsupport.dll
6.1.7600.16385
emi e soluzioni
werdiagcontroller.dll
6.1.7600.16385
ller
wersvc.dll
6.1.7600.16385
errori Windows
werui.dll
6.1.7600.16385
e di Segnalazione errori Windows
wevtapi.dll
6.1.7600.16385
utilizzo gestione eventi
wevtfwd.dll
6.1.7600.16385
i WS-Management
wevtsvc.dll
6.1.7601.17514
e eventi
wfapigp.dll
6.1.7600.16385
Helper dll
wfhc.dll
6.1.7600.16385
Firewall
wfsr.dll
6.1.7600.16385
ner di Windows
whealogr.dll
6.1.7600.16385
emi WHEA
whhelper.dll
6.1.7600.16385
l di rete per winHttp
wiaaut.dll
6.1.7600.16385
e WIA
wiadefui.dll
6.1.7601.17514
edefinita scanner WIA
wiadss.dll
6.1.7600.16385
WAIN WIA
wiarpc.dll
6.1.7601.17514
tion RPC client DLL
wiascanprofiles.dll
6.1.7600.16385
nProfiles
wiaservc.dll
6.1.7601.17514
acquisizione immagini
wiashext.dll
6.1.7600.16385
rtella shell dispositivi di acquisizione immagini
wiatrace.dll
6.1.7600.16385
wiavideo.dll
6.1.7601.17514
wifeman.dll
3.10.0.103
e core component
wimgapi.dll
6.1.7601.17514
maging
win32spl.dll
6.1.7601.18142
ndering lato client
win87em.dll
winbio.dll
6.1.7600.16385

API protocolli di tra


Runtime servizi Web W
Event Collector Confi
Servizio Raccolta eve
DLL di Segnalazione e
PRS CPL
Segnalazioni di probl
WER Diagnostic Contro
Servizio Segnalazione
DLL interfaccia utent
API configurazione e
Plug-in inoltro event
Servizio registrazion
Windows Firewall GPO
Classe helper Windows
Risorse di Fax e scan
Risoluzione dei probl
DLL helper della shel
Livello di automazion
Interfaccia utente pr
Livello compatibilit T
Windows Image Acquisi
Microsoft Windows Sca
Servizio periferiche
Interfaccia utente ca
WIA Tracing
WIA Video
Windows WIFE interfac
Libreria di Windows I
Provider di stampa re
API Client biometrica

Windows
winbrand.dll
6.1.7600.16385
urces
wincredprovider.dll
6.1.7601.18409
windowsaccessbridge.dll
8.0.600.27
binary
windowscodecs.dll
6.2.9200.16809
ecs Library
windowscodecsext.dll
6.2.9200.16492
ecs Extended Library
winethc.dll
6.1.7600.16385
winfax.dll
6.1.7600.16385
pport DLL
winhttp.dll
6.1.7601.17514
wininet.dll
11.0.9600.17420
er Win32
winipsec.dll
6.1.7600.16385
ent DLL
winmm.dll
6.1.7601.17514
winnls.dll
3.10.0.103
core component
winnsi.dll
6.1.7600.16385
tion RPC interface
winrnr.dll
6.1.7600.16385
winrscmd.dll
6.1.7600.16385
winrsmgr.dll
6.1.7600.16385
winrssrv.dll
6.1.7600.16385
winsatapi.dll
6.1.7601.17514
ione sistema Windows
winscard.dll
6.1.7601.17514
t Card
winshfhc.dll
6.1.7600.16385
winsock.dll
3.10.0.103
DLL
winsockhc.dll
6.1.7600.16385
gnostica di rete Winsock
winsrpc.dll
6.1.7600.16385
winsrv.dll
6.1.7601.18229
r Windows
winsta.dll
6.1.7601.18540
winsync.dll
2007.94.7600.16385
work
winsyncmetastore.dll
2007.94.7600.16385
on Metadata Store
winsyncproviders.dll
2007.94.7600.16385
on Provider Framework
wintrust.dll
6.1.7601.18205
ication APIs
winusb.dll
6.1.7600.16385
er Library
wkscli.dll
6.1.7601.17514
lient DLL
wksprtps.dll
6.1.7600.16385
yStub DLL
wkssvc.dll
6.1.7601.17514
tation
wlanapi.dll
6.1.7600.16385
i configurazione automatica WLAN di Windows
wlancfg.dll
6.1.7600.16385
connessioni WLAN

Windows Branding Reso


DLL wincredprovider
Java(TM) Platform SE
Microsoft Windows Cod
Microsoft Windows Cod
Classe helper WinInet
Microsoft Fax API Su
Servizi HTTP Windows
Internet Extensions p
Windows IPsec SPD Cli
DLL API MCI
Windows IME interface
Network Store Informa
LDAP RnR Provider DLL
remtsvc
WSMan Shell API
winrssrv
API Strumento Valutaz
API di Microsoft Smar
File Risk Estimation
Windows Socket 16-Bit
Classe helper per dia
WINS RPC LIBRARY
DLL multiutente Serve
Winstation Library
Synchronization Frame
Windows Synchronizati
Windows Synchronizati
Microsoft Trust Verif
Windows USB Driver Us
Workstation Service C
WorkspaceRuntime Prox
DLL di servizio Works
DLL API lato client d
DLL helper Netsh per

wlanconn.dll
6.1.7600.16385
Dot11
wlandlg.dll
6.1.7600.16385
estre di dialogo LAN Wireless
wlangpui.dll
6.1.7601.17514
eri di rete wireless
wlanhc.dll
6.1.7600.16385
wireless
wlanhlp.dll
6.1.7600.16385
802.11 Client Side Helper API
wlaninst.dll
6.1.7600.16385
ass Co-Installer for Wireless LAN
wlanmm.dll
6.1.7600.16385
ione ad hoc
wlanmsm.dll
6.1.7601.17514
802.11 MSM DLL
wlanpref.dll
6.1.7601.17514
te
wlansec.dll
6.1.7600.16385
802.11 MSM Security Module DLL
wlansvc.dll
6.1.7600.16385
azione automatica WLAN di Windows
wlanui.dll
6.1.7601.17514
ofilo wireless
wlanutil.dll
6.1.7600.16385
eless LAN 802.11
wldap32.dll
6.1.7601.17514
wlgpclnt.dll
6.1.7600.16385
gruppo 802.11
wls0wndh.dll
6.1.7600.16385
w Hook DLL
wmadmod.dll
6.1.7601.17514
ecoder
wmadmoe.dll
6.1.7600.16385
0 Encoder/Transcoder
wmalfxgfxdsp.dll
6.1.7600.16385
wmasf.dll
12.0.7600.16385
wmcodecdspps.dll
6.1.7600.16385
P Proxy Stub Dll
wmdmlog.dll
12.0.7600.16385
Manager Logger
wmdmps.dll
12.0.7600.16385
Manager Proxy Stub
wmdrmdev.dll
12.0.7601.17514
Network Devices Registration DLL
wmdrmnet.dll
12.0.7601.17514
Network Devices DLL
wmdrmsdk.dll
11.0.7601.17514
DLL
wmerror.dll
12.0.7600.16385
ndows Media (Italiano)
wmi.dll
6.1.7601.17787
nality
wmicmiplugin.dll
6.1.7601.17514
wmidx.dll
12.0.7600.16385
DLL
wmiprop.dll
6.1.7600.16385
Property Page CoInstaller
wmnetmgr.dll
12.0.7601.17514
Plugin Manager DLL

Flussi di connessione
Procedure guidate fin
Snap-in gestione crit
Classi helper per LAN
Windows Wireless LAN
Windows NET Device Cl
Supporti Dot11 e gest
Windows Wireless LAN
Reti wireless preferi
Windows Wireless LAN
DLL servizio configur
Interfaccia utente pr
DLL utilit Windows Wir
Win32 LDAP API DLL
Client di Criteri di
Session0 Viewer Windo
Windows Media Audio D
Windows Media Audio 1
SysFx DSP
Windows Media ASF DLL
Windows Media CodecDS
Windows Media Device
Windows Media Device
Windows Media DRM for
Windows Media DRM for
Windows Media DRM SDK
Definizioni errori Wi
WMI DC and DP functio
WMI CMI Plugin
Windows Media Indexer
WDM Provider Dynamic
Windows Media Network

wmp.dll
12.0.7601.18150
Windows Media Player
wmpcm.dll
12.0.7600.16385
Windows Media Player
Compositing Mixer
wmpdui.dll
12.0.7600.16385
Windows DirectUser En
gine
wmpdxm.dll
12.0.7601.17514
Windows Media Player
Extension
wmpeffects.dll
12.0.7601.17514
Windows Media Player
Effects
wmpencen.dll
12.0.7601.17514
Windows Media Player
Encoding Module
wmphoto.dll
6.2.9200.16768
Codec Windows Media P
hoto
wmploc.dll
12.0.7601.18150
Risorse di Windows Me
dia Player
wmpmde.dll
12.0.7601.17514
WMPMDE DLL
wmpps.dll
12.0.7601.17514
Windows Media Player
Proxy Stub Dll
wmpshell.dll
12.0.7601.17514
Utilit di avvio di Win
dows Media Player
wmpsrcwp.dll
12.0.7601.17514
WMPSrcWp Module
wmsgapi.dll
6.1.7600.16385
WinLogon IPC Client
wmspdmod.dll
6.1.7601.17514
Windows Media Audio V
oice Decoder
wmspdmoe.dll
6.1.7600.16385
Windows Media Audio V
oice Encoder
wmvcore.dll
12.0.7601.17514
Windows Media Playbac
k/Authoring DLL
wmvdecod.dll
6.1.7601.18221
Windows Media Video D
ecoder
wmvdspa.dll
6.1.7600.16385
Windows Media Video D
SP Components - Advanced
wmvencod.dll
6.1.7600.16385
Windows Media Video 9
Encoder
wmvsdecd.dll
6.1.7601.17514
Windows Media Screen
Decoder
wmvsencd.dll
6.1.7600.16385
Windows Media Screen
Encoder
wmvxencd.dll
6.1.7600.16385
Windows Media Video E
ncoder
wow32.dll
6.1.7600.16385
32-bit WOW Subsystem
Library
wpc.dll
1.0.0.1
Libreria impostazioni
Controllo genitori di Windows
wpcao.dll
6.1.7600.16385
Sostituzione amminist
ratore Controllo genitori
wpccpl.dll
6.1.7601.17514
Pannello di controllo
Controllo genitori
wpcmig.dll
1.0.0.1
Migrazione Controllo
genitori Windows
wpcsvc.dll
1.0.0.1
Servizio filtri Contr
ollo genitori di Windows
wpcumi.dll
1.0.0.1
Notifiche di Controll
o genitori di Windows
wpd_ci.dll
6.1.7601.17514
Utilit di installazion
e delle classi di installazione dei driver per dispositivi mobili Windows
wpdbusenum.dll
6.1.7601.17514
Enumeratore dispositi
vi mobili
wpdmtp.dll
6.1.7600.16385
MTP core protocol com
ponent

wpdmtpus.dll
6.1.7600.16385
er for MTP driver
wpdshext.dll
6.1.7601.17514
ositivi portatili
wpdshserviceobj.dll
6.1.7601.17514
ce Shell Service Object
wpdsp.dll
6.1.7601.17514
for Windows Portable Devices
wpdwcn.dll
6.1.7601.17514
a WCN per dispositivi portatili wireless
ws2_32.dll
6.1.7601.17514
ws Socket 2.0
ws2help.dll
6.1.7600.16385
lper for Windows NT
wscapi.dll
6.1.7601.17514
er API
wscinterop.dll
6.1.7600.16385
WSC Interop
wscisvif.dll
6.1.7600.16385
er ISV API
wscmisetup.dll
6.1.7600.16385
k Transport and Name Space Providers
wscproxystub.dll
6.1.7600.16385
er ISV Proxy Stub
wscsvc.dll
6.1.7600.16385
ezza PC Windows
wsdapi.dll
6.1.7601.17514
er i dispositivi
wsdchngr.dll
6.1.7601.17514
nt
wsdmon.dll
6.1.7600.16385
te WSD
wsdprintproxy.dll
6.1.7600.16385
inter Proxy Dll
wsdscanproxy.dll
6.1.7600.16385
D Scanner Proxy Dll
wsecedit.dll
6.1.7600.16385
ente configurazione della sicurezza
wsepno.dll
7.0.7600.16385
ofili per il servizio Windows Search
wshbth.dll
6.1.7601.17514
r DLL
wshcon.dll
5.8.7600.16385
ipt Controller
wshelper.dll
6.1.7600.16385
insock per Winsock
wshext.dll
5.8.7600.16385
sion for Windows Script Host
wship6.dll
6.1.7600.16385
TL/IPv6)
wshirda.dll
6.1.7601.17514
r DLL
wshnetbs.dll
6.1.7600.16385
ts Helper DLL
wshqos.dll
6.1.7600.16385
oS
wshrm.dll
6.1.7600.16385
Sockets per PGM
wshtcpip.dll
6.1.7600.16385
TL/IPv4)

Usbscan transport lay


Estensione shell disp
Windows Portable Devi
WMDM Service Provider
Configurazione guidat
DLL a 32 bit di Windo
Windows Socket 2.0 He
Windows Security Cent
Windows Health Center
Windows Security Cent
Installers for Winsoc
Windows Security Cent
Servizio Centro sicur
DLL API servizi Web p
WSD Challenge Compone
Monitor porta stampan
Function Discovery Pr
Function Discovery WS
Modulo interfaccia ut
Supporto notifiche pr
Windows Sockets Helpe
Microsoft Windows Scr
DLL helper NetShell W
Microsoft Shell Exten
DLL helper Winsock2 (
Windows Sockets Helpe
Netbios Windows Socke
DLL helper Winsock2 Q
DLL helper di Windows
DLL helper Winsock2 (

wsmanmigrationplugin.dll

6.1.7600.16385

WinRM Migration Plugi

n
wsmauto.dll
6.1.7600.16385
wsmplpxy.dll
6.1.7600.16385
wsmres.dll
6.1.7600.16385
agement
wsmsvc.dll
6.1.7601.17514
t
wsmwmipl.dll
6.1.7600.16385
wsnmp32.dll
6.1.7601.17514
0 Manager API
wsock32.dll
6.1.7600.16385
DLL
wtsapi32.dll
6.1.7601.17514
p Session Host Server SDK APIs
wuapi.dll
7.5.7601.17514
Update
wuaueng.dll
7.6.7600.320
ate
wucltux.dll
7.6.7600.320
ent di Windows Update
wudfcoinstaller.dll
6.2.9200.16384
tion - User-mode Platform Device Co-Installer
wudfplatform.dll
6.2.9200.16384
tion - Libreria piattaforma modalit utente
wudfsvc.dll
6.2.9200.16384
tion - Servizio Framework driver modalit utente
wudfx.dll
6.2.9200.16384
brary
wudriver.dll
7.5.7601.17514
er Stub
wups.dll
7.5.7601.17514
proxy stub
wups2.dll
7.6.7600.320
proxy stub 2
wuwebv.dll
7.6.7600.320
Web Control
wvc.dll
6.1.7601.17514
ents
wwanadvui.dll
8.1.2.0
N wireless
wwanapi.dll
6.1.7600.16385
wwancfg.dll
6.1.7600.16385
MBN
wwanconn.dll
8.1.7601.17514
N wireless
wwanhc.dll
8.1.2.0
eless
wwaninst.dll
8.1.2.0
ass Co-Installer for Wireless WAN
wwanmm.dll
8.1.2.0
N
wwanpref.dll
8.1.2.0
rofilo rete WAN wireless
wwanprotdim.dll
8.1.7601.18113
Module
wwansvc.dll
8.1.7601.18380
zione automatica WWAN
wwapi.dll
8.1.2.0
wzcdlg.dll
6.1.7600.16385

WSMAN Automation
wsmplpxy
DLL di risorse WS-Man
Servizio WS-Managemen
WSMAN WMI Provider
Microsoft WinSNMP v2.
Windows Socket 32-Bit
Windows Remote Deskto
API Client di Windows
Agente di Windows Upd
Esperienza utente cli
Windows Driver Founda
Windows Driver Founda
Windows Driver Founda
WDF:UMDF Framework Li
Windows Update WUDriv
Windows Update client
Windows Update client
Windows Update Vista
Windows Visual Compon
Flussi connessione WA
Mbnapi
DLL helper Netsh per
Flussi connessione WA
Classe helper WAN wir
Windows NET Device Cl
Gestione supporti WWA
Editor impostazioni p
WWAN Device Interface
Servizio di configura
WWAN API
Windows Connect Now -

iscritto config flash


xinput9_1_0.dll
6.1.7600.16385
xmlfilter.dll
2008.0.7600.16385
xmllite.dll
1.3.1001.0
rary
xmlprovi.dll
6.1.7600.16385
Service Client API
xmlrw.dll
2011.110.2809.27
brary
xmlrwbin.dll
2011.110.2809.27
brary
xolehlp.dll
2001.12.8530.16385
Transaction Coordinator Helper APIs DLL
xpsfilt.dll
6.1.7600.16385
on Document IFilter
xpsgdiconverter.dll
6.2.9200.16492
xpsprint.dll
6.2.9200.16492
xpsrasterservice.dll
6.1.7601.17514
vice Component
xpsservices.dll
6.1.7601.17514
emory creation and deserialization
xpsshhdr.dll
6.1.7600.16385
l Extension Handler
xpssvcs.dll
6.1.7600.16385
ces Library
xwizards.dll
6.1.7600.16385
ocedure guidate estendibili
xwreg.dll
6.1.7600.16385
istration Manager Module
xwtpdui.dll
6.1.7600.16385
rocedura guidata estendibile per DUI
xwtpw32.dll
6.1.7600.16385
ocedura guidata estendibile per Win32
zgmprxy.dll
6.1.7600.16385
the Internet Games
zipfldr.dll
6.1.7601.17514

Controller comune XNA


Filtro XML
Microsoft XmlLite Lib
Network Provisioning
Microsoft XML Slim Li
Microsoft XML Slim Li
Microsoft Distributed
XML Paper Specificati
XPS to GDI Converter
XPS Printing DLL
XPS Rasterization Ser
Xps Object Model in m
Package Document Shel
Native Code Xps Servi
Modulo di gestione pr
Extensible Wizard Reg
Plug-in per tipo di p
Plugin del tipo di pr
Internal file used by
Cartelle compresse

--------[ Tempo di attivit ]-----------------------------------------------------------------------------------------Sessione corrente:


Data ultimo arresto del sistema
Data ultimo avvio del sistema
Data corrente
Tempo di attivit
9 min, 38 sec)
Statistiche tempo di attivit:
Data primo avvio
Data primo spegnimento
Tempo di attivit totale
e, 18 min, 44 sec)
Tempo di inattivit totale
re, 51 min, 49 sec)
Tempo di attivit pi lungo
37 min, 59 sec)
Tempo di inattivit pi lungo
13 min, 31 sec)
Riavvii totali

30/09/2015
30/09/2015
30/09/2015
578 sec (0

15:57:24
16:37:40
16:46:39
giorni, 0 ore,

19/09/2015 17:36:45
19/09/2015 17:39:52
181124 sec (2 giorni, 2 or
766309 sec (8 giorni, 20 o
13079 sec (0 giorni, 3 ore,
87211 sec (1 giorni, 0 ore,
51

Disponibilit sistema

19.12%

Statistiche schermate blu:


Schermate blu totali

Informazione:
Informazione
sulle voci presenti nel registro degli eventi

Le statistiche si basano

--------[ Condivisione ]----------------------------------------------------------------------------------------------Users

Cartella
C:\Users

ADMIN$

Cartella
Amministrazione remota
C:\Windows
[ TRIAL VERSION ]
[ TRIAL VERSION ] [ TRIAL VERSION ]
[ TRIAL VERSION ]
IPC$
IPC
IPC remoto

--------[ Protezione account ]----------------------------------------------------------------------------------------Propriet account:


Ruolo del computer
Dominio
Controller primario di dominio
Tempo disconnessione forzata
Durata minima/massima della password
Lunghezza minima della password
Lunghezza cronologia della password
Limite di blocchi
Durata dei blocchi
Finestra di osservazione dei blocchi

Primario
Riccardo-PC
Non specificato
Disattivato
0 / 42 giorni
0 caratteri
Disattivato
Disattivato
30 min
30 min

--------[ Collegamento ]----------------------------------------------------------------------------------------------Riccardo


ardo-PC
Riccardo
ardo-PC

RICCARDO-PC

Ricc

RICCARDO-PC

Ricc

--------[ Utenti ]----------------------------------------------------------------------------------------------------[ Administrator ]


Propriet utente:
Nome utente
Nome completo
Commento
l'amministrazione del computer/dominio
Gruppi di appartenenza
s

Administrator
Administrator
Account predefinito per
HomeUsers; Administrator

Accessi totali
Spazio riservato su disco

9
-

Caratteristiche utente:
Script di accesso eseguiti
Account disattivato
Utente bloccato
Richiede cartella principale
Richiede password
Password a sola lettura
Password senza scadenza

S
S
No
No
S
No
S

[ Guest ]
Propriet utente:
Nome utente
Nome completo
Commento
l'accesso come utente ospite al computer/dominio
Gruppi di appartenenza
Accessi totali
Spazio riservato su disco
Caratteristiche utente:
Script di accesso eseguiti
Account disattivato
Utente bloccato
Richiede cartella principale
Richiede password
Password a sola lettura
Password senza scadenza

Guest
Guest
Account predefinito per
Guests
0
S
S
No
No
No
S
S

[ HomeGroupUser$ ]
Propriet utente:
Nome utente
Nome completo
Commento
l'accesso al computer dal gruppo home
Gruppi di appartenenza
Accessi totali
Spazio riservato su disco
Caratteristiche utente:
Script di accesso eseguiti
Account disattivato
Utente bloccato
Richiede cartella principale
Richiede password
Password a sola lettura
Password senza scadenza

HomeGroupUser$
HomeGroupUser$
Account predefinito per
HomeUsers
0
S
No
No
No
S
No
S

[ Riccardo ]
Propriet utente:
Nome utente
Nome completo
Gruppi di appartenenza

Riccardo
Riccardo
HomeUsers; Administrator

s
Accessi totali

41

Spazio riservato su disco

Caratteristiche utente:
Script di accesso eseguiti
Account disattivato
Utente bloccato
Richiede cartella principale
Richiede password
Password a sola lettura
Password senza scadenza

S
No
No
No
No
No
S

--------[ Gruppi locali ]---------------------------------------------------------------------------------------------[ Administrators ]


Propriet gruppo locale:
Commento
Gli amministratori hanno
privilegi di accesso completo e senza limitazioni al computer/dominio
Membri del gruppo:
Administrator
Riccardo
[ Backup Operators ]
Propriet gruppo locale:
Commento
Al gruppo Backup Operato
rs consentito ignorare le restrizioni di sicurezza soltanto allo scopo di esegui
re il backup o il ripristino dei file
[ Cryptographic Operators ]
Propriet gruppo locale:
Commento
i a eseguire operazioni di crittografia.

I membri sono autorizzat

[ Distributed COM Users ]


Propriet gruppo locale:
Commento
Ai membri di questo grup
po consentito avviare, attivare e utilizzare oggetti DCOM nel computer.
[ Guests ]
Propriet gruppo locale:
Commento
Gli utenti del gruppo Gu
ests dispongono dello stesso tipo di accesso di cui dispongono i membri del grup
po Users, ad eccezione dell'account Guest che contiene ulteriori restrizioni
Membri del gruppo:
Guest
[ HomeUsers ]
Propriet gruppo locale:
Commento
Membri del gruppo:

HomeUsers Security Group

Administrator
HomeGroupUser$
Riccardo

HomeGroupUser$

[ IIS_IUSRS ]
Propriet gruppo locale:
Commento
zzato da Internet Information Services.

Gruppo predefinito utili

Membri del gruppo:


IUSR
[ Lettori registri eventi ]
Propriet gruppo locale:
Commento
I membri di questo grupp
o possono leggere i registri eventi dal computer locale
[ Network Configuration Operators ]
Propriet gruppo locale:
Commento
I membri di questo grupp
o possono godere di alcuni privilegi amministrativi per gestire la configurazion
e di funzionalit di rete
[ Performance Log Users ]
Propriet gruppo locale:
Commento
I membri di questo grupp
o possono pianificare la registrazione di contatori delle prestazioni, attivare
provider di traccia e raccogliere tracce di eventi sia localmente, sia accedendo
in remoto a questo computer
[ Performance Monitor Users ]
Propriet gruppo locale:
Commento
I membri del gruppo poss
ono accedere in modo locale e remoto ai dati dei contatori delle prestazioni
[ Power Users ]
Propriet gruppo locale:
Commento
Il gruppo Power Users in
cluso per motivi di compatibilit con le versioni precedenti, ma dispone di diritt
i amministrativi limitati
[ Replicator ]
Propriet gruppo locale:
Commento
file in un dominio

Supporta la replica dei

[ Users ]
Propriet gruppo locale:
Commento
Gli utenti del gruppo Us
ers non possono apportare modifiche accidentali o intenzionali a livello di sist
ema ma possono eseguire la maggior parte delle applicazioni

Membri del gruppo:


Authenticated Users
INTERACTIVE
[ Utenti desktop remoto ]
Propriet gruppo locale:
Commento
Ai membri di questo grup
po concesso il diritto di accedere da postazioni remote
--------[ Gruppi globali ]--------------------------------------------------------------------------------------------[ None ]
Propriet gruppo globale:
Commento
Membri del gruppo:
Administrator
Guest
HomeGroupUser$
Riccardo

Ordinary users

HomeGroupUser$

--------[ Video di Windows ]------------------------------------------------------------------------------------------[ ATI Radeon HD 4350 (Microsoft Corporation WDDM 1.1) ]
Propriet scheda video:
Descrizione periferica
osoft Corporation WDDM 1.1)
Stringa
osoft Corporation WDDMEPC|ph'@
Stringa BIOS
Tipo DAC
Data del driver
Versione driver
Fornitore del driver
Quantit memoria
Driver installati:
atidxx32
atidxx64
atiumdag
yst 8.12
atiumdva
atiumd64
atiumd6a
atitmm64
Produttore scheda video:
Nome societ

ATI Radeon HD 4350 (Micr


ATI Radeon HD 4350 (Micr
113-AB7103S-001
Internal DAC(400MHz)
25/04/2009
8.56.1.16
ATI Technologies Inc.
512 MB
8.15.10.0163
8.14.10.0630 - ATI Catal
7.14.10.0208

Advanced Micro Devices, In

c.
Informazioni sul prodotto
/products/graphics/desktop
Download dei driver
game/downloads

http://www.amd.com/en-us
http://sites.amd.com/us/

Aggiornamento driver
iver-updates

http://www.aida64.com/dr

[ ATI Radeon HD 4350 (Microsoft Corporation WDDM 1.1) ]


Propriet scheda video:
Descrizione periferica
osoft Corporation WDDM 1.1)
Stringa
osoft Corporation WDDMEPC|ph'@
Stringa BIOS
Tipo DAC
Data del driver
Versione driver
Fornitore del driver
Quantit memoria
Driver installati:
atidxx32
atidxx64
atiumdag
yst 8.12
atiumdva
atiumd64
atiumd6a
atitmm64
Produttore scheda video:
Nome societ

ATI Radeon HD 4350 (Micr


ATI Radeon HD 4350 (Micr
113-AB7103S-001
Internal DAC(400MHz)
25/04/2009
8.56.1.16
ATI Technologies Inc.
512 MB
8.15.10.0163
8.14.10.0630 - ATI Catal
7.14.10.0208

Advanced Micro Devices, In

c.
Informazioni sul prodotto
/products/graphics/desktop
Download dei driver
game/downloads
Aggiornamento driver
iver-updates

http://www.amd.com/en-us
http://sites.amd.com/us/
http://www.aida64.com/dr

--------[ Scheda video PCI / AGP ]------------------------------------------------------------------------------------ATI Radeon HD 4350 (RV710)


Adattatore video
ATI Radeon HD 4350 (RV710)
Acceleratore 3D
--------[ GPU ]-------------------------------------------------------------------------------------------------------[ PCI Express 2.0 x16: ATI Radeon HD 4350 (RV710) ]
Propriet processore grafico:
Adattatore video

ATI Radeon HD 4350 (RV71

0)
Versione BIOS
Data BIOS
Nome in codice GPU
Numero di serie
Periferica PCI

011.015.000.008.000000
06/11/2008
RV710
113-AB7103S-001
1002-954F / 1002-2143 (

Rev 00)
Transistor
Tecnologia processo produttivo
Tipo bus
1 x16
Quantit memoria
Clock GPU
MHz)
Clock RAMDAC
Pipeline pixel
Unit di texture mapping
Shader unificati
Supporto hardware DirectX
Versione WDDM
Propriet bus memoria:
Tipo bus
Bus
Clock reale
: 400 MHz)
Clock effettivo
Larghezza di banda

00
00
00
00

242 milioni
55 nm
PCI Express 2.0 x16 @ 1.
512 MB
300 MHz (original: 600
400 MHz
4
8
80 (v4.1)
DirectX v10.1
WDDM 1.1
DDR2
64 bit
396 MHz (DDR) (original
792 MHz
[ TRIAL VERSION ]

Architettura:
Architettura
Unit computazionali (CU)
SIMD per unit computazionale
Dimensione SIMD
Dimensione istruzione SIMD
Local Data Share
Global Data Share

ATI Terascale (VLIW5)


2
1
8
5
16 KB
16 KB

Theoretical Peak Performance:


Pixel Fillrate
Texel Fillrate
FLOPS a precisione singola
FLOPS a precisione doppia
IOPS interi 24-bit
IOPS interi 32-bit

1200 MPixel/s @ 300 MHz


[ TRIAL VERSION ]
48.0 GFLOPS @ 300 MHz
[ TRIAL VERSION ]
9.6 GIOPS @ 300 MHz
9.6 GIOPS @ 300 MHz

Utilizzo:
GPU
Memoria dedicata
Memoria dinamica

16%
73 MB
23 MB

ATI PowerPlay (BIOS):


State #1
MHz (Boot)
State #2
MHz
State #3
MHz (UVD)
State #4
MHz
Produttore processore grafico:
Nome societ

GPU: 600 MHz, Memoria: 5


GPU: 600 MHz, Memoria: 4
GPU: 600 MHz, Memoria: 4
GPU: 600 MHz, Memoria: 4

Advanced Micro Devices, In

c.
Informazioni sul prodotto
/products/graphics/desktop

http://www.amd.com/en-us

Download dei driver


game/downloads
Aggiornamento driver
iver-updates
ATI GPU Registers:
ati-$0600
ati-$0604
ati-$0608
ati-$061C
ati-$0624
ati-$0628
ati-$062C
ati-$063C
ati-$0660
ati-$0668
ati-$066C
ati-$06D0
ati-$0710
ati-$0730
ati-$073C
ati-$0740
ati-$0760
ati-$0764
ati-$0768
ati-$0770
ati-$078C
ati-$1600
ati-$2004
ati-$2760
ati-$2774
ati-$2778
ati-$28A0
ati-$28A4
ati-$28A8
ati-$28AC
ati-$28B0
ati-$5428
ati-$8950
ati-$8954
ati-$98F0
ati-$98F4
ati-$98F8
ati-$98FC
ati-$9B7C

http://sites.amd.com/us/
http://www.aida64.com/dr

00033004
00000002
100825ED
0201001A
00000020
08000001
00160001
00007613
00000001
000000B4
08000000
00006978
00000010
0000422E
00000101
005C01A2
000001A2
0000019C
00000000
001E2187
00000000
11030302
00001FE0
00007299
17170808
0E10071F
152294A5
060B5080
63250B14
00060100
001C6600
20000000
FFFCFC01
00000000
00000B12
00000001
00000000
00000000
00000000

--------[ Schermo ]---------------------------------------------------------------------------------------------------[ BenQ FP92Wa ]


Propriet schermo:
Nome schermo
ID monitor
Modello
Tipo monitor
Data di produzione
Numero di serie
Area massima visibile

BenQ FP92Wa
BNQ7706
BenQ FP92Wa
19" LCD (WXGA+)
Settimana 3 / 2007
170317484
408 mm x 255 mm (18.9")

Modalit video
Luminosit
Rapporto contrasto
Angoli di visualizzazione
Connessioni entrata
Frequenza orizzontale
Frequenza verticale
Clock pixel massimo
Risoluzione massima
Gamma
Supporto modalit DPMS

16:10
300 cd/m2
700:1
150/140
DSub
31 - 81 kHz
50 - 76 Hz
140 MHz
1440 x 900
2.20
Standby, Suspend, Active-O

ff
Modalit video supportate:
640 x 350
640 x 480
640 x 480
640 x 480
640 x 480
720 x 400
800 x 600
800 x 600
800 x 600
832 x 624
1024 x 768
1024 x 768
1024 x 768
1152 x 864
1152 x 870
1280 x 1024
1280 x 1024
1280 x 1024
1280 x 1024
1440 x 900
1440 x 900
Produttore monitor:
Nome societ
Informazioni sul prodotto
ucts/LCD
Download dei driver
ceAndSupport
Aggiornamento driver
iver-updates

Clock pixel: 25.17 MHz


60 Hz
67 Hz
72 Hz
75 Hz
70 Hz
60 Hz
72 Hz
75 Hz
75 Hz
60 Hz
72 Hz
75 Hz
75 Hz
75 Hz
60 Hz
72 Hz
75 Hz
76 Hz
75 Hz
Clock pixel: 106.50 MHz
BenQ Inc.
http://www.benq.com/prod
http://www.benq.us/Servi
http://www.aida64.com/dr

--------[ Desktop ]---------------------------------------------------------------------------------------------------Propriet desktop:


Tecnologia periferica
Schermo raster
Risoluzione
1440 x 900
Profondit di colore
32 bit
Regolatori di colore
1
Risoluzione carattere
96 dpi
Larghezza / altezza pixel
36 / 36
Pixel diagonale
51
Frequenza di aggiornamento
60 Hz
Sfondo del desktop
C:\Users\Riccardo\AppDat
a\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper.jpg

Effetti:
Animazione casella combinata
Ombreggiatura
Menu piatti
Smussatura angoli dei caratteri
ClearType
Trascinamento della finestra intera
Barra dei titoli delle finestre sfumate
Tasti di accesso rapido ai menu nascosti
Sottolineatura al passaggio del mouse
Testo del titolo delle icone a capo automatico
Casella di riepilogo a scorrimento continuo
Animazione dei menu
Dissolvenza dei menu
Animazione riduzione a icona/ingrandimento della
Puntatore del mouse ombreggiato
Dissolvenza selezione
Visualizzazione messaggi (accesso facilitato)
Animazione descrizione dei comandi
Dissolvenza descrizione dei comandi
Windows Aero
Estensioni di Windows Plus!

Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
finestraAttivo
Attivo
Attivo
Disattivato
Attivo
Attivo
Attivo
Disattivato

--------[ Multi-schermo ]---------------------------------------------------------------------------------------------\\.\DISPLAY1

(0,0)

(1440,900)

--------[ Modalit video ]--------------------------------------------------------------------------------------------640 x 480


640 x 480
[ TRIAL VERSION
640 x 480
640 x 480
[ TRIAL VERSION
640 x 480
640 x 480
[ TRIAL VERSION
640 x 480
640 x 480
[ TRIAL VERSION
800 x 600
800 x 600
[ TRIAL VERSION
800 x 600
800 x 600
[ TRIAL VERSION
800 x 600
800 x 600
[ TRIAL VERSION
800 x 600
800 x 600
[ TRIAL VERSION
800 x 600
800 x 600

]
]
]
]
]
]
]
]

8 bit 59 Hz
8 bit 60 Hz
[ TRIAL VERSION
8 bit 75 Hz
16 bit 59 Hz
[ TRIAL VERSION
16 bit 73 Hz
16 bit 75 Hz
[ TRIAL VERSION
32 bit 60 Hz
32 bit 73 Hz
[ TRIAL VERSION
8 bit 56 Hz
8 bit 60 Hz
[ TRIAL VERSION
8 bit 72 Hz
8 bit 75 Hz
[ TRIAL VERSION
16 bit 60 Hz
16 bit 70 Hz
[ TRIAL VERSION
16 bit 75 Hz
32 bit 56 Hz
[ TRIAL VERSION
32 bit 70 Hz
32 bit 72 Hz

] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]

[ TRIAL VERSION
1024 x 768
1024 x 768
[ TRIAL VERSION
1024 x 768
1024 x 768
[ TRIAL VERSION
1024 x 768
1024 x 768
[ TRIAL VERSION
1024 x 768
1024 x 768
[ TRIAL VERSION
1152 x 864
1152 x 864
[ TRIAL VERSION
1152 x 864
1152 x 864
[ TRIAL VERSION
1152 x 864
1152 x 864
[ TRIAL VERSION
1280 x 768
1280 x 768
[ TRIAL VERSION
1280 x 960
1280 x 960
[ TRIAL VERSION
1280 x 960
1280 x 960
[ TRIAL VERSION
1280 x 960
1280 x 960
[ TRIAL VERSION
1280 x 960
1280 x 960
[ TRIAL VERSION
1280 x 1024
1280 x 1024
[ TRIAL VERSION
1280 x 1024
1280 x 1024
[ TRIAL VERSION
1280 x 1024
1280 x 1024
[ TRIAL VERSION
1280 x 1024
1280 x 1024
[ TRIAL VERSION
1280 x 1024
1280 x 1024
[ TRIAL VERSION
1440 x 900
1440 x 900
[ TRIAL VERSION
1440 x 900
1440 x 900
[ TRIAL VERSION

] [ TRIAL
8 bit
8 bit
] [ TRIAL
8 bit
16 bit
] [ TRIAL
16 bit
16 bit
] [ TRIAL
32 bit
32 bit
] [ TRIAL
8 bit
8 bit
] [ TRIAL
16 bit
16 bit
] [ TRIAL
32 bit
32 bit
] [ TRIAL
8 bit
16 bit
] [ TRIAL
8 bit
8 bit
] [ TRIAL
8 bit
16 bit
] [ TRIAL
16 bit
16 bit
] [ TRIAL
32 bit
32 bit
] [ TRIAL
8 bit
8 bit
] [ TRIAL
8 bit
8 bit
] [ TRIAL
16 bit
16 bit
] [ TRIAL
16 bit
32 bit
] [ TRIAL
32 bit
32 bit
] [ TRIAL
8 bit
8 bit
] [ TRIAL
16 bit
32 bit
] [ TRIAL

VERSION
60 Hz
70 Hz
VERSION
75 Hz
60 Hz
VERSION
72 Hz
75 Hz
VERSION
70 Hz
72 Hz
VERSION
60 Hz
70 Hz
VERSION
60 Hz
70 Hz
VERSION
60 Hz
70 Hz
VERSION
75 Hz
75 Hz
VERSION
60 Hz
70 Hz
VERSION
75 Hz
60 Hz
VERSION
72 Hz
75 Hz
VERSION
70 Hz
72 Hz
VERSION
60 Hz
70 Hz
VERSION
75 Hz
76 Hz
VERSION
70 Hz
72 Hz
VERSION
76 Hz
60 Hz
VERSION
72 Hz
75 Hz
VERSION
60 Hz
75 Hz
VERSION
75 Hz
60 Hz
VERSION

] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]

--------[ OpenGL ]----------------------------------------------------------------------------------------------------Propriet OpenGL:


Produttore
Renderer
Versione
OpenGL DLL
090713-1255)
Sub-Pixel Precision
Max Viewport Size
Max Clipping Planes
Max Display-List Nesting Level
Max Evaluator Order
Max Light Sources
Max Pixel Map Table Size

Microsoft Corporation
GDI Generic
1.1.0
6.1.7600.16385(win7_rtm.
3 bit
16384 x 16384
6
64
30
8
65536

Conformit OpenGL:
OpenGL 1.1
OpenGL 1.2
OpenGL 1.3
OpenGL 1.4
OpenGL 1.5
OpenGL 2.0
OpenGL 2.1
OpenGL 3.0
OpenGL 3.1
OpenGL 3.2
OpenGL 3.3
OpenGL 4.0
OpenGL 4.1
OpenGL 4.2
OpenGL 4.3
OpenGL 4.4

S
No
No
No
No
No
No
No
No
No
No
No
No
No
No
No

Max Stack Depth:


Attribute Stack
Client Attribute Stack
Modelview Matrix Stack
Name Stack
Projection Matrix Stack
Texture Matrix Stack

16
16
32
128
10
10

Estensioni OpenGL:
Estensioni totali / supportate
GL_3DFX_multisample
GL_3DFX_tbuffer
GL_3DFX_texture_compression_FXT1
GL_3DL_direct_texture_access2
GL_3Dlabs_multisample_transparency_id
GL_3Dlabs_multisample_transparency_range
GL_AMD_blend_minmax_factor
GL_AMD_compressed_3DC_texture
GL_AMD_compressed_ATC_texture
GL_AMD_conservative_depth
GL_AMD_debug_output
GL_AMD_depth_clamp_separate
GL_AMD_draw_buffers_blend
GL_AMD_framebuffer_sample_positions
GL_AMD_gcn_shader

968
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

(100%)
(12%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)

/ 3
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

GL_AMD_gpu_shader_int64
GL_AMD_interleaved_elements
GL_AMD_multi_draw_indirect
GL_AMD_name_gen_delete
GL_AMD_occlusion_query_event
GL_AMD_performance_monitor
GL_AMD_pinned_memory
GL_AMD_program_binary_Z400
GL_AMD_query_buffer_object
GL_AMD_sample_positions
GL_AMD_seamless_cubemap_per_texture
GL_AMD_shader_atomic_counter_ops
GL_AMD_shader_stencil_export
GL_AMD_shader_stencil_value_export
GL_AMD_shader_trace
GL_AMD_shader_trinary_minmax
GL_AMD_sparse_texture
GL_AMD_sparse_texture_pool
GL_AMD_stencil_operation_extended
GL_AMD_texture_compression_dxt6
GL_AMD_texture_compression_dxt7
GL_AMD_texture_cube_map_array
GL_AMD_texture_texture4
GL_AMD_texture_tile_pool
GL_AMD_transform_feedback3_lines_triangles
GL_AMD_transform_feedback4
GL_AMD_vertex_shader_layer
GL_AMD_vertex_shader_tessellator
GL_AMD_vertex_shader_viewport_index
GL_AMDX_debug_output
GL_AMDX_name_gen_delete
GL_AMDX_random_access_target
GL_AMDX_vertex_shader_tessellator
GL_ANDROID_extension_pack_es31a
GL_ANGLE_depth_texture
GL_ANGLE_framebuffer_blit
GL_ANGLE_framebuffer_multisample
GL_ANGLE_instanced_arrays
GL_ANGLE_pack_reverse_row_order
GL_ANGLE_program_binary
GL_ANGLE_texture_compression_dxt1
GL_ANGLE_texture_compression_dxt3
GL_ANGLE_texture_compression_dxt5
GL_ANGLE_texture_usage
GL_ANGLE_translated_shader_source
GL_APPLE_aux_depth_stencil
GL_APPLE_client_storage
GL_APPLE_copy_texture_levels
GL_APPLE_element_array
GL_APPLE_fence
GL_APPLE_float_pixels
GL_APPLE_flush_buffer_range
GL_APPLE_flush_render
GL_APPLE_framebuffer_multisample
GL_APPLE_object_purgeable
GL_APPLE_packed_pixel
GL_APPLE_packed_pixels
GL_APPLE_pixel_buffer
GL_APPLE_rgb_422
GL_APPLE_row_bytes

Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

GL_APPLE_specular_vector
GL_APPLE_sync
GL_APPLE_texture_2D_limited_npot
GL_APPLE_texture_format_BGRA8888
GL_APPLE_texture_max_level
GL_APPLE_texture_range
GL_APPLE_transform_hint
GL_APPLE_vertex_array_object
GL_APPLE_vertex_array_range
GL_APPLE_vertex_point_size
GL_APPLE_vertex_program_evaluators
GL_APPLE_ycbcr_422
GL_ARB_arrays_of_arrays
GL_ARB_base_instance
GL_ARB_bindless_texture
GL_ARB_blend_func_extended
GL_ARB_buffer_storage
GL_ARB_cl_event
GL_ARB_clear_buffer_object
GL_ARB_clear_texture
GL_ARB_color_buffer_float
GL_ARB_compatibility
GL_ARB_compressed_texture_pixel_storage
GL_ARB_compute_shader
GL_ARB_compute_variable_group_size
GL_ARB_conservative_depth
GL_ARB_copy_buffer
GL_ARB_copy_image
GL_ARB_debug_group
GL_ARB_debug_label
GL_ARB_debug_output
GL_ARB_debug_output2
GL_ARB_depth_buffer_float
GL_ARB_depth_clamp
GL_ARB_depth_texture
GL_ARB_draw_buffers
GL_ARB_draw_buffers_blend
GL_ARB_draw_elements_base_vertex
GL_ARB_draw_indirect
GL_ARB_draw_instanced
GL_ARB_enhanced_layouts
GL_ARB_ES2_compatibility
GL_ARB_ES3_compatibility
GL_ARB_explicit_attrib_location
GL_ARB_explicit_uniform_location
GL_ARB_fragment_coord_conventions
GL_ARB_fragment_layer_viewport
GL_ARB_fragment_program
GL_ARB_fragment_program_shadow
GL_ARB_fragment_shader
GL_ARB_framebuffer_no_attachments
GL_ARB_framebuffer_object
GL_ARB_framebuffer_sRGB
GL_ARB_geometry_shader4
GL_ARB_get_program_binary
GL_ARB_gpu_shader_fp64
GL_ARB_gpu_shader5
GL_ARB_half_float_pixel
GL_ARB_half_float_vertex
GL_ARB_imaging

Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

GL_ARB_indirect_parameters
GL_ARB_instanced_arrays
GL_ARB_internalformat_query
GL_ARB_internalformat_query2
GL_ARB_invalidate_subdata
GL_ARB_make_current_read
GL_ARB_map_buffer_alignment
GL_ARB_map_buffer_range
GL_ARB_matrix_palette
GL_ARB_multi_bind
GL_ARB_multi_draw_indirect
GL_ARB_multisample
GL_ARB_multitexture
GL_ARB_occlusion_query
GL_ARB_occlusion_query2
GL_ARB_pixel_buffer_object
GL_ARB_point_parameters
GL_ARB_point_sprite
GL_ARB_program_interface_query
GL_ARB_provoking_vertex
GL_ARB_query_buffer_object
GL_ARB_robust_buffer_access_behavior
GL_ARB_robustness
GL_ARB_robustness_isolation
GL_ARB_sample_shading
GL_ARB_sampler_objects
GL_ARB_seamless_cube_map
GL_ARB_seamless_cubemap_per_texture
GL_ARB_separate_shader_objects
GL_ARB_shader_atomic_counters
GL_ARB_shader_bit_encoding
GL_ARB_shader_draw_parameters
GL_ARB_shader_group_vote
GL_ARB_shader_image_load_store
GL_ARB_shader_image_size
GL_ARB_shader_objects
GL_ARB_shader_precision
GL_ARB_shader_stencil_export
GL_ARB_shader_storage_buffer_object
GL_ARB_shader_subroutine
GL_ARB_shader_texture_lod
GL_ARB_shading_language_100
GL_ARB_shading_language_120
GL_ARB_shading_language_420pack
GL_ARB_shading_language_include
GL_ARB_shading_language_packing
GL_ARB_shadow
GL_ARB_shadow_ambient
GL_ARB_sparse_texture
GL_ARB_stencil_texturing
GL_ARB_swap_buffers
GL_ARB_sync
GL_ARB_tessellation_shader
GL_ARB_texture_border_clamp
GL_ARB_texture_buffer_object
GL_ARB_texture_buffer_object_rgb32
GL_ARB_texture_buffer_range
GL_ARB_texture_compression
GL_ARB_texture_compression_bptc
GL_ARB_texture_compression_rgtc

Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

GL_ARB_texture_compression_rtgc
GL_ARB_texture_cube_map
GL_ARB_texture_cube_map_array
GL_ARB_texture_env_add
GL_ARB_texture_env_combine
GL_ARB_texture_env_crossbar
GL_ARB_texture_env_dot3
GL_ARB_texture_float
GL_ARB_texture_gather
GL_ARB_texture_mirror_clamp_to_edge
GL_ARB_texture_mirrored_repeat
GL_ARB_texture_multisample
GL_ARB_texture_non_power_of_two
GL_ARB_texture_query_levels
GL_ARB_texture_query_lod
GL_ARB_texture_rectangle
GL_ARB_texture_rg
GL_ARB_texture_rgb10_a2ui
GL_ARB_texture_snorm
GL_ARB_texture_stencil8
GL_ARB_texture_storage
GL_ARB_texture_storage_multisample
GL_ARB_texture_swizzle
GL_ARB_texture_view
GL_ARB_timer_query
GL_ARB_transform_feedback_instanced
GL_ARB_transform_feedback2
GL_ARB_transform_feedback3
GL_ARB_transpose_matrix
GL_ARB_uber_buffers
GL_ARB_uber_mem_image
GL_ARB_uber_vertex_array
GL_ARB_uniform_buffer_object
GL_ARB_vertex_array_bgra
GL_ARB_vertex_array_object
GL_ARB_vertex_attrib_64bit
GL_ARB_vertex_attrib_binding
GL_ARB_vertex_blend
GL_ARB_vertex_buffer_object
GL_ARB_vertex_program
GL_ARB_vertex_shader
GL_ARB_vertex_type_10f_11f_11f_rev
GL_ARB_vertex_type_2_10_10_10_rev
GL_ARB_viewport_array
GL_ARB_window_pos
GL_ARM_mali_program_binary
GL_ARM_mali_shader_binary
GL_ARM_rgba8
GL_ARM_shader_framebuffer_fetch
GL_ARM_shader_framebuffer_fetch_depth_stencil
GL_ATI_array_rev_comps_in_4_bytes
GL_ATI_blend_equation_separate
GL_ATI_blend_weighted_minmax
GL_ATI_draw_buffers
GL_ATI_element_array
GL_ATI_envmap_bumpmap
GL_ATI_fragment_shader
GL_ATI_lock_texture
GL_ATI_map_object_buffer
GL_ATI_meminfo

Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

GL_ATI_pixel_format_float
GL_ATI_pn_triangles
GL_ATI_point_cull_mode
GL_ATI_separate_stencil
GL_ATI_shader_texture_lod
GL_ATI_text_fragment_shader
GL_ATI_texture_compression_3dc
GL_ATI_texture_env_combine3
GL_ATI_texture_float
GL_ATI_texture_mirror_once
GL_ATI_vertex_array_object
GL_ATI_vertex_attrib_array_object
GL_ATI_vertex_blend
GL_ATI_vertex_shader
GL_ATI_vertex_streams
GL_ATIX_pn_triangles
GL_ATIX_texture_env_combine3
GL_ATIX_texture_env_route
GL_ATIX_vertex_shader_output_point_size
GL_Autodesk_facet_normal
GL_Autodesk_valid_back_buffer_hint
GL_CR_bounding_box
GL_CR_cursor_position
GL_CR_head_spu_name
GL_CR_performance_info
GL_CR_print_string
GL_CR_readback_barrier_size
GL_CR_saveframe
GL_CR_server_id_sharing
GL_CR_server_matrix
GL_CR_state_parameter
GL_CR_synchronization
GL_CR_tile_info
GL_CR_tilesort_info
GL_CR_window_size
GL_DIMD_YUV
GL_DMP_shader_binary
GL_EXT_422_pixels
GL_EXT_abgr
GL_EXT_bgra
GL_EXT_bindable_uniform
GL_EXT_blend_color
GL_EXT_blend_equation_separate
GL_EXT_blend_func_separate
GL_EXT_blend_logic_op
GL_EXT_blend_minmax
GL_EXT_blend_subtract
GL_EXT_Cg_shader
GL_EXT_clip_control
GL_EXT_clip_volume_hint
GL_EXT_cmyka
GL_EXT_color_buffer_float
GL_EXT_color_buffer_half_float
GL_EXT_color_matrix
GL_EXT_color_subtable
GL_EXT_color_table
GL_EXT_compiled_vertex_array
GL_EXT_convolution
GL_EXT_convolution_border_modes
GL_EXT_coordinate_frame

Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato

GL_EXT_copy_buffer
GL_EXT_copy_image
GL_EXT_copy_texture
GL_EXT_cull_vertex
GL_EXT_debug_label
GL_EXT_debug_marker
GL_EXT_depth_bounds_test
GL_EXT_depth_buffer_float
GL_EXT_direct_state_access
GL_EXT_discard_framebuffer
GL_EXT_disjoint_timer_query
GL_EXT_draw_buffers
GL_EXT_draw_buffers_indexed
GL_EXT_draw_buffers2
GL_EXT_draw_indirect
GL_EXT_draw_instanced
GL_EXT_draw_range_elements
GL_EXT_fog_coord
GL_EXT_fog_function
GL_EXT_fog_offset
GL_EXT_frag_depth
GL_EXT_fragment_lighting
GL_EXT_framebuffer_blit
GL_EXT_framebuffer_multisample
GL_EXT_framebuffer_multisample_blit_scaled
GL_EXT_framebuffer_object
GL_EXT_framebuffer_sRGB
GL_EXT_generate_mipmap
GL_EXT_geometry_point_size
GL_EXT_geometry_shader
GL_EXT_geometry_shader4
GL_EXT_glx_stereo_tree
GL_EXT_gpu_program_parameters
GL_EXT_gpu_shader_fp64
GL_EXT_gpu_shader4
GL_EXT_gpu_shader5
GL_EXT_histogram
GL_EXT_import_sync_object
GL_EXT_index_array_formats
GL_EXT_index_func
GL_EXT_index_material
GL_EXT_index_texture
GL_EXT_instanced_arrays
GL_EXT_interlace
GL_EXT_light_texture
GL_EXT_map_buffer_range
GL_EXT_misc_attribute
GL_EXT_multi_draw_arrays
GL_EXT_multisample
GL_EXT_multisampled_render_to_texture
GL_EXT_multiview_draw_buffers
GL_EXT_occlusion_query_boolean
GL_EXT_packed_depth_stencil
GL_EXT_packed_float
GL_EXT_packed_pixels
GL_EXT_packed_pixels_12
GL_EXT_paletted_texture
GL_EXT_pixel_buffer_object
GL_EXT_pixel_format
GL_EXT_pixel_texture

Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato

GL_EXT_pixel_transform
GL_EXT_pixel_transform_color_table
GL_EXT_point_parameters
GL_EXT_polygon_offset
GL_EXT_primitive_bounding_box
GL_EXT_provoking_vertex
GL_EXT_pvrtc_sRGB
GL_EXT_read_format_bgra
GL_EXT_rescale_normal
GL_EXT_robustness
GL_EXT_scene_marker
GL_EXT_secondary_color
GL_EXT_separate_shader_objects
GL_EXT_separate_specular_color
GL_EXT_shader_atomic_counters
GL_EXT_shader_framebuffer_fetch
GL_EXT_shader_image_load_formatted
GL_EXT_shader_image_load_store
GL_EXT_shader_implicit_conversions
GL_EXT_shader_integer_mix
GL_EXT_shader_io_blocks
GL_EXT_shader_pixel_local_storage
GL_EXT_shader_subroutine
GL_EXT_shader_texture_lod
GL_EXT_shadow_funcs
GL_EXT_shadow_samplers
GL_EXT_shared_texture_palette
GL_EXT_sRGB
GL_EXT_sRGB_write_control
GL_EXT_static_vertex_array
GL_EXT_stencil_clear_tag
GL_EXT_stencil_two_side
GL_EXT_stencil_wrap
GL_EXT_subtexture
GL_EXT_swap_control
GL_EXT_tessellation_point_size
GL_EXT_tessellation_shader
GL_EXT_texgen_reflection
GL_EXT_texture
GL_EXT_texture_array
GL_EXT_texture_border_clamp
GL_EXT_texture_buffer
GL_EXT_texture_buffer_object
GL_EXT_texture_buffer_object_rgb32
GL_EXT_texture_color_table
GL_EXT_texture_compression_bptc
GL_EXT_texture_compression_dxt1
GL_EXT_texture_compression_latc
GL_EXT_texture_compression_rgtc
GL_EXT_texture_compression_s3tc
GL_EXT_texture_cube_map
GL_EXT_texture_cube_map_array
GL_EXT_texture_edge_clamp
GL_EXT_texture_env
GL_EXT_texture_env_add
GL_EXT_texture_env_combine
GL_EXT_texture_env_dot3
GL_EXT_texture_filter_anisotropic
GL_EXT_texture_format_BGRA8888
GL_EXT_texture_integer

Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

GL_EXT_texture_lod
GL_EXT_texture_lod_bias
GL_EXT_texture_mirror_clamp
GL_EXT_texture_object
GL_EXT_texture_perturb_normal
GL_EXT_texture_rectangle
GL_EXT_texture_rg
GL_EXT_texture_shared_exponent
GL_EXT_texture_snorm
GL_EXT_texture_sRGB
GL_EXT_texture_sRGB_decode
GL_EXT_texture_storage
GL_EXT_texture_swizzle
GL_EXT_texture_type_2_10_10_10_REV
GL_EXT_texture_view
GL_EXT_texture3D
GL_EXT_texture4D
GL_EXT_timer_query
GL_EXT_transform_feedback
GL_EXT_transform_feedback2
GL_EXT_transform_feedback3
GL_EXT_unpack_subimage
GL_EXT_vertex_array
GL_EXT_vertex_array_bgra
GL_EXT_vertex_array_set
GL_EXT_vertex_array_setXXX
GL_EXT_vertex_attrib_64bit
GL_EXT_vertex_shader
GL_EXT_vertex_weighting
GL_EXT_x11_sync_object
GL_EXTX_framebuffer_mixed_formats
GL_EXTX_packed_depth_stencil
GL_FGL_lock_texture
GL_FJ_shader_binary_GCCSO
GL_GL2_geometry_shader
GL_GREMEDY_frame_terminator
GL_GREMEDY_string_marker
GL_HP_convolution_border_modes
GL_HP_image_transform
GL_HP_occlusion_test
GL_HP_texture_lighting
GL_I3D_argb
GL_I3D_color_clamp
GL_I3D_interlace_read
GL_IBM_clip_check
GL_IBM_cull_vertex
GL_IBM_load_named_matrix
GL_IBM_multi_draw_arrays
GL_IBM_multimode_draw_arrays
GL_IBM_occlusion_cull
GL_IBM_pixel_filter_hint
GL_IBM_rasterpos_clip
GL_IBM_rescale_normal
GL_IBM_static_data
GL_IBM_texture_clamp_nodraw
GL_IBM_texture_mirrored_repeat
GL_IBM_vertex_array_lists
GL_IBM_YCbCr
GL_IMG_multisampled_render_to_texture
GL_IMG_program_binary

Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

GL_IMG_read_format
GL_IMG_sgx_binary
GL_IMG_shader_binary
GL_IMG_texture_compression_pvrtc
GL_IMG_texture_compression_pvrtc2
GL_IMG_texture_env_enhanced_fixed_function
GL_IMG_texture_format_BGRA8888
GL_IMG_user_clip_plane
GL_IMG_vertex_program
GL_INGR_blend_func_separate
GL_INGR_color_clamp
GL_INGR_interlace_read
GL_INGR_multiple_palette
GL_INTEL_compute_shader_lane_shift
GL_INTEL_conservative_rasterization
GL_INTEL_fragment_shader_ordering
GL_INTEL_fragment_shader_span_sharing
GL_INTEL_image_serialize
GL_INTEL_map_texture
GL_INTEL_parallel_arrays
GL_INTEL_performance_queries
GL_INTEL_performance_query
GL_INTEL_texture_scissor
GL_KHR_blend_equation_advanced
GL_KHR_blend_equation_advanced_coherent
GL_KHR_debug
GL_KHR_texture_compression_astc_hdr
GL_KHR_texture_compression_astc_ldr
GL_KTX_buffer_region
GL_MESA_pack_invert
GL_MESA_program_debug
GL_MESA_resize_buffers
GL_MESA_texture_array
GL_MESA_texture_signed_rgba
GL_MESA_window_pos
GL_MESA_ycbcr_texture
GL_MESAX_texture_float
GL_MESAX_texture_stack
GL_MTX_fragment_shader
GL_MTX_precision_dpi
GL_NV_3dvision_settings
GL_NV_alpha_test
GL_NV_bgr
GL_NV_bindless_multi_draw_indirect
GL_NV_bindless_multi_draw_indirect_count
GL_NV_bindless_texture
GL_NV_blend_equation_advanced
GL_NV_blend_equation_advanced_coherent
GL_NV_blend_minmax
GL_NV_blend_square
GL_NV_centroid_sample
GL_NV_complex_primitives
GL_NV_compute_program5
GL_NV_conditional_render
GL_NV_copy_buffer
GL_NV_copy_depth_to_color
GL_NV_copy_image
GL_NV_coverage_sample
GL_NV_deep_texture3D
GL_NV_depth_buffer_float

Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

GL_NV_depth_clamp
GL_NV_depth_nonlinear
GL_NV_depth_range_unclamped
GL_NV_draw_buffers
GL_NV_draw_instanced
GL_NV_draw_texture
GL_NV_EGL_stream_consumer_external
GL_NV_ES1_1_compatibility
GL_NV_ES3_1_compatibility
GL_NV_evaluators
GL_NV_explicit_attrib_location
GL_NV_explicit_multisample
GL_NV_fbo_color_attachments
GL_NV_fence
GL_NV_float_buffer
GL_NV_fog_distance
GL_NV_fragdepth
GL_NV_fragment_program
GL_NV_fragment_program_option
GL_NV_fragment_program2
GL_NV_fragment_program4
GL_NV_framebuffer_blit
GL_NV_framebuffer_multisample
GL_NV_framebuffer_multisample_coverage
GL_NV_framebuffer_multisample_ex
GL_NV_generate_mipmap_sRGB
GL_NV_geometry_program4
GL_NV_geometry_shader4
GL_NV_gpu_program_fp64
GL_NV_gpu_program4
GL_NV_gpu_program4_1
GL_NV_gpu_program5
GL_NV_gpu_program5_mem_extended
GL_NV_gpu_shader5
GL_NV_half_float
GL_NV_instanced_arrays
GL_NV_light_max_exponent
GL_NV_multisample_coverage
GL_NV_multisample_filter_hint
GL_NV_non_square_matrices
GL_NV_occlusion_query
GL_NV_pack_subimage
GL_NV_packed_depth_stencil
GL_NV_packed_float
GL_NV_packed_float_linear
GL_NV_parameter_buffer_object
GL_NV_parameter_buffer_object2
GL_NV_path_rendering
GL_NV_pixel_buffer_object
GL_NV_pixel_data_range
GL_NV_platform_binary
GL_NV_point_sprite
GL_NV_present_video
GL_NV_primitive_restart
GL_NV_read_buffer
GL_NV_read_buffer_front
GL_NV_read_depth
GL_NV_read_depth_stencil
GL_NV_read_stencil
GL_NV_register_combiners

Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

GL_NV_register_combiners2
GL_NV_shader_atomic_counters
GL_NV_shader_atomic_float
GL_NV_shader_atomic_int64
GL_NV_shader_buffer_load
GL_NV_shader_buffer_store
GL_NV_shader_storage_buffer_object
GL_NV_shader_thread_group
GL_NV_shader_thread_shuffle
GL_NV_shadow_samplers_array
GL_NV_shadow_samplers_cube
GL_NV_sRGB_formats
GL_NV_tessellation_program5
GL_NV_texgen_emboss
GL_NV_texgen_reflection
GL_NV_texture_array
GL_NV_texture_barrier
GL_NV_texture_border_clamp
GL_NV_texture_compression_latc
GL_NV_texture_compression_s3tc
GL_NV_texture_compression_s3tc_update
GL_NV_texture_compression_vtc
GL_NV_texture_env_combine4
GL_NV_texture_expand_normal
GL_NV_texture_lod_clamp
GL_NV_texture_multisample
GL_NV_texture_npot_2D_mipmap
GL_NV_texture_rectangle
GL_NV_texture_shader
GL_NV_texture_shader2
GL_NV_texture_shader3
GL_NV_timer_query
GL_NV_transform_feedback
GL_NV_transform_feedback2
GL_NV_vdpau_interop
GL_NV_vertex_array_range
GL_NV_vertex_array_range2
GL_NV_vertex_attrib_64bit
GL_NV_vertex_attrib_integer_64bit
GL_NV_vertex_buffer_unified_memory
GL_NV_vertex_program
GL_NV_vertex_program1_1
GL_NV_vertex_program2
GL_NV_vertex_program2_option
GL_NV_vertex_program3
GL_NV_vertex_program4
GL_NV_video_capture
GL_NVX_conditional_render
GL_NVX_flush_hold
GL_NVX_gpu_memory_info
GL_NVX_instanced_arrays
GL_NVX_nvenc_interop
GL_NVX_shader_thread_group
GL_NVX_shader_thread_shuffle
GL_NVX_shared_sync_object
GL_NVX_sysmem_buffer
GL_NVX_ycrcb
GL_OES_blend_equation_separate
GL_OES_blend_func_separate
GL_OES_blend_subtract

Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

GL_OES_byte_coordinates
Non supportato
GL_OES_compressed_EAC_R11_signed_texture
Non supportato
GL_OES_compressed_EAC_R11_unsigned_texture
Non supportato
GL_OES_compressed_EAC_RG11_signed_texture
Non supportato
GL_OES_compressed_EAC_RG11_unsigned_texture
Non supportato
GL_OES_compressed_ETC1_RGB8_texture
Non supportato
GL_OES_compressed_ETC2_punchthroughA_RGBA8_textureNon supportato
GL_OES_compressed_ETC2_punchthroughA_sRGB8_alpha_textureNon supportato
GL_OES_compressed_ETC2_RGB8_texture
Non supportato
GL_OES_compressed_ETC2_RGBA8_texture
Non supportato
GL_OES_compressed_ETC2_sRGB8_alpha8_texture
Non supportato
GL_OES_compressed_ETC2_sRGB8_texture
Non supportato
GL_OES_compressed_paletted_texture
Non supportato
GL_OES_conditional_query
Non supportato
GL_OES_depth_texture
Non supportato
GL_OES_depth_texture_cube_map
Non supportato
GL_OES_depth24
Non supportato
GL_OES_depth32
Non supportato
GL_OES_draw_texture
Non supportato
GL_OES_EGL_image
Non supportato
GL_OES_EGL_image_external
Non supportato
GL_OES_EGL_sync
Non supportato
GL_OES_element_index_uint
Non supportato
GL_OES_extended_matrix_palette
Non supportato
GL_OES_fbo_render_mipmap
Non supportato
GL_OES_fixed_point
Non supportato
GL_OES_fragment_precision_high
Non supportato
GL_OES_framebuffer_object
Non supportato
GL_OES_get_program_binary
Non supportato
GL_OES_mapbuffer
Non supportato
GL_OES_matrix_get
Non supportato
GL_OES_matrix_palette
Non supportato
GL_OES_packed_depth_stencil
Non supportato
GL_OES_point_size_array
Non supportato
GL_OES_point_sprite
Non supportato
GL_OES_query_matrix
Non supportato
GL_OES_read_format
Non supportato
GL_OES_required_internalformat
Non supportato
GL_OES_rgb8_rgba8
Non supportato
GL_OES_sample_shading
Non supportato
GL_OES_sample_variables
Non supportato
GL_OES_shader_image_atomic
Non supportato
GL_OES_shader_multisample_interpolation
Non supportato
GL_OES_single_precision
Non supportato
GL_OES_standard_derivatives
Non supportato
GL_OES_stencil_wrap
Non supportato
GL_OES_stencil1
Non supportato
GL_OES_stencil4
Non supportato
GL_OES_stencil8
Non supportato
GL_OES_surfaceless_context
Non supportato
GL_OES_texture_3D
Non supportato
GL_OES_texture_compression_astc
Non supportato
GL_OES_texture_cube_map
Non supportato
GL_OES_texture_env_crossbar
Non supportato
GL_OES_texture_float
Non supportato
GL_OES_texture_float_linear
Non supportato
GL_OES_texture_half_float
Non supportato
GL_OES_texture_half_float_linear
Non supportato
GL_OES_texture_mirrored_repeat
Non supportato
GL_OES_texture_npot
Non supportato

GL_OES_texture_stencil8
GL_OES_texture_storage_multisample_2d_array
GL_OES_vertex_array_object
GL_OES_vertex_half_float
GL_OES_vertex_type_10_10_10_2
GL_OML_interlace
GL_OML_resample
GL_OML_subsample
GL_PGI_misc_hints
GL_PGI_vertex_hints
GL_QCOM_alpha_test
GL_QCOM_binning_control
GL_QCOM_driver_control
GL_QCOM_extended_get
GL_QCOM_extended_get2
GL_QCOM_perfmon_global_mode
GL_QCOM_tiled_rendering
GL_QCOM_writeonly_rendering
GL_REND_screen_coordinates
GL_S3_performance_analyzer
GL_S3_s3tc
GL_SGI_color_matrix
GL_SGI_color_table
GL_SGI_compiled_vertex_array
GL_SGI_cull_vertex
GL_SGI_index_array_formats
GL_SGI_index_func
GL_SGI_index_material
GL_SGI_index_texture
GL_SGI_make_current_read
GL_SGI_texture_add_env
GL_SGI_texture_color_table
GL_SGI_texture_edge_clamp
GL_SGI_texture_lod
GL_SGIS_color_range
GL_SGIS_detail_texture
GL_SGIS_fog_function
GL_SGIS_generate_mipmap
GL_SGIS_multisample
GL_SGIS_multitexture
GL_SGIS_pixel_texture
GL_SGIS_point_line_texgen
GL_SGIS_sharpen_texture
GL_SGIS_texture_border_clamp
GL_SGIS_texture_color_mask
GL_SGIS_texture_edge_clamp
GL_SGIS_texture_filter4
GL_SGIS_texture_lod
GL_SGIS_texture_select
GL_SGIS_texture4D
GL_SGIX_async
GL_SGIX_async_histogram
GL_SGIX_async_pixel
GL_SGIX_blend_alpha_minmax
GL_SGIX_clipmap
GL_SGIX_convolution_accuracy
GL_SGIX_depth_pass_instrument
GL_SGIX_depth_texture
GL_SGIX_flush_raster
GL_SGIX_fog_offset

Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

GL_SGIX_fog_texture
GL_SGIX_fragment_specular_lighting
GL_SGIX_framezoom
GL_SGIX_instruments
GL_SGIX_interlace
GL_SGIX_ir_instrument1
GL_SGIX_list_priority
GL_SGIX_pbuffer
GL_SGIX_pixel_texture
GL_SGIX_pixel_texture_bits
GL_SGIX_reference_plane
GL_SGIX_resample
GL_SGIX_shadow
GL_SGIX_shadow_ambient
GL_SGIX_sprite
GL_SGIX_subsample
GL_SGIX_tag_sample_buffer
GL_SGIX_texture_add_env
GL_SGIX_texture_coordinate_clamp
GL_SGIX_texture_lod_bias
GL_SGIX_texture_multi_buffer
GL_SGIX_texture_range
GL_SGIX_texture_scale_bias
GL_SGIX_vertex_preclip
GL_SGIX_vertex_preclip_hint
GL_SGIX_ycrcb
GL_SGIX_ycrcb_subsample
GL_SUN_convolution_border_modes
GL_SUN_global_alpha
GL_SUN_mesh_array
GL_SUN_multi_draw_arrays
GL_SUN_read_video_pixels
GL_SUN_slice_accum
GL_SUN_triangle_list
GL_SUN_vertex
GL_SUNX_constant_data
GL_VIV_shader_binary
GL_WGL_ARB_extensions_string
GL_WGL_EXT_extensions_string
GL_WGL_EXT_swap_control
GL_WIN_phong_shading
GL_WIN_specular_fog
GL_WIN_swap_hint
GLU_EXT_nurbs_tessellator
GLU_EXT_object_space_tess
GLU_SGI_filter4_parameters
GLX_AMD_gpu_association
GLX_ARB_create_context
GLX_ARB_create_context_profile
GLX_ARB_create_context_robustness
GLX_ARB_fbconfig_float
GLX_ARB_framebuffer_sRGB
GLX_ARB_get_proc_address
GLX_ARB_multisample
GLX_ARB_robustness_application_isolation
GLX_ARB_robustness_share_group_isolation
GLX_ARB_vertex_buffer_object
GLX_EXT_buffer_age
GLX_EXT_create_context_es_profile
GLX_EXT_create_context_es2_profile

Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato

GLX_EXT_fbconfig_packed_float
GLX_EXT_framebuffer_sRGB
GLX_EXT_import_context
GLX_EXT_scene_marker
GLX_EXT_swap_control
GLX_EXT_swap_control_tear
GLX_EXT_texture_from_pixmap
GLX_EXT_visual_info
GLX_EXT_visual_rating
GLX_INTEL_swap_event
GLX_MESA_agp_offset
GLX_MESA_copy_sub_buffer
GLX_MESA_multithread_makecurrent
GLX_MESA_pixmap_colormap
GLX_MESA_query_renderer
GLX_MESA_release_buffers
GLX_MESA_set_3dfx_mode
GLX_MESA_swap_control
GLX_NV_copy_image
GLX_NV_delay_before_swap
GLX_NV_float_buffer
GLX_NV_multisample_coverage
GLX_NV_present_video
GLX_NV_swap_group
GLX_NV_video_capture
GLX_NV_video_out
GLX_NV_video_output
GLX_OML_interlace
GLX_OML_swap_method
GLX_OML_sync_control
GLX_SGI_cushion
GLX_SGI_make_current_read
GLX_SGI_swap_control
GLX_SGI_video_sync
GLX_SGIS_blended_overlay
GLX_SGIS_color_range
GLX_SGIS_multisample
GLX_SGIX_dm_buffer
GLX_SGIX_fbconfig
GLX_SGIX_hyperpipe
GLX_SGIX_pbuffer
GLX_SGIX_swap_barrier
GLX_SGIX_swap_group
GLX_SGIX_video_resize
GLX_SGIX_video_source
GLX_SGIX_visual_select_group
GLX_SUN_get_transparent_index
GLX_SUN_video_resize
WGL_3DFX_gamma_control
WGL_3DFX_multisample
WGL_3DL_stereo_control
WGL_AMD_gpu_association
WGL_AMDX_gpu_association
WGL_ARB_buffer_region
WGL_ARB_create_context
WGL_ARB_create_context_profile
WGL_ARB_create_context_robustness
WGL_ARB_extensions_string
WGL_ARB_framebuffer_sRGB
WGL_ARB_make_current_read

Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

WGL_ARB_multisample
WGL_ARB_pbuffer
WGL_ARB_pixel_format
WGL_ARB_pixel_format_float
WGL_ARB_render_texture
WGL_ARB_robustness_application_isolation
WGL_ARB_robustness_share_group_isolation
WGL_ATI_pbuffer_memory_hint
WGL_ATI_pixel_format_float
WGL_ATI_render_texture_rectangle
WGL_EXT_buffer_region
WGL_EXT_create_context_es_profile
WGL_EXT_create_context_es2_profile
WGL_EXT_depth_float
WGL_EXT_display_color_table
WGL_EXT_extensions_string
WGL_EXT_framebuffer_sRGB
WGL_EXT_framebuffer_sRGBWGL_ARB_create_context
WGL_EXT_gamma_control
WGL_EXT_make_current_read
WGL_EXT_multisample
WGL_EXT_pbuffer
WGL_EXT_pixel_format
WGL_EXT_pixel_format_packed_float
WGL_EXT_render_texture
WGL_EXT_swap_control
WGL_EXT_swap_control_tear
WGL_EXT_swap_interval
WGL_I3D_digital_video_control
WGL_I3D_gamma
WGL_I3D_genlock
WGL_I3D_image_buffer
WGL_I3D_swap_frame_lock
WGL_I3D_swap_frame_usage
WGL_MTX_video_preview
WGL_NV_copy_image
WGL_NV_delay_before_swap
WGL_NV_DX_interop
WGL_NV_DX_interop2
WGL_NV_float_buffer
WGL_NV_gpu_affinity
WGL_NV_multisample_coverage
WGL_NV_present_video
WGL_NV_render_depth_texture
WGL_NV_render_texture_rectangle
WGL_NV_swap_group
WGL_NV_texture_rectangle
WGL_NV_vertex_array_range
WGL_NV_video_capture
WGL_NV_video_output
WGL_NVX_DX_interop
WGL_OML_sync_control
WGL_S3_cl_sharingWGL_ARB_create_context_profile
Formati delle texture compresse supportati:
RGB DXT1
RGBA DXT1
RGBA DXT3
RGBA DXT5
RGB FXT1

Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato

Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato

RGBA FXT1
3Dc

Non supportato
Non supportato

--------[ Caratteri ]-------------------------------------------------------------------------------------------------@Arial Unicode MS


14 x
@Arial Unicode MS
14 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Arial Unicode MS
_GB2312
14 x
@Arial Unicode MS
ca
14 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Arial Unicode MS
centrale
14 x
@Arial Unicode MS
ese
14 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Arial Unicode MS
Johab)
14 x
@Arial Unicode MS
14 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Arial Unicode MS
14 x
@Arial Unicode MS
14 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Batang
16 x
@Batang
ca
16 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Batang
16 x
@Batang
16 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Batang
16 x
@BatangChe
16 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@BatangChe
centrale
16 x
@BatangChe
16 x
[ TRIAL VERSION ]

43

40 %

43

40 %

Swiss

Normale

Araba

Swiss

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


14 x 43
43

40 %

43

40 %

40 %
Swiss

Normale

CHINESE

Swiss

Normale

Cirilli

[ TRIAL VERSION ] [ TRIAL VERSION


14 x 43
43

40 %

43

40 %

40 %
Swiss

Normale

Europa

Swiss

Normale

Giappon

[ TRIAL VERSION ] [ TRIAL VERSION


14 x 43
43

40 %

43

40 %

40 %
Swiss

Normale

Hangul(

Swiss

Normale

Hangul

[ TRIAL VERSION ] [ TRIAL VERSION


14 x 43
43

40 %

43

40 %

40 %
Swiss

Normale

Thai

Swiss

Normale

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


14 x 43
32

40 %

32

40 %

40 %
Roman

Regular

Baltica

Roman

Regular

Cirilli

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32
32

40 %

32

40 %

40 %
Roman

Regular

Greca

Roman

Regular

Hangul

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32
32

40 %

32

40 %

40 %
Roman

Regular

Turca

Modern

Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32
32

40 %

32

40 %

40 %
Modern

Regular

Europa

Modern

Regular

Greca

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION
@BatangChe
tale
16
@BatangChe
16
[ TRIAL VERSION
] [ TRIAL VERSION
@DFKai-SB
tale
16
@Dotum
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Dotum
centrale
16
@Dotum
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Dotum
tale
16
@Dotum
16
[ TRIAL VERSION
] [ TRIAL VERSION
@DotumChe
ca
16
@DotumChe
centrale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@DotumChe
16
@DotumChe
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@FangSong
_GB2312
16
@FangSong
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Gulim
ca
16
@Gulim
centrale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Gulim
16
@Gulim
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@GulimChe
16
@GulimChe
ca
16
[ TRIAL VERSION

16 x 32

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]

40 %

40 %
Modern

Regular

Occiden

Modern

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Script

Regular

Occiden

Swiss

Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Swiss

Regular

Europa

Swiss

Regular

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Swiss

Regular

Occiden

Swiss

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Cirilli

Modern

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Hangul

Modern

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Normale

CHINESE

Modern

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Swiss

Regular

Cirilli

Swiss

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Swiss

Regular

Hangul

Swiss

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Baltica

Modern

Regular

Cirilli

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION
@GulimChe
16
@GulimChe
16
[ TRIAL VERSION
] [ TRIAL VERSION
@GulimChe
16
@Gungsuh
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Gungsuh
centrale
16
@Gungsuh
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Gungsuh
tale
16
@Gungsuh
16
[ TRIAL VERSION
] [ TRIAL VERSION
@GungsuhChe
ca
16
@GungsuhChe
centrale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@GungsuhChe
16
@GungsuhChe
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@KaiTi
_GB2312
16
@KaiTi
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Malgun Gothic
tale
15
@Meiryo UI
17
[ TRIAL VERSION
] [ TRIAL VERSION
@Meiryo UI
centrale
17
@Meiryo UI
ese
17
[ TRIAL VERSION
] [ TRIAL VERSION
@Meiryo UI
tale
17
@Meiryo UI
17
[ TRIAL VERSION

16 x 32

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 43

40 %

x 41
]
]

40 %

x 41

40 %

x 41
]
]

40 %

x 41

40 %

x 41
]

40 %

40 %
Modern

Regular

Greca

Modern

Regular

Hangul

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Turca

Roman

Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Roman

Regular

Europa

Roman

Regular

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Roman

Regular

Occiden

Roman

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Cirilli

Modern

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Hangul

Modern

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Normale

CHINESE

Modern

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


15 x 43

40 %
Swiss

Regular

Occiden

Swiss

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


17 x 41

40 %
Swiss

Normale

Europa

Swiss

Normale

Giappon

[ TRIAL VERSION ] [ TRIAL VERSION


17 x 41

40 %
Swiss

Normale

Occiden

Swiss

Normale

Turca

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
@Meiryo
ca
31 x 48
@Meiryo
centrale
31 x 48
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Meiryo
31 x 48
@Meiryo
tale
31 x 48
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Microsoft JhengHei UI
_BIG5
15 x 41
@Microsoft JhengHei UI
15 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Microsoft JhengHei
_BIG5
15 x 43
@Microsoft JhengHei
15 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Microsoft YaHei UI
_GB2312
15 x 41
@Microsoft YaHei UI
ca
15 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Microsoft YaHei UI
15 x 41
@Microsoft YaHei UI
tale
15 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Microsoft YaHei
_GB2312
15 x 42
@Microsoft YaHei
ca
15 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Microsoft YaHei
15 x 42
@Microsoft YaHei
tale
15 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@MingLiU_HKSCS
_BIG5
16 x 32
@MingLiU_HKSCS
tale
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@MingLiU_HKSCS-ExtB
tale
16 x 32
@MingLiU
_BIG5
16 x 32
[ TRIAL VERSION ]

31 x 48

40 %
Swiss

Normale

Cirilli

Swiss

Normale

Europa

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
31 x 48

40 %
Swiss

Normale

Greca

Swiss

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
31 x 48

40 %
Swiss

Normale

CHINESE

Swiss

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 41

40 %
Swiss

Normale

CHINESE

Swiss

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 43

40 %
Swiss

Normale

CHINESE

Swiss

Normale

Cirilli

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 41

40 %
Swiss

Normale

Greca

Swiss

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 41

40 %
Swiss

Normale

CHINESE

Swiss

Normale

Cirilli

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 42

40 %
Swiss

Normale

Greca

Swiss

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 42

40 %
Roman

Regular

CHINESE

Roman

Regular

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Roman

Regular

Occiden

Modern

Regular

CHINESE

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION
@MingLiU-ExtB
_BIG5
16
@MingLiU-ExtB
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@MS Gothic
ca
16
@MS Gothic
centrale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@MS Gothic
16
@MS Gothic
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@MS Mincho
16
@MS Mincho
ca
16
[ TRIAL VERSION
] [ TRIAL VERSION
@MS Mincho
ese
16
@MS Mincho
16
[ TRIAL VERSION
] [ TRIAL VERSION
@MS Mincho
16
@MS PGothic
13
[ TRIAL VERSION
] [ TRIAL VERSION
@MS PGothic
centrale
13
@MS PGothic
ese
13
[ TRIAL VERSION
] [ TRIAL VERSION
@MS PGothic
tale
13
@MS PGothic
13
[ TRIAL VERSION
] [ TRIAL VERSION
@MS PMincho
ca
13
@MS PMincho
centrale
13
[ TRIAL VERSION
] [ TRIAL VERSION
@MS PMincho
13
@MS PMincho
tale
13
[ TRIAL VERSION

16 x 32

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]

40 %

40 %
Roman

Regular

CHINESE

Roman

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Cirilli

Modern

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Greca

Modern

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Baltica

Modern

Regular

Cirilli

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Giappon

Modern

Regular

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Turca

Swiss

Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


13 x 32

40 %
Swiss

Regular

Europa

Swiss

Regular

Giappon

[ TRIAL VERSION ] [ TRIAL VERSION


13 x 32

40 %
Swiss

Regular

Occiden

Swiss

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


13 x 32

40 %
Roman

Regular

Cirilli

Roman

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


13 x 32

40 %
Roman

Regular

Greca

Roman

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION
@MS UI Gothic
13
@MS UI Gothic
ca
13
[ TRIAL VERSION
] [ TRIAL VERSION
@MS UI Gothic
ese
13
@MS UI Gothic
13
[ TRIAL VERSION
] [ TRIAL VERSION
@MS UI Gothic
13
@NSimSun
_GB2312
16
[ TRIAL VERSION
] [ TRIAL VERSION
@PMingLiU
_BIG5
16
@PMingLiU
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@PMingLiU-ExtB
tale
16
@SimHei
_GB2312
16
[ TRIAL VERSION
] [ TRIAL VERSION
@SimSun
_GB2312
16
@SimSun
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@SimSun-ExtB
tale
16
Agency FB
tale
11
[ TRIAL VERSION
] [ TRIAL VERSION
Algerian
tale
17
Andalus
15
[ TRIAL VERSION
] [ TRIAL VERSION
Angsana New
tale
8
Angsana New
8
[ TRIAL VERSION
] [ TRIAL VERSION
AngsanaUPC
8
Aparajita
tale
16
[ TRIAL VERSION

13 x 32

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 37
]
]

70 %

x 36

40 %

x 49
]
]

40 %

x 43

40 %

x 43
]
]

40 %

x 43

40 %

x 38
]

40 %

40 %
Swiss

Regular

Baltica

Swiss

Regular

Cirilli

[ TRIAL VERSION ] [ TRIAL VERSION


13 x 32

40 %
Swiss

Regular

Giappon

Swiss

Regular

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


13 x 32

40 %
Swiss

Regular

Turca

Modern

Regular

CHINESE

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Roman

Regular

CHINESE

Roman

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Roman

Regular

Occiden

Modern

Normale

CHINESE

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Special

Regular

CHINESE

Special

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Normale

Occiden

Swiss

Grassetto

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


15 x 32

70 %
Decorative Normale

Occiden

Roman

Araba

Regular

[ TRIAL VERSION ] [ TRIAL VERSION


15 x 49

40 %
Roman

Normale

Occiden

Roman

Normale

Thai

[ TRIAL VERSION ] [ TRIAL VERSION


8 x 43

40 %
Roman

Normale

Thai

Swiss

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
Arabic Typesetting
9 x 36
Arabic Typesetting
centrale
9 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arabic Typesetting
9 x 36
Arial Black
18 x 45
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Black
centrale
18 x 45
Arial Black
18 x 45
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Black
18 x 45
Arial Narrow
12 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Narrow
centrale
12 x 36
Arial Narrow
12 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Narrow
12 x 36
Arial Rounded MT Bold
tale
15 x 37
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Unicode MS
14 x 43
Arial Unicode MS
_BIG5
14 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Unicode MS
ca
14 x 43
Arial Unicode MS
14 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Unicode MS
ese
14 x 43
Arial Unicode MS
14 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Unicode MS
14 x 43
Arial Unicode MS
tale
14 x 43
[ TRIAL VERSION ]

9 x 36

40 %
Script

Normale

Baltica

Script

Normale

Europa

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
9 x 36

40 %
Script

Normale

Turca

Swiss

Normale

Baltica

40 %
90 %
[ TRIAL VERSION ] [ TRIAL VERSION
18 x 45

90 %
Swiss

Normale

Europa

Swiss

Normale

Greca

90 %
90 %
[ TRIAL VERSION ] [ TRIAL VERSION
18 x 45

90 %
Swiss

Normale

Turca

Swiss

Normale

Baltica

90 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
12 x 36

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
12 x 36

40 %
Swiss

Normale

Turca

Swiss

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 43

40 %
Swiss

Normale

Baltica

Swiss

Normale

CHINESE

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 43

40 %
Swiss

Normale

Cirilli

Swiss

Normale

Ebraica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 43

40 %
Swiss

Normale

Giappon

Swiss

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 43

40 %
Swiss

Normale

Hangul

Swiss

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
Arial Unicode MS
14 x 43
Arial Unicode MS
ita
14 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial
14 x 36
Arial
ca
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial
centrale
14 x 36
Arial
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial
14 x 36
Arial
ita
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Batang
16 x 32
Batang
ca
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Batang
16 x 32
Batang
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Batang
16 x 32
BatangChe
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
BatangChe
centrale
16 x 32
BatangChe
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
BatangChe
tale
16 x 32
BatangChe
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Bell MT
tale
13 x 35
Berlin Sans FB Demi
tale
14 x 36
[ TRIAL VERSION ]

14 x 43

40 %
Swiss

Normale

Turca

Swiss

Normale

Vietnam

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36

40 %
Swiss

Normale

Baltica

Swiss

Normale

Cirilli

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36

40 %
Swiss

Normale

Turca

Swiss

Normale

Vietnam

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 37

40 %
Roman

Regular

Baltica

Roman

Regular

Cirilli

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Roman

Regular

Greca

Roman

Regular

Hangul

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Roman

Regular

Turca

Modern

Regular

Baltica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Modern

Regular

Europa

Modern

Regular

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Modern

Regular

Occiden

Modern

Regular

Turca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36

40 %
Roman

Normale

Occiden

Swiss

Grassetto

Occiden

40 %
70 %
[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
15 x
Bernard MT Condensed
tale
12 x 38 40 %
Blackadder ITC
tale
10 x 41 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Bodoni MT Condensed
tale
9 x 38 40 %
Bodoni MT Poster Compressed
tale
8 x 37 30 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
8 x
Bodoni MT
tale
13 x 38 40 %
Book Antiqua
14 x 40 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
14 x
Book Antiqua
centrale
14 x 40 40 %
Book Antiqua
14 x 40 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
14 x
Book Antiqua
14 x 40 40 %
Bookman Old Style
16 x 36 30 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Bookman Old Style
centrale
16 x 36 30 %
Bookman Old Style
16 x 36 30 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Bookman Old Style
16 x 36 30 %
Bookshelf Symbol 7
21 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x
Britannic Bold
tale
14 x 35 40 %
Broadway
tale
17 x 36 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
9 x
Browallia New
9 x 40 40 %
BrowalliaUPC
tale
9 x 40 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
9 x
Brush Script MT
tale
10 x 39 40 %
Calibri Light
17 x 39 30 %
[ TRIAL VERSION ]

36

70 %
Roman

Normale

Occiden

Decorative Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


37

90 %
Roman

Normale

Occiden

Roman

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


37

30 %
Roman

Normale

Occiden

Roman

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


40

40 %
Roman

Normale

Europa

Roman

Normale

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


40

40 %
Roman

Normale

Turca

Roman

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


36

30 %
Roman

Normale

Europa

Roman

Normale

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


36

30 %
Roman

Normale

Turca

Special

Regular

Simboli

[ TRIAL VERSION ] [ TRIAL VERSION


40

40 %
Swiss

Normale

Occiden

Decorative Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


40

40 %
Swiss

Regular

Thai

Swiss

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


40

40 %
Script

Corsivo

Occiden

Swiss

Italic

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
Calibri Light
centrale
17 x
Calibri Light
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Calibri Light
17 x
Calibri Light
ita
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Calibri
ca
17 x
Calibri
centrale
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Calibri
tale
17 x
Calibri
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Californian FB
tale
13 x
Calisto MT
tale
13 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Cambria Math
ca
20 x
Cambria Math
centrale
20 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Cambria Math
tale
20 x
Cambria Math
20 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Cambria
20 x
Cambria
ca
20 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Cambria
20 x
Cambria
tale
20 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Cambria
ita
20 x
Candara
17 x
[ TRIAL VERSION ]

17 x 39
39

30 %

39

30 %

30 %
Swiss

Italic

Europa

Swiss

Italic

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


17 x 39
39

30 %

39

30 %

30 %
Swiss

Italic

Turca

Swiss

Italic

Vietnam

[ TRIAL VERSION ] [ TRIAL VERSION


17 x 39
39

40 %

39

40 %

40 %
Swiss

Regular

Cirilli

Swiss

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


17 x 39
39

40 %

39

40 %

40 %
Swiss

Regular

Occiden

Swiss

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


17 x 39
36

40 %

37

40 %

40 %
Roman

Normale

Occiden

Roman

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


20 x 179
179

40 %

179

40 %

40 %
Roman

Regular

Cirilli

Roman

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


20 x 179
179

40 %

179

40 %

40 %
Roman

Regular

Occiden

Roman

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


20 x 179
38

40 %

38

40 %

40 %
Roman

Regular

Baltica

Roman

Regular

Cirilli

[ TRIAL VERSION ] [ TRIAL VERSION


20 x 38
38

40 %

38

40 %

40 %
Roman

Regular

Greca

Roman

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


20 x 38
38

40 %

39

40 %

40 %
Roman

Regular

Vietnam

Swiss

Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
Candara
centrale
17 x 39
Candara
17 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Candara
17 x 39
Candara
ita
17 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Centaur
tale
12 x 36
Century Gothic
16 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Century Gothic
centrale
16 x 38
Century Gothic
16 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Century Gothic
16 x 38
Century Schoolbook
15 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Century Schoolbook
centrale
15 x 38
Century Schoolbook
15 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Century Schoolbook
15 x 38
Century
15 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Century
centrale
15 x 38
Century
15 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Century
15 x 38
Chiller
tale
9 x 37
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Comic Sans MS
15 x 45
Comic Sans MS
ca
15 x 45
[ TRIAL VERSION ]

17 x 39

40 %
Swiss

Regular

Europa

Swiss

Regular

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
17 x 39

40 %
Swiss

Regular

Turca

Swiss

Regular

Vietnam

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
21 x 39

40 %
Roman

Normale

Occiden

Swiss

Normale

Baltica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 38

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 38

40 %
Swiss

Normale

Turca

Roman

Normale

Baltica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 38

40 %
Roman

Normale

Europa

Roman

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 38

40 %
Roman

Normale

Turca

Roman

Normale

Baltica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 38

40 %
Roman

Normale

Europa

Roman

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 38

40 %
Roman

Normale

Turca

40 %
Decorative Normale

Occiden

40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 34

40 %
Script

Normale

Baltica

Script

Normale

Cirilli

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
15 x
Comic Sans MS
15 x 45 40 %
Comic Sans MS
tale
15 x 45 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
15 x
Consolas
18 x 37 40 %
Consolas
ca
18 x 37 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
18 x
Consolas
18 x 37 40 %
Consolas
tale
18 x 37 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
18 x
Consolas
ita
18 x 37 40 %
Constantia
17 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Constantia
centrale
17 x 39 40 %
Constantia
17 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Constantia
17 x 39 40 %
Constantia
ita
17 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Copperplate Gothic Bold
tale
19 x 36 40 %
Copperplate Gothic Light
tale
18 x 35 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Corbel
ca
17 x 39 40 %
Corbel
centrale
17 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Corbel
tale
17 x 39 40 %
Corbel
17 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Cordia New
tale
9 x 44 40 %
Cordia New
9 x 44 40 %
[ TRIAL VERSION ]

45

40 %
Script

Normale

Greca

Script

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


45

40 %
Modern

Regular

Baltica

Modern

Regular

Cirilli

[ TRIAL VERSION ] [ TRIAL VERSION


37

40 %
Modern

Regular

Greca

Modern

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


37

40 %
Modern

Regular

Vietnam

Roman

Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


39

40 %
Roman

Regular

Europa

Roman

Regular

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


39

40 %
Roman

Regular

Turca

Roman

Regular

Vietnam

[ TRIAL VERSION ] [ TRIAL VERSION


37

40 %
Swiss

Normale

Occiden

Swiss

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


39

40 %
Swiss

Regular

Cirilli

Swiss

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


39

40 %
Swiss

Regular

Occiden

Swiss

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


39

40 %
Swiss

Regular

Occiden

Swiss

Regular

Thai

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION
CordiaUPC
9
Courier New
19
[ TRIAL VERSION
] [ TRIAL VERSION
Courier New
ca
19
Courier New
19
[ TRIAL VERSION
] [ TRIAL VERSION
Courier New
19
Courier New
tale
19
[ TRIAL VERSION
] [ TRIAL VERSION
Courier New
ita
19
Courier
tale
8
[ TRIAL VERSION
] [ TRIAL VERSION
DaunPenh
tale
12
David
13
[ TRIAL VERSION
] [ TRIAL VERSION
DFKai-SB
tale
16
DilleniaUPC
tale
9
[ TRIAL VERSION
] [ TRIAL VERSION
DokChampa
tale
19
DokChampa
19
[ TRIAL VERSION
] [ TRIAL VERSION
Dotum
ca
16
Dotum
centrale
16
[ TRIAL VERSION
] [ TRIAL VERSION
Dotum
16
Dotum
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
DotumChe
16
DotumChe
ca
16
[ TRIAL VERSION

9 x 44

x 44

40 %

x 36
]
]

40 %

x 36

40 %

x 36
]
]

40 %

x 36

40 %

x 36
]
]

40 %

x 36

40 %

x 13
]
]

40 %

x 43

40 %

x 31
]
]

40 %

x 32

40 %

x 42
]
]

40 %

x 62

40 %

x 62
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]

40 %

40 %
Swiss

Regular

Thai

Modern

Normale

Araba

[ TRIAL VERSION ] [ TRIAL VERSION


19 x 36

40 %
Modern

Normale

Cirilli

Modern

Normale

Ebraica

[ TRIAL VERSION ] [ TRIAL VERSION


19 x 36

40 %
Modern

Normale

Greca

Modern

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


19 x 36

40 %
Modern

Normale

Modern

Vietnam
Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


12 x 42

40 %
Special

Normale

Occiden

Swiss

Regular

Ebraica

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Script

Regular

Occiden

Roman

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


9 x 42

40 %
Swiss

Normale

Occiden

Swiss

Normale

Thai

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Swiss

Regular

Cirilli

Swiss

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Swiss

Regular

Hangul

Swiss

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Baltica

Modern

Regular

Cirilli

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
DotumChe
16 x 32
DotumChe
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
DotumChe
16 x 32
Ebrima
19 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Ebrima
tale
19 x 43
Ebrima
19 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Elephant
tale
16 x 41
Engravers MT
tale
25 x 37
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Eras Demi ITC
tale
15 x 36
Eras Light ITC
tale
13 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Estrangelo Edessa
tale
16 x 36
EucrosiaUPC
tale
9 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Euphemia
tale
22 x 42
FangSong
_GB2312
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Felix Titling
tale
19 x 37
Fixedsys
tale
8 x 15
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Forte
tale
14 x 35
Franklin Gothic Book
13 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Franklin Gothic Book
centrale
13 x 36
Franklin Gothic Book
13 x 36
[ TRIAL VERSION ]

16 x 32

40 %
Modern

Regular

Greca

Modern

Regular

Hangul

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Modern

Regular

Turca

Special

Normale

Baltica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
19 x 43

40 %
Special

Normale

Occiden

Special

Normale

Turca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
8 x 38

40 %
Roman

Normale

Occiden

Roman

Normale

Occiden

40 %
50 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 37

40 %
Swiss

Normale

Occiden

Swiss

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36

40 %
Script

Normale

Occiden

Roman

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
9 x 39

40 %
Swiss

Regular

Occiden

Modern

Normale

CHINESE

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Decorative Normale

Occiden

Modern

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 34

30 %
Script

Regular

Occiden

Swiss

Normale

Baltica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 36

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION
Franklin Gothic
13
Franklin Gothic
12
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
centrale
12
Franklin Gothic
12
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
12
Franklin Gothic
14
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
centrale
14
Franklin Gothic
14
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
14
Franklin Gothic
15
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
centrale
15
Franklin Gothic
15
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
15
Franklin Gothic
12
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
centrale
12
Franklin Gothic
12
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
12
Franklin Gothic
14
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
centrale
14
Franklin Gothic
14
[ TRIAL VERSION

]
13 x
Book
x 36 40 %
Demi Cond
x 36 40 %
]
]
12 x
Demi Cond
x 36 40 %
Demi Cond
x 36 40 %
]
]
12 x
Demi Cond
x 36 40 %
Demi
x 36 40 %
]
]
14 x
Demi
x 36 40 %
Demi
x 36 40 %
]
]
14 x
Demi
x 36 40 %
Heavy
x 36 40 %
]
]
15 x
Heavy
x 36 40 %
Heavy
x 36 40 %
]
]
15 x
Heavy
x 36 40 %
Medium Cond
x 36 40 %
]
]
12 x
Medium Cond
x 36 40 %
Medium Cond
x 36 40 %
]
]
12 x
Medium Cond
x 36 40 %
Medium
x 36 40 %
]
]
14 x
Medium
x 36 40 %
Medium
x 36 40 %
]

36

40 %
Swiss

Normale

Turca

Swiss

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


36

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


36

40 %
Swiss

Normale

Turca

Swiss

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


36

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


36

40 %
Swiss

Normale

Turca

Swiss

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


36

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


36

40 %
Swiss

Normale

Turca

Swiss

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


36

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


36

40 %
Swiss

Normale

Turca

Swiss

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


36

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
Franklin Gothic Medium
14 x 36
FrankRuehl
13 x 30
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
FreesiaUPC
9 x 38
Freestyle Script
tale
8 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Gabriola
16 x 59
Gabriola
ca
16 x 59
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Gabriola
16 x 59
Gabriola
tale
16 x 59
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Gadugi
tale
18 x 43
Garamond
12 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Garamond
centrale
12 x 36
Garamond
12 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Garamond
12 x 36
Gautami
tale
18 x 56
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Georgia
ca
14 x 36
Georgia
centrale
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Georgia
tale
14 x 36
Georgia
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Gill Sans MT Condensed
centrale
10 x 39
Gill Sans MT Condensed
tale
10 x 39
[ TRIAL VERSION ]

14 x 36

40 %
Swiss

Normale

Turca

Swiss

Regular

Ebraica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
9 x 38

40 %
Swiss

Regular

Thai

Script

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
9 x 36

40 %
Decorative Regular

Baltica

Decorative Regular

Cirilli

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 59

40 %
Decorative Regular

Greca

Decorative Regular

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 59

40 %
Swiss

Normale

Occiden

Roman

Normale

Baltica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
12 x 36

40 %
Roman

Normale

Europa

Roman

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
12 x 36

40 %
Roman

Normale

Turca

Swiss

Regular

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36

40 %
Roman

Normale

Cirilli

Roman

Normale

Europa

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36

40 %
Roman

Normale

Occiden

Roman

Normale

Turca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 44

40 %
Swiss

Normale

Europa

Swiss

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
7 x 38
Gill Sans MT Ext Condensed Bold
tale
7 x 38 40 %
Gill Sans MT
centrale
13 x 37 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x 37
Gill Sans Ultra Bold Condensed
centrale
14 x 40 40 %
Gill Sans Ultra Bold Condensed
tale
14 x 40 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
20 x 40
Gill Sans Ultra Bold
tale
20 x 40 40 %
Gisha
16 x 38 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 38
Gloucester MT Extra Condensed
tale
9 x 37 40 %
Goudy Old Style
tale
13 x 36 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
36 x 44
Gulim
16 x 32 40 %
Gulim
ca
16 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 32
Gulim
16 x 32 40 %
Gulim
16 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 32
Gulim
16 x 32 40 %
GulimChe
16 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 32
GulimChe
centrale
16 x 32 40 %
GulimChe
16 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 32
GulimChe
tale
16 x 32 40 %
GulimChe
16 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 32
Gungsuh
ca
16 x 32 40 %
Gungsuh
centrale
16 x 32 40 %
[ TRIAL VERSION ]

40 %
Swiss

Normale

Occiden

Swiss

Normale

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Swiss

Normale

Europa

Swiss

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Swiss

Normale

Occiden

Swiss

Normale

Ebraica

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Roman

Regular

Occiden

Roman

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Swiss

Regular

Baltica

Swiss

Regular

Cirilli

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Swiss

Regular

Greca

Swiss

Regular

Hangul

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Swiss

Regular

Turca

Modern

Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Modern

Regular

Europa

Modern

Regular

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Modern

Regular

Occiden

Modern

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Roman

Regular

Cirilli

Roman

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
Gungsuh
16 x 32
Gungsuh
tale
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
GungsuhChe
16 x 32
GungsuhChe
ca
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
GungsuhChe
16 x 32
GungsuhChe
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
GungsuhChe
16 x 32
Haettenschweiler
10 x 33
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Haettenschweiler
centrale
10 x 33
Haettenschweiler
10 x 33
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Haettenschweiler
10 x 33
Harlow Solid Italic
tale
12 x 40
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
High Tower Text
tale
13 x 37
Impact
13 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Impact
centrale
13 x 39
Impact
13 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Impact
13 x 39
Imprint MT Shadow
tale
13 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
IrisUPC
tale
9 x 40
IrisUPC
9 x 40
[ TRIAL VERSION ]

16 x 32

40 %
Roman

Regular

Hangul

Roman

Regular

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Modern

Regular

Baltica

Modern

Regular

Cirilli

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Modern

Regular

Greca

Modern

Regular

Hangul

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Modern

Regular

Turca

Swiss

Normale

Baltica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
10 x 33

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
10 x 33

40 %
Swiss

Normale

Turca

40 %
Decorative Italic

Occiden

40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 38

40 %
Roman

Normale

Occiden

Swiss

Normale

Baltica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 39

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 39

40 %
Swiss

Normale

Turca

40 %
Decorative Normale

Occiden

40 %
[ TRIAL VERSION ] [ TRIAL VERSION
12 x 32

40 %
Swiss

Regular

Occiden

Swiss

Regular

Thai

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
JasmineUPC
tale
9 x 34
JasmineUPC
9 x 34
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Juice ITC
tale
9 x 36
KaiTi
_GB2312
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Kalinga
tale
19 x 48
Kartika
tale
27 x 46
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
KodchiangUPC
tale
9 x 31
KodchiangUPC
9 x 31
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Kristen ITC
tale
16 x 44
Kunstler Script
tale
8 x 35
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Latha
tale
23 x 44
Leelawadee
tale
17 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Levenim MT
16 x 42
LilyUPC
tale
9 x 30
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Lucida Bright
tale
16 x 36
Lucida Calligraphy
tale
17 x 40
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Lucida Console
centrale
19 x 32
Lucida Console
19 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Lucida Console
19 x 32
Lucida Fax
tale
16 x 37
[ TRIAL VERSION ]

22 x 36

40 %
Roman

Regular

Occiden

Roman

Regular

Thai

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 48

40 %
Decorative Normale

Occiden

Modern

CHINESE

40 %
Normale

40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Swiss

Regular

Occiden

Roman

Regular

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
21 x 36

40 %
Roman

Regular

Occiden

Roman

Regular

Thai

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 37

40 %
Script

Normale

Occiden

Script

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
18 x 43

40 %
Swiss

Regular

Occiden

Swiss

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
17 x 38

40 %
Special

Regular

Ebraica

Swiss

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
9 x 30

40 %
Roman

Regular

Occiden

Script

Italic

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
19 x 32

40 %
Modern

Normale

Europa

Modern

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
19 x 32

40 %
Modern

Normale

Turca

Roman

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
18 x
Lucida Sans Typewriter
tale
19 x 36 40 %
Lucida Sans Unicode
16 x 49 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Lucida Sans Unicode
16 x 49 40 %
Lucida Sans Unicode
centrale
16 x 49 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Lucida Sans Unicode
tale
16 x 49 40 %
Lucida Sans Unicode
16 x 49 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Magneto
tale
18 x 39 70 %
Maiandra GD
tale
14 x 38 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
15 x
Malgun Gothic
tale
15 x 43 40 %
Mangal
tale
19 x 54 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
31 x
Matura MT Script Capitals
tale
14 x 43 40 %
Meiryo UI
17 x 41 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Meiryo UI
centrale
17 x 41 40 %
Meiryo UI
ese
17 x 41 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Meiryo UI
tale
17 x 41 40 %
Meiryo UI
17 x 41 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
31 x
Meiryo
ca
31 x 48 40 %
Meiryo
centrale
31 x 48 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
31 x
Meiryo
31 x 48 40 %
Meiryo
tale
31 x 48 40 %
[ TRIAL VERSION ]

41

40 %
Modern

Normale

Occiden

Swiss

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


49

40 %
Swiss

Normale

Ebraica

Swiss

Normale

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


49

40 %
Swiss

Normale

Occiden

Swiss

Normale

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


36

40 %
Decorative Grassetto

Occiden

Swiss

Occiden

Normale

[ TRIAL VERSION ] [ TRIAL VERSION


43

40 %
Swiss

Regular

Occiden

Roman

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


32

50 %
Script

Normale

Occiden

Swiss

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


41

40 %
Swiss

Normale

Europa

Swiss

Normale

Giappon

[ TRIAL VERSION ] [ TRIAL VERSION


41

40 %
Swiss

Normale

Occiden

Swiss

Normale

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


48

40 %
Swiss

Normale

Cirilli

Swiss

Normale

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


48

40 %
Swiss

Normale

Greca

Swiss

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
Microsoft Himalaya
tale
13 x 32
Microsoft JhengHei UI
_BIG5
15 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft JhengHei UI
tale
15 x 41
Microsoft JhengHei
_BIG5
15 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft JhengHei
tale
15 x 43
Microsoft New Tai Lue
tale
19 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft Sans Serif
14 x 36
Microsoft Sans Serif
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft Sans Serif
14 x 36
Microsoft Sans Serif
centrale
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft Sans Serif
tale
14 x 36
Microsoft Sans Serif
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft Sans Serif
ita
14 x 36
Microsoft Tai Le
tale
19 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft Uighur
tale
13 x 32
Microsoft YaHei UI
_GB2312
15 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft YaHei UI
centrale
15 x 41
Microsoft YaHei UI
15 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft YaHei UI
15 x 41
Microsoft YaHei
_GB2312
15 x 42
[ TRIAL VERSION ]

31 x 48

40 %
Special

Normale

Occiden

Swiss

Normale

CHINESE

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 41

40 %
Swiss

Normale

Occiden

Swiss

Normale

CHINESE

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 43

40 %
Swiss

Normale

Occiden

Swiss

Regular

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
24 x 41

40 %
Swiss

Normale

Araba

Swiss

Normale

Baltica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36

40 %
Swiss

Normale

Ebraica

Swiss

Normale

Europa

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36

40 %
Swiss

Normale

Occiden

Swiss

Normale

Thai

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36

40 %
Swiss

Normale

Vietnam

Swiss

Regular

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 32

40 %
Special

Normale

Occiden

Swiss

Normale

CHINESE

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 41

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 41

40 %
Swiss

Normale

Turca

Swiss

Normale

CHINESE

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
Microsoft YaHei
centrale
15 x 42
Microsoft YaHei
15 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft YaHei
15 x 42
Microsoft Yi Baiti
tale
21 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
MingLiU_HKSCS
tale
16 x 32
MingLiU_HKSCS-ExtB
_BIG5
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
MingLiU
_BIG5
16 x 32
MingLiU
tale
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
MingLiU-ExtB
tale
16 x 32
Miriam Fixed
19 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Mistral
10 x 39
Mistral
ca
10 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Mistral
10 x 39
Mistral
tale
10 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Modern No. 20
tale
13 x 33
Modern
19 x 37
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Monotype Corsiva
11 x 35
Monotype Corsiva
ca
11 x 35
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Monotype Corsiva
11 x 35
Monotype Corsiva
tale
11 x 35
[ TRIAL VERSION ]

15 x 42

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 42

40 %
Swiss

Normale

Turca

Script

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Roman

Regular

Occiden

Roman

Regular

CHINESE

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Modern

Regular

CHINESE

Modern

Regular

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Roman

Regular

Occiden

Modern

Regular

Ebraica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 32

40 %
Script

Normale

Baltica

Script

Normale

Cirilli

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
10 x 39

40 %
Script

Normale

Greca

Script

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
10 x 39

40 %
Roman

Normale

Occiden

40 %
Modern

OEM/DOS

40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 34

40 %
Script

Normale

Baltica

Script

Normale

Cirilli

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
11 x 35

40 %
Script

Normale

Greca

Script

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION
MoolBoran
tale
13
MS Gothic
16
[ TRIAL VERSION
] [ TRIAL VERSION
MS Gothic
centrale
16
MS Gothic
ese
16
[ TRIAL VERSION
] [ TRIAL VERSION
MS Gothic
tale
16
MS Gothic
16
[ TRIAL VERSION
] [ TRIAL VERSION
MS Mincho
ca
16
MS Mincho
centrale
16
[ TRIAL VERSION
] [ TRIAL VERSION
MS Mincho
16
MS Mincho
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
MS Outlook
31
MS PGothic
13
[ TRIAL VERSION
] [ TRIAL VERSION
MS PGothic
centrale
13
MS PGothic
ese
13
[ TRIAL VERSION
] [ TRIAL VERSION
MS PGothic
tale
13
MS PGothic
13
[ TRIAL VERSION
] [ TRIAL VERSION
MS PMincho
ca
13
MS PMincho
centrale
13
[ TRIAL VERSION
] [ TRIAL VERSION
MS PMincho
13
MS PMincho
tale
13
[ TRIAL VERSION

11 x 35

x 43

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 33

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]
]

40 %

x 32

40 %

x 32
]

40 %

40 %
Swiss

Normale

Occiden

Modern

Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Europa

Modern

Regular

Giappon

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Occiden

Modern

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Cirilli

Modern

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Modern

Regular

Greca

Modern

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 32

40 %
Special

Normale

Simboli

Swiss

Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


13 x 32

40 %
Swiss

Regular

Europa

Swiss

Regular

Giappon

[ TRIAL VERSION ] [ TRIAL VERSION


13 x 32

40 %
Swiss

Regular

Occiden

Swiss

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


13 x 32

40 %
Roman

Regular

Cirilli

Roman

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


13 x 32

40 %
Roman

Regular

Greca

Roman

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
13 x
MS Reference Sans Serif
16 x 39 40 %
MS Reference Sans Serif
ca
16 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
MS Reference Sans Serif
16 x 39 40 %
MS Reference Sans Serif
tale
16 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
MS Reference Sans Serif
ita
16 x 39 40 %
MS Reference Specialty
23 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
5 x
MS Serif
tale
5 x 13 40 %
MS UI Gothic
13 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x
MS UI Gothic
centrale
13 x 32 40 %
MS UI Gothic
ese
13 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x
MS UI Gothic
tale
13 x 32 40 %
MS UI Gothic
13 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
20 x
MV Boli
tale
18 x 52 40 %
Narkisim
12 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
8 x
Niagara Solid
tale
8 x 34 40 %
Nirmala UI
tale
31 x 43 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
NSimSun
tale
16 x 32 40 %
Nyala
18 x 33 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
18 x
Nyala
tale
18 x 33 40 %
Nyala
18 x 33 40 %
[ TRIAL VERSION ]

32

40 %
Swiss

Normale

Baltica

Swiss

Normale

Cirilli

[ TRIAL VERSION ] [ TRIAL VERSION


39

40 %
Swiss

Normale

Greca

Swiss

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


39

40 %
Swiss

Normale

Vietnam

Special

Normale

Simboli

[ TRIAL VERSION ] [ TRIAL VERSION


13

40 %
Roman
Swiss

Occiden
Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


32

40 %
Swiss

Regular

Europa

Swiss

Regular

Giappon

[ TRIAL VERSION ] [ TRIAL VERSION


32

40 %
Swiss

Regular

Occiden

Swiss

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


32

40 %
Special

Normale

Occiden

Swiss

Regular

Ebraica

[ TRIAL VERSION ] [ TRIAL VERSION


34

40 %
Decorative Normale

Occiden

Swiss

Occiden

Regular

[ TRIAL VERSION ] [ TRIAL VERSION


32

40 %
Modern

Regular

Occiden

Special

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


33

40 %
Special

Normale

Occiden

Special

Normale

Turca

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
Old English Text MT
tale
12 x 39
Onyx
tale
8 x 37
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Palatino Linotype
14 x 43
Palatino Linotype
ca
14 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Palatino Linotype
14 x 43
Palatino Linotype
tale
14 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Palatino Linotype
ita
14 x 43
Papyrus
tale
13 x 50
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Perpetua Titling MT
tale
21 x 39
Perpetua
tale
12 x 37
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Playbill
tale
8 x 32
PMingLiU
_BIG5
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
PMingLiU-ExtB
_BIG5
16 x 32
PMingLiU-ExtB
tale
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Pristina
tale
10 x 42
Raavi
tale
13 x 53
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Ravie
tale
22 x 43
Rockwell Condensed
tale
11 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Rockwell
tale
15 x 38
Rod
19 x 31
[ TRIAL VERSION ]

19 x 33

40 %
Script

Normale

Occiden

Decorative Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
7 x 30

40 %
Roman

Normale

Baltica

Roman

Normale

Cirilli

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 43

40 %
Roman

Normale

Greca

Roman

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 43

40 %
Roman

Normale

Vietnam

Script

Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
6 x 34

40 %
Roman

Grassetto

Occiden

Roman

Normale

Occiden

70 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 41

40 %
Decorative Normale

Occiden

Roman

CHINESE

40 %
Regular

40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Roman

Regular

CHINESE

Roman

Regular

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
12 x 36

40 %
Script

Normale

Occiden

Swiss

Regular

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
11 x 40

40 %
Decorative Normale

Occiden

Roman

Occiden

40 %
Normale

40 %
[ TRIAL VERSION ] [ TRIAL VERSION
19 x 38

80 %
Roman

Normale

Occiden

Modern

Regular

Ebraica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
Sakkal Majalla
16 x
Sakkal Majalla
16 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Sakkal Majalla
tale
16 x
Sakkal Majalla
16 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Script
16 x
Segoe Print
21 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe Print
centrale
21 x
Segoe Print
21 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe Print
21 x
Segoe Script
22 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe Script
centrale
22 x
Segoe Script
22 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe Script
22 x
Segoe UI Light
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe UI Light
centrale
17 x
Segoe UI Light
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe UI Light
17 x
Segoe UI Light
ita
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe UI Semibold
ca
18 x
Segoe UI Semibold
centrale
18 x
[ TRIAL VERSION ]

22 x 37
45

40 %

45

40 %

40 %
Special

Normale

Araba

Special

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


16 x 45
45

40 %

45

40 %

40 %
Special

Normale

Occiden

Special

Normale

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


13 x 39

70 %
Script

36

40 %

56

40 %

Special

OEM/DOS
Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


21 x 56
56

40 %

56

40 %

40 %
Special

Regular

Europa

Special

Regular

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


21 x 56
56

40 %

51

40 %

40 %
Special

Regular

Turca

Swiss

Normale

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


22 x 51
51

40 %

51

40 %

40 %
Swiss

Normale

Europa

Swiss

Normale

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


22 x 51
51

40 %

43

30 %

40 %
Swiss

Normale

Turca

Swiss

Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


17 x 43
43

30 %

43

30 %

30 %
Swiss

Regular

Europa

Swiss

Regular

Greca

[ TRIAL VERSION ] [ TRIAL VERSION


17 x 43
43

30 %

43

30 %

30 %
Swiss

Regular

Turca

Swiss

Regular

Vietnam

[ TRIAL VERSION ] [ TRIAL VERSION


18 x 43
43

60 %

43

60 %

60 %
Swiss

Regular

Cirilli

Swiss

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
18 x
Segoe UI Semibold
tale
18 x 43 60 %
Segoe UI Semibold
18 x 43 60 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
18 x
Segoe UI Semilight
17 x 43 35 %
Segoe UI Semilight
17 x 43 35 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Segoe UI Semilight
17 x 43 35 %
Segoe UI Semilight
centrale
17 x 43 35 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Segoe UI Semilight
tale
17 x 43 35 %
Segoe UI Semilight
17 x 43 35 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Segoe UI Symbol
tale
23 x 43 40 %
Segoe UI
17 x 43 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Segoe UI
ca
17 x 43 40 %
Segoe UI
centrale
17 x 43 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Segoe UI
tale
17 x 43 40 %
Segoe UI
17 x 43 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Shonar Bangla
tale
16 x 41 40 %
Showcard Gothic
tale
18 x 40 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
14 x
SimHei
_GB2312
16 x 32 40 %
SimHei
tale
16 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
19 x
Simplified Arabic Fixed
tale
19 x 35 40 %
Simplified Arabic
13 x 53 40 %
[ TRIAL VERSION ]

43

60 %
Swiss

Regular

Occiden

Swiss

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


43

60 %
Swiss

Regular

Araba

Swiss

Regular

Baltica

[ TRIAL VERSION ] [ TRIAL VERSION


43

35 %
Swiss

Regular

Ebraica

Swiss

Regular

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


43

35 %
Swiss

Regular

Occiden

Swiss

Regular

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


43

35 %
Swiss

Normale

Occiden

Swiss

Normale

Araba

[ TRIAL VERSION ] [ TRIAL VERSION


43

40 %
Swiss

Normale

Cirilli

Swiss

Normale

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


43

40 %
Swiss

Normale

Occiden

Swiss

Normale

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


43

40 %
Swiss

Regular

Occiden

Decorative Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


54

40 %
Modern

Normale

CHINESE

Modern

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


35

40 %
Modern

Regular

Occiden

Roman

Regular

Araba

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
SimSun
_GB2312
16 x 32
SimSun
tale
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
SimSun-ExtB
tale
16 x 32
Small Fonts
tale
1 x 3
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Stencil
tale
18 x 38
Sylfaen
13 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Sylfaen
centrale
13 x 42
Sylfaen
13 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Sylfaen
13 x 42
Symbol
19 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Tahoma
14 x 39
Tahoma
14 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Tahoma
14 x 39
Tahoma
centrale
14 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Tahoma
tale
14 x 39
Tahoma
14 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Tahoma
ita
14 x 39
Tempus Sans ITC
tale
13 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Times New Roman
13 x 35
Times New Roman
13 x 35
[ TRIAL VERSION ]

13 x 53

40 %
Special

Regular

CHINESE

Special

Regular

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32

40 %
Modern

Normale

Occiden

40 %
Swiss

Occiden

40 %
[ TRIAL VERSION ] [ TRIAL VERSION
19 x 41

40 %
Decorative Normale

Occiden

Roman

Baltica

40 %
Normale

40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 42

40 %
Roman

Normale

Europa

Roman

Normale

Greca

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 42

40 %
Roman

Normale

Turca

Roman

Normale

Simboli

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
7 x 16

70 %
Swiss

Normale

Araba

Swiss

Normale

Baltica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 39

40 %
Swiss

Normale

Ebraica

Swiss

Normale

Europa

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 39

40 %
Swiss

Normale

Occiden

Swiss

Normale

Thai

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 39

40 %
Swiss

Normale

Vietnam

Decorative Normale

Occiden

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
8 x 12

40 %
Roman

Normale

Araba

Roman

Normale

Baltica

40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION ]
13 x 35
Times New Roman
13 x 35 40 %
Times New Roman
centrale
13 x 35 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x 35
Times New Roman
tale
13 x 35 40 %
Times New Roman
13 x 35 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x 35
Traditional Arabic
15 x 48 40 %
Traditional Arabic
tale
15 x 48 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
15 x 37
Trebuchet MS
ca
15 x 37 40 %
Trebuchet MS
centrale
15 x 37 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
15 x 37
Trebuchet MS
tale
15 x 37 40 %
Trebuchet MS
15 x 37 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
18 x 53
Tw Cen MT Condensed Extra Bold
centrale
12 x 35 40 %
Tw Cen MT Condensed Extra Bold
tale
12 x 35 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
11 x 34
Tw Cen MT Condensed
tale
11 x 34 70 %
Tw Cen MT
centrale
13 x 35 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x 35
Utsaah
tale
13 x 36 40 %
Vani
tale
23 x 54 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 39
Verdana
ca
16 x 39 40 %
Verdana
centrale
16 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 39
Verdana
tale
16 x 39 40 %
Verdana
16 x 39 40 %
[ TRIAL VERSION ]

40 %
Roman

Normale

Ebraica

Roman

Normale

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Roman

Normale

Occiden

Roman

Normale

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Roman

Regular

Araba

Roman

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Swiss

Normale

Cirilli

Swiss

Normale

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Swiss

Normale

Occiden

Swiss

Normale

Turca

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Swiss

Normale

Europa

Swiss

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


70 %
Swiss

Grassetto

Occiden

Swiss

Normale

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Swiss

Regular

Occiden

Swiss

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Swiss

Normale

Cirilli

Swiss

Normale

Europa

[ TRIAL VERSION ] [ TRIAL VERSION


40 %
Swiss

Normale

Occiden

Swiss

Normale

Turca

[ TRIAL VERSION ] [ TRIAL VERSION

] [ TRIAL VERSION
Vijaya
tale
19
Viner Hand ITC
tale
15
[ TRIAL VERSION
] [ TRIAL VERSION
Vladimir Script
tale
10
Vrinda
tale
20
[ TRIAL VERSION
] [ TRIAL VERSION
Wide Latin
tale
26
Wingdings 2
27
[ TRIAL VERSION
] [ TRIAL VERSION
Wingdings
28

16 x 39

x 32

40 %

x 52
]
]

40 %

x 39

40 %

x 44
]
]

40 %

x 39

40 %

x 34
]
]

40 %

x 36

40 %

40 %
Swiss

Regular

Occiden

Script

Normale

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


9 x 38

40 %
Script

Normale

Occiden

Swiss

Regular

Occiden

[ TRIAL VERSION ] [ TRIAL VERSION


31 x 32

40 %
Roman

Normale

Occiden

Roman

Normale

Simboli

[ TRIAL VERSION ] [ TRIAL VERSION


25 x 36

40 %
Special

Normale

Simboli

--------[ Audio di Windows ]------------------------------------------------------------------------------------------midi-out.0


mixer.0
wave-out.0

0001 001B Microsoft GS Wavetable Synth


0001 FFFF Audio digitale (S/PDIF) (Dispos
0001 FFFF Audio digitale (S/PDIF) (Dispos

--------[ Scheda audio PCI / Plug and Play ]--------------------------------------------------------------------------Analog Devices AD1986A @ VIA VT8237A High Definition Audio Controller
PCI
ATI Radeon HDMI @ ATI RV710/730/740 - High Definition Audio Controller
PCI
--------[ HD Audio ]--------------------------------------------------------------------------------------------------[ ATI RV710/730/740 - High Definition Audio Controller ]
Propriet periferica:
Descrizione periferica
Definition Audio Controller
Descrizione periferica (Windows)
nition Audio
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Revisione
ID hardware
BSYS_AA381002&REV_00
Produttore periferica:
Nome societ

ATI RV710/730/740 - High


Controller per High Defi
PCI
2 / 0 / 1
1002-AA38
1002-AA38
00
PCI\VEN_1002&DEV_AA38&SU

Advanced Micro Devices, In

c.
Informazioni sul prodotto
oducts/desktop/chipsets
Download dei driver
Aggiornamenti BIOS
os-updates
Aggiornamento driver
iver-updates

http://www.amd.com/us/pr
http://support.amd.com
http://www.aida64.com/bi
http://www.aida64.com/dr

[ ATI Radeon HDMI ]


Propriet periferica:
Descrizione periferica
Descrizione periferica (Windows)
a definizione
Tipo periferica
Tipo bus
ID di periferica
ID sottosistema
Revisione
ID hardware
&DEV_AA01&SUBSYS_00AA0100&REV_1001
Produttore periferica:
Nome societ

ATI Radeon HDMI


Dispositivo audio ad alt
Audio
HDAUDIO
1002-AA01
00AA-0100
1001
HDAUDIO\FUNC_01&VEN_1002

Advanced Micro Devices, In

c.
Informazioni sul prodotto
oducts/desktop/chipsets
Download dei driver
Aggiornamento driver
iver-updates

http://www.amd.com/us/pr
http://support.amd.com
http://www.aida64.com/dr

[ VIA VT8237A High Definition Audio Controller ]


Propriet periferica:
Descrizione periferica
ion Audio Controller
Descrizione periferica (Windows)
nition Audio
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Revisione
ID hardware
BSYS_81B31043&REV_10
Produttore periferica:
Nome societ
Informazioni sul prodotto
/products/chipsets
Download dei driver
/support/drivers.jsp
Aggiornamenti BIOS
os-updates
Aggiornamento driver
iver-updates
[ Analog Devices AD1986A ]

VIA VT8237A High Definit


Controller per High Defi
PCI
128 / 1 / 0
1106-3288
1043-81B3
10
PCI\VEN_1106&DEV_3288&SU

VIA Technologies, Inc.


http://www.via.com.tw/en
http://www.via.com.tw/en
http://www.aida64.com/bi
http://www.aida64.com/dr

Propriet periferica:
Descrizione periferica
Descrizione periferica (Windows)
ion Audio
Tipo periferica
Tipo bus
ID di periferica
ID sottosistema
Revisione
ID hardware
&DEV_1986&SUBSYS_1043818F&REV_1005
Produttore periferica:
Nome societ
Informazioni sul prodotto
Download dei driver
Aggiornamento driver
iver-updates

Analog Devices AD1986A


Dispositivo High Definit
Audio
HDAUDIO
11D4-1986
1043-818F
1005
HDAUDIO\FUNC_01&VEN_11D4

Analog Devices, Inc.


http://www.analog.com
http://www.analog.com
http://www.aida64.com/dr

--------[ Codec audio ]-----------------------------------------------------------------------------------------------[ CODEC audio Microsoft GSM 6.10 ]


Propriet driver ACM:
Descrizione driver
CODEC audio Microsoft GS
M 6.10
Nota di copyright
Copyright (c) 1993-1996
Microsoft Corporation
Caratteristiche driver
Comprime e decomprime da
ti audio in conformit alle indicazioni ETSI-GSM (European Telecommunications Stan
dards Institute-Groupe Special Mobile) 6.10.
Versione driver
4.00
[ CODEC Microsoft ADPCM ]
Propriet driver ACM:
Descrizione driver
Nota di copyright
Microsoft Corporation
Caratteristiche driver
ti audio Microsoft ADPCM.
Versione driver

CODEC Microsoft ADPCM


Copyright (C) 1992-1996
Comprime e decomprime da
4.00

[ CODEC Microsoft IMA ADPCM ]


Propriet driver ACM:
Descrizione driver

CODEC Microsoft IMA ADPC

M
Nota di copyright
Microsoft Corporation
Caratteristiche driver
ti audio IMA ADPCM.
Versione driver

Copyright (C) 1992-1996


Comprime e decomprime da
4.00

[ Convertitore PCM Microsoft ]


Propriet driver ACM:
Descrizione driver

Convertitore PCM Microso

ft
Nota di copyright
Microsoft Corporation
Caratteristiche driver
ero di bit dei campioni audio PCM.
Versione driver

Copyright (C) 1992-1996


Converte frequenza e num
5.00

[ Fraunhofer IIS MPEG Layer-3 Codec (decode only) ]


Propriet driver ACM:
Descrizione driver
r-3 Codec (decode only)
Nota di copyright
nhofer Institut Integrierte Schaltungen IIS
Caratteristiche driver
Versione driver

Fraunhofer IIS MPEG Laye


Copyright 1996-1999 Frau
decoder only version
1.09

[ Microsoft CCITT G.711 A-Law and u-Law CODEC ]


Propriet driver ACM:
Descrizione driver
Law and u-Law CODEC
Nota di copyright
Microsoft Corporation
Caratteristiche driver
ti audio CCITT G.711 A-Law and u-Law.
Versione driver

Microsoft CCITT G.711 ACopyright (c) 1993-1996


Comprime e decomprime da
4.00

--------[ Codec video ]-----------------------------------------------------------------------------------------------C:\Windows\system32\tsc2_codec32.dll 1.0.7.0


C:\Windows\system32\tsccvid.dll 3.1.14308.07
[ TRIAL VERSION ]
[ TRIAL VERSION ]

[ TRIAL VERSI

ON ]
iyuv_32.dll
o(R) Video YUV Codec
msrle32.dll
RLE Compressor
[ TRIAL VERSION ]
ON ]
msyuv.dll
ft UYVY Video Decompressor
tsbyuv.dll
Video Codec

6.1.7600.16385 (win7_rtm.090713-1255) Intel Inde


6.1.7600.16385 (win7_rtm.090713-1255) Microsoft
[ TRIAL VERSION ]

[ TRIAL VERSI

6.1.7601.17514 (win7sp1_rtm.101119-1850) Microso


6.1.7601.17514 (win7sp1_rtm.101119-1850) Toshiba

--------[ MCI ]-------------------------------------------------------------------------------------------------------[ AVIVideo ]


Propriet periferica MCI:
Periferica
Nome
Descrizione
Windows
Tipo
Driver

AVIVideo
Video per Windows
Driver MCI di Video per
Digital Video Device
mciavi32.dll

Stato
Caratteristiche periferica MCI:
Periferica composta
Periferica basata su file
Espulsione consentita
Riproduzione consentita
Riproduzione al contrario consentita
Registrazione consentita
Memorizzazione dei dati consentita
Congelamento dei dati consentito
Blocco dei dati consentito
Estensione dei frame consentita
Estensione input consentita
Test consentito
Possibilit audio
Possibilit video
Possibilit fermo immagine

Attivo
S
S
No
S
S
No
No
No
No
S
No
S
S
S
No

[ CDAudio ]
Propriet periferica MCI:
Periferica
Nome
Descrizione
vi cdaudio
Tipo
Driver
Stato
Caratteristiche periferica MCI:
Periferica composta
Periferica basata su file
Espulsione consentita
Riproduzione consentita
Registrazione consentita
Memorizzazione dei dati consentita
Possibilit audio
Possibilit video

CDAudio
CD Audio
Driver MCI per dispositi
CD Audio Device
mcicda.dll
Attivo
No
No
S
S
No
No
S
No

[ MPEGVideo ]
Propriet periferica MCI:
Periferica
Nome
Descrizione
Tipo
Driver
Stato

MPEGVideo
DirectShow
Driver MCI DirectShow
Digital Video Device
mciqtz32.dll
Attivo

Caratteristiche periferica MCI:


Periferica composta
Periferica basata su file
Espulsione consentita
Riproduzione consentita
Riproduzione al contrario consentita
Registrazione consentita
Memorizzazione dei dati consentita
Congelamento dei dati consentito
Blocco dei dati consentito

S
S
No
S
No
No
No
No
No

Estensione dei frame consentita


Estensione input consentita
Test consentito
Possibilit audio
Possibilit video
Possibilit fermo immagine

S
No
S
S
S
No

[ Sequencer ]
Propriet periferica MCI:
Periferica
Nome
Descrizione
encer
Tipo
Driver
Stato
Caratteristiche periferica MCI:
Periferica composta
Periferica basata su file
Espulsione consentita
Riproduzione consentita
Registrazione consentita
Memorizzazione dei dati consentita
Possibilit audio
Possibilit video

Sequencer
MIDI Sequencer
Driver MCI per MIDI Sequ
Sequencer Device
mciseq.dll
Attivo
S
S
No
S
No
No
S
No

[ WaveAudio ]
Propriet periferica MCI:
Periferica
Nome
Descrizione
eform
Tipo
Driver
Stato
Caratteristiche periferica MCI:
Periferica composta
Periferica basata su file
Espulsione consentita
Riproduzione consentita
Registrazione consentita
Memorizzazione dei dati consentita
Possibilit audio
Possibilit video

WaveAudio
Sound
Driver MCI per audio wav
Waveform Audio Device
mciwave.dll
Attivo
S
S
No
S
No
S
S
No

--------[ SAPI ]------------------------------------------------------------------------------------------------------Propriet SAPI:


Versione SAPI4
Versione SAPI5
Voce (SAPI5):
Nome
(United States)

5.3.13120.0
Microsoft Anna - English

Descrizione
Microsoft Anna - English
(United States)
Nome voce
M1033DSK
Percorso voce
C:\Program Files\Common
Files\SpeechEngines\Microsoft\TTS20\en-US\enu-dsk
Et
Adulto
Sesso
Femmina
Lingua
Inglese (Stati Uniti)
Produttore
Microsoft
Versione
2.0
File DLL
C:\Program Files\Common
Files\SpeechEngines\Microsoft\TTS20\MSTTSEngine.dll (x86)
CLSID
{F51C7B23-6566-424C-94CF
-2C4F83EE96FF}
Frontend
{55DFB4F7-4175-4B3B-B247
-D9B399ADB119}
--------[ Periferiche di memorizzazione di Windows ]------------------------------------------------------------------[ Unit disco floppy ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF

Unit disco floppy


21/06/2006
6.1.7600.16385
Microsoft
flpydisk.inf

[ Generic USB CF Reader USB Device ]


Propriet periferica:
Descrizione driver
B Device
Data del driver
Versione driver
Fornitore del driver
File INF

Generic USB CF Reader US


21/06/2006
6.1.7600.16385
Microsoft
disk.inf

[ Generic USB MS Reader USB Device ]


Propriet periferica:
Descrizione driver
B Device
Data del driver
Versione driver
Fornitore del driver
File INF

Generic USB MS Reader US


21/06/2006
6.1.7600.16385
Microsoft
disk.inf

[ Generic USB SD Reader USB Device ]


Propriet periferica:
Descrizione driver
B Device
Data del driver
Versione driver
Fornitore del driver
File INF

Generic USB SD Reader US


21/06/2006
6.1.7600.16385
Microsoft
disk.inf

[ Generic USB SM Reader USB Device ]


Propriet periferica:
Descrizione driver
B Device
Data del driver
Versione driver
Fornitore del driver
File INF

Generic USB SM Reader US


21/06/2006
6.1.7600.16385
Microsoft
disk.inf

[ WDC WD10EARS-22Y5B1 ATA Device ]


Propriet periferica:
Descrizione driver
Device
Data del driver
Versione driver
Fornitore del driver
File INF

WDC WD10EARS-22Y5B1 ATA


21/06/2006
6.1.7600.16385
Microsoft
disk.inf

Informazioni fisiche unit disco:


Produttore
Famiglia disco
Form factor
Capacit (formattato)
Dimensioni fisiche
Peso massimo
Velocit interna massima trasferimento dati
Interfaccia
Velocit trasferimento dati da buffer a host
Buffer

Western Digital
Caviar Green
3.5"
1000 GB
147 x 101.6 x 25.4 mm
600 g
880 Mbit/s
SATA-II
300 MB/s
64 MB

Produttore periferica:
Nome societ

Western Digital Corporatio

n
Informazioni sul prodotto

http://www.wdc.com/en

[ HL-DT-ST DVDRAM GH22NS50 ATA Device ]


Propriet periferica:
Descrizione driver
ATA Device
Data del driver
Versione driver
Fornitore del driver
File INF

HL-DT-ST DVDRAM GH22NS50


21/06/2006
6.1.7601.17514
Microsoft
cdrom.inf

Propriet periferica ottica:


Produttore
Tipo periferica
Interfaccia

Hitachi-LG
DVD+RW/DVD-RW/DVD-RAM
SATA

Velocit in scrittura:
DVD+R9 Dual Layer
DVD+R
DVD+RW
DVD-R9 Dual Layer
DVD-R
DVD-RW
DVD-RAM

16x
22x
8x
12x
22x
6x
12x

CD-R
CD-RW
Velocit in lettura:
DVD-ROM
CD-ROM
Produttore periferica:
Nome societ
Informazioni sul prodotto
a-storage
Download del firmware
port

48x
32x
16x
48x
LG Electronics
http://www.lg.com/us/dat
http://www.lg.com/us/sup

[ ATA Channel 0 ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF

ATA Channel 0
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf

[ ATA Channel 0 ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF

ATA Channel 0
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf

Risorse della periferica:


IRQ
Porta
Porta

14
01F0-01F7
03F6-03F6

[ ATA Channel 1 ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF

ATA Channel 1
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf

[ ATA Channel 1 ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF

ATA Channel 1
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf

Risorse della periferica:


IRQ
Porta
Porta

15
0170-0177
0376-0376

[ Controller disco floppy standard ]


Propriet periferica:
Descrizione driver
standard
Data del driver
Versione driver
Fornitore del driver
File INF
Risorse della periferica:
DMA
IRQ
Porta
Porta

Controller disco floppy


21/06/2006
6.1.7600.16385
Microsoft
fdc.inf
02
06
03F0-03F5
03F7-03F7

[ Controller IDE VIA Bus Master - 0571 ]


Propriet periferica:
Descrizione driver
aster - 0571
Data del driver
Versione driver
Fornitore del driver
File INF
Risorse della periferica:
Porta

Controller IDE VIA Bus M


21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
E400-E40F

[ VIA - controller ATA seriale - 5337 ]


Propriet periferica:
Descrizione driver
iale - 5337
Data del driver
Versione driver
Fornitore del driver
File INF
Risorse della periferica:
IRQ
Porta
Porta
Porta
Porta
Porta
Porta

VIA - controller ATA ser


21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
21
E800-E8FF
EC00-EC0F
F000-F003
F400-F407
F800-F803
FC00-FC07

--------[ Unit logiche ]---------------------------------------------------------------------------------------------A:

Disco rimovibile

[ TRIAL VERSION ]
Disco locale
NTFS
[ TR
IAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL
VERSION ]
D: (Bluebirds)
Unit ottica
CDFS
388 KB
388 KB
0 KB
0 % 1765-F3A2
E:
Disco rimovibile

F:

Disco rimovibile

G:

Disco rimovibile

H:

Disco rimovibile

--------[ Unit fisiche ]---------------------------------------------------------------------------------------------[ Unit #1 - WDC WD10EARS-22Y5B1 (931 GB) ]


#1 (Attiva)
1 MB
100
#2
101 MB 953767

NTFS
MB
NTFS
MB

C:

--------[ Unit ottiche ]---------------------------------------------------------------------------------------------[ D:\ HL-DT-ST DVDRAM GH22NS50 ATA Device ]
Propriet periferica ottica:
Descrizione periferica
ATA Device
Numero di serie
Revisione del firmware
Data del firmware
Buffer
Produttore
Tipo periferica
Interfaccia
Codice regione
Cambiamenti restanti (utente)
Cambiamenti restanti (produttore)

HL-DT-ST DVDRAM GH22NS50


K1797HA0240
TN00
20/05/2009
2 MB
Hitachi-LG
DVD+RW/DVD-RW/DVD-RAM
SATA
2
4
4

Velocit in scrittura:
DVD+R9 Dual Layer
DVD+R
DVD+RW
DVD-R9 Dual Layer
DVD-R
DVD-RW
DVD-RAM
CD-R
CD-RW

16x
22x
8x
12x
22x
6x
12x
48x
32x

Velocit in lettura:
DVD-ROM
CD-ROM

16x
48x

Tipi di dischi supportati:


BD-ROM
BD-R
BD-RE
HD DVD-ROM
HD DVD-R Dual Layer

Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato

HD DVD-RW Dual Layer


HD DVD-R
HD DVD-RW
HD DVD-RAM
DVD-ROM
DVD+R9 Dual Layer
DVD+RW9 Dual Layer
DVD+R
DVD+RW
DVD-R9 Dual Layer
DVD-RW9 Dual Layer
DVD-R
DVD-RW
DVD-RAM
CD-ROM
CD-R
CD-RW
Caratteristiche periferica ottica:
AACS
BD CPS
Buffer Underrun Protection
C2 Error Pointers
CD+G
CD-Text
DVD-Download Disc Recording
Hybrid Disc
JustLink
CPRM
CSS
LabelFlash
Layer-Jump Recording
LightScribe
Mount Rainier
OSSC
Qflix Recording
SecurDisc
SMART
VCPS
Produttore periferica:
Nome societ
Informazioni sul prodotto
a-storage
Download del firmware
port
Aggiornamento driver
iver-updates

Non supportato
Non supportato
Non supportato
Non supportato
Lettura
Lettura + scrittura
Non supportato
Lettura + scrittura
Lettura + scrittura
Lettura + scrittura
Non supportato
Lettura + scrittura
Lettura + scrittura
Lettura + scrittura
Lettura
Lettura + scrittura
Lettura + scrittura
Non supportato
Non supportato
Supportato
Supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Supportato
Supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Supportato
Non supportato
LG Electronics
http://www.lg.com/us/dat
http://www.lg.com/us/sup
http://www.aida64.com/dr

--------[ ATA ]-------------------------------------------------------------------------------------------------------[ WDC WD10EARS-22Y5B1 (WD-WCAV5H207042) ]


Propriet periferica ATA:
ID modello
Numero di serie
Revisione
World Wide Name

WDC WD10EARS-22Y5B1
WD-WCAV5H207042
80.00A80
5-0014EE-2AF9C9DAF

Tipo periferica
SATA-II
Parametri
cilindri: 1938021, testi
ne: 16, settori per traccia: 63, byte per settore: 512
Settori LBA
1953525168
Dimensione settore fisico / logico
4 KB / 512 byte
Settori multipli
16
Modalit trasferimento PIO
PIO 4
Modalit trasferimento MWDMA
MWDMA 2
Modalit trasferimento UDMA
UDMA 6
Modalit trasferimento UDMA attiva
UDMA 6
Capacit (non formattato)
953870 MB
Standard ATA
ATA8-ACS
Caratteristiche periferica ATA:
48-bit LBA
Automatic Acoustic Management (AAM)
Device Configuration Overlay (DCO)
DMA Setup Auto-Activate
Free-Fall Control
General Purpose Logging (GPL)
Hardware Feature Control
Host Protected Area (HPA)
HPA Security Extensions
Hybrid Information Feature
In-Order Data Delivery
Native Command Queuing (NCQ)
NCQ Autosense
NCQ Priority Information
NCQ Queue Management Command
NCQ Streaming
Phy Event Counters
Read Look-Ahead
Release Interrupt
Modalit protezione
Sense Data Reporting (SDR)
Service Interrupt
SMART
SMART Error Logging
SMART Self-Test
Software Settings Preservation (SSP)
Streaming
Tagged Command Queuing (TCQ)
Cache scrittura
Write-Read-Verify

Supportato, Attivo
Supportato, Disattivato
Supportato, Attivo
Supportato, Disattivato
Non supportato
Supportato, Attivo
Non supportato
Supportato, Attivo
Supportato, Disattivato
Non supportato
Non supportato
Supportato
Non supportato
Supportato
Non supportato
Non supportato
Supportato
Supportato, Attivo
Non supportato
Supportato, Disattivato
Non supportato
Non supportato
Supportato, Attivo
Supportato, Attivo
Supportato, Attivo
Supportato, Attivo
Non supportato
Non supportato
Supportato, Attivo
Non supportato

Caratteristiche SSD:
Data Set Management
Deterministic Read After TRIM
Comando TRIM

Non supportato
Non supportato
Non supportato

Funzionalit di risparmio energia:


Gestione avanzata risparmio energia (APM)
Non supportato
Automatic Partial to Slumber Transitions (APST) Disattivato
Device Initiated Interface Power Management (DIPM)Non supportato
Device Sleep (DEVSLP)
Non supportato
Extended Power Conditions (EPC)
Non supportato
Host Initiated Interface Power Management (HIPM) Supportato
IDLE IMMEDIATE With UNLOAD FEATURE
Non supportato
Link Power State Device Sleep
Non supportato
Gestione risparmio energia
Supportato, Attivo

Power-Up In Standby (PUIS)

Supportato, Disattivato

Comandi ATA:
DEVICE RESET
DOWNLOAD MICROCODE
FLUSH CACHE
FLUSH CACHE EXT
NOP
READ BUFFER
WRITE BUFFER

Non supportato
Supportato, Attivo
Supportato, Attivo
Supportato, Attivo
Supportato, Attivo
Supportato, Attivo
Supportato, Attivo

Informazioni fisiche periferica ATA:


Produttore
Famiglia disco
Form factor
Capacit (formattato)
Dimensioni fisiche
Peso massimo
Velocit interna massima trasferimento dati
Interfaccia
Velocit trasferimento dati da buffer a host
Buffer

Western Digital
Caviar Green
3.5"
1000 GB
147 x 101.6 x 25.4 mm
600 g
880 Mbit/s
SATA-II
300 MB/s
64 MB

Produttore periferica ATA:


Nome societ

Western Digital Corporatio

n
Informazioni sul prodotto
Aggiornamento driver
iver-updates

http://www.wdc.com/en
http://www.aida64.com/dr

--------[ SMART ]-----------------------------------------------------------------------------------------------------[ WDC WD10EARS-22Y5B1 (WD-WCAV5H207042) ]


01 Raw Read Error Rate
alore normale
03 Spinup Time
alore normale
04 Start/Stop Count
re riuscito
05 Reallocated Sector Count
alore normale
07 Seek Error Rate
re riuscito
09 Power-On Time Count
re riuscito
0A Spinup Retry Count
re riuscito
0B Calibration Retry Count
re riuscito
0C Power Cycle Count
re riuscito
C0 Power-Off Retract Count
re riuscito
C1 Load/Unload Cycle Count
re riuscito
C2 Temperature
re riuscito

51

200 200

0 OK: il v

21

127 113

6625 OK: il v

100 100

145 OK: semp

140 200 200

0 OK: il v

200 200

0 OK: semp

100 100

525 OK: semp

100 100

0 OK: semp

100 100

0 OK: semp

100 100

144 OK: semp

200 200

113 OK: semp

199 199

4065 OK: semp

111 101

36 OK: semp

C4 Reallocation Event Count


re riuscito
C5 Current Pending Sector Count
re riuscito
C6 Offline Uncorrectable Sector Count
re riuscito
C7 Ultra ATA CRC Error Rate
re riuscito
C8 Write Error Rate
re riuscito

200 200

0 OK: semp

200 200

0 OK: semp

200 200

0 OK: semp

200 200

0 OK: semp

200 200

0 OK: semp

--------[ Rete di Windows ]-------------------------------------------------------------------------------------------[ Scheda NIC Gigabit Ethernet PCI Realtek RTL8169/8110 (NDIS 6.20) ]
Propriet adattatore di rete:
Adattatore di rete
net PCI Realtek RTL8169/8110 (NDIS 6.20)
Tipo interfaccia
Indirizzo dell'hardware
Connessione
cale (LAN)
Velocit di connessione
MTU
Lease DHCP ottenuto
Scadenza lease DHCP
Byte ricevuti
Byte inviati

Scheda NIC Gigabit Ether


Gigabit Ethernet
00-1B-FC-5C-B8-FC
Connessione alla rete lo
1000 Mbps
1500 byte
30/09/2015 16:37:45
30/09/2015 17:37:45
23849726 (22.7 MB)
2054020 (2.0 MB)

Indirizzo adattatore di rete:


Indirizzo IP / SubNet mask
Gateway
DHCP
DNS

[
[
[
[

Produttore adattatore di rete:


Nome societ

Realtek Semiconductor Corp

TRIAL
TRIAL
TRIAL
TRIAL

VERSION
VERSION
VERSION
VERSION

]
]
]
]

.
Informazioni sul prodotto
http://www.realtek.com.t
w/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
Download dei driver
http://www.realtek.com.t
w/downloads
Aggiornamento driver
http://www.aida64.com/dr
iver-updates
--------[ Scheda di rete PCI / Plug and Play ]------------------------------------------------------------------------Realtek RTL8169/8110 Gigabit Ethernet Adapter (PHY: Realtek RTL8211/8212)
PCI
--------[ IAM ]-------------------------------------------------------------------------------------------------------[ Microsoft Communities ]

Propriet account:
Nome account
ID account
D2-81C5-E7E0179FF5A2}.oeaccount
Tipo account
Nome applicazione
Connessione
nita di Internet Explorer)
Server NNTP
Caratteristiche account:
Richiesta password NNTP
Autenticazione sicura NNTP
Connessione sicura NNTP
Usa descrizione gruppo NNTP
Formato invio posta NNTP: testo normale
Formato invio posta NNTP: HTML

Microsoft Communities
account{680482F1-3B68-40
News (Predefinito)
Microsoft Windows Mail
Non specificata (predefi
msnews.microsoft.com
No
No
No
No
No
No

[ Active Directory ]
Propriet account:
Nome account
ID account
25-AB63-40DB1B881193}.oeaccount
Tipo account
Nome applicazione
Connessione
nita di Internet Explorer)
Server LDAP
Nome utente LDAP
Ricerca base LDAP
Timeout ricerca LDAP
Caratteristiche account:
Autenticazione richiesta LDAP
Autenticazione sicura LDAP
Connessione sicura LDAP
Filtro ricerca semplice LDAP

Active Directory
account{32A5089E-537E-4B
LDAP
Microsoft Windows Mail
Non specificata (predefi
NULL:3268
NULL
NULL
1 min
S
S
No
No

[ Servizio directory Internet VeriSign ]


Propriet account:
Nome account
net VeriSign
ID account
4A-9E99-7E614600764C}.oeaccount
Tipo account
Nome applicazione
Connessione
nita di Internet Explorer)
Server LDAP
LDAP URL
Ricerca base LDAP
Timeout ricerca LDAP
Caratteristiche account:
Autenticazione richiesta LDAP
Autenticazione sicura LDAP
Connessione sicura LDAP
Filtro ricerca semplice LDAP

Servizio directory Inter


account{32A472AA-3746-42
LDAP
Microsoft Windows Mail
Non specificata (predefi
directory.verisign.com
http://www.verisign.com
NULL
1 min
No
No
No
S

--------[ Internet ]--------------------------------------------------------------------------------------------------Mostra le impostazioni Internet:


Pagina iniziale
https://mysearch.avg.com
/?cid=%7BD63ADE42-485C-408A-BB87-56F585FE3B5D%7D&mid=5952d957565447cd9871d149bab
8510f-b7ac3d00e285ca01c98907ca82289d991af8b4d8&lang=it&ds=AVG&coid=avgtbavg&cmpi
d=0615pit&pr=fr&d=2015-09-29%2013:09:41&v=4.1.6.294&pid=wtu&sg=&sap=hp
Pagina di ricerca
http://go.microsoft.com/
fwlink/?LinkId=54896
Pagina locale
C:\Windows\system32\blan
k.htm
Cartella dei download
Proxy corrente:
Stato proxy

Disattivato

Proxy LAN:
Stato proxy

Disattivato

--------[ Percorsi ]--------------------------------------------------------------------------------------------------Attiva


0.0.0.0
0.0.0.0
192.168.1.1 10
8.1.5 (Scheda NIC Gigabit Ethernet PCI Realtek RTL8169/8110 (NDIS 6.20))
Attiva
127.0.0.0
255.0.0.0
127.0.0.1 306
0.1 (Software Loopback Interface 1)
Attiva
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
[ TRIAL VERSION ]
Attiva
127.255.255.255 255.255.255.255
127.0.0.1 306
0.1 (Software Loopback Interface 1)
Attiva
192.168.1.0
255.255.255.0
192.168.1.5 266
8.1.5 (Scheda NIC Gigabit Ethernet PCI Realtek RTL8169/8110 (NDIS 6.20))
Attiva
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
[ TRIAL VERSION ]
Attiva
192.168.1.255 255.255.255.255
192.168.1.5 266
8.1.5 (Scheda NIC Gigabit Ethernet PCI Realtek RTL8169/8110 (NDIS 6.20))
Attiva
224.0.0.0
240.0.0.0
127.0.0.1 306
0.1 (Software Loopback Interface 1)
Attiva
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
[ TRIAL VERSION ]
Attiva
255.255.255.255 255.255.255.255
127.0.0.1 306
0.1 (Software Loopback Interface 1)
Attiva
255.255.255.255 255.255.255.255
192.168.1.5 266
8.1.5 (Scheda NIC Gigabit Ethernet PCI Realtek RTL8169/8110 (NDIS 6.20))

192.16
127.0.
306
127.0.
192.16
266
192.16
127.0.
266
127.0.
192.16

--------[ Cookie di Internet Explorer ]-------------------------------------------------------------------------------2015-09-30


2015-09-30
2015-09-30
2015-09-30
2015-09-30
2015-09-30
2015-09-30

09:47:24
13:26:18
13:30:55
13:31:03
13:31:03
13:31:04
13:31:04

riccardo@ieonline.microsoft.com/
riccardo@microsoft.com/
riccardo@bitmedianetwork.com/
riccardo@quantserve.com/
riccardo@scorecardresearch.com/
riccardo@bittorrent.com/
riccardo@engine.bitmedianetwork.com/

2015-09-30
2015-09-30
2015-09-30
2015-09-30

13:31:09
13:39:08
16:38:05
16:38:08

riccardo@www.adcash.com/
riccardo@client.7pk.com/
riccardo@google.it/
riccardo@avg.com/

--------[ Cronologia ]------------------------------------------------------------------------------------------------2015-09-30 10:15:05 Riccardo@file:///I:/RUOLO%20DELLA%20MEDICINA%20DI%20LAB


ORATORIO%20NELLA%20DIAGNOSTICA%20DELLE.pptx
2015-09-30 10:20:18 Riccardo@file:///I:/Foto%20tesi/Antigene%20anticorpo.JP
G
2015-09-30 10:20:48 [ TRIAL VERSION ]
2015-09-30 10:49:22 Riccardo@file:///I:/Foto%20tesi/ciclo-toxoplasma-ing.jp
g
2015-09-30 11:03:15 Riccardo@file:///I:/Foto%20tesi/antibody-antigen.gif
2015-09-30 11:03:28 [ TRIAL VERSION ]
2015-09-30 11:27:06 Riccardo@file:///I:/Foto%20tesi/Il%20Toxoplasma%20Gondi
i.docx
2015-09-30 11:28:31 Riccardo@file:///C:/Users/Riccardo/Desktop/Microsoft%20
Office%202013/OfficeProfessionalPlus_x86_it-it.img
2015-09-30 12:35:12 [ TRIAL VERSION ]
2015-09-30 12:35:13 Riccardo@http://cdn.bitmedianetwork.com/network/index-e
dge.html?tag=ant&adt=5&browser=chrome&clientdata=utorrent%7c3%2e4%2e5%2e41162%7c
170&geo=it&page=torrent&site=33049&frameaddr = 27f698
2015-09-30 13:24:28 Riccardo@http://cdn.bitmedianetwork.com/network/index-e
dge.html?tag=ant&adt=5&browser=chrome&clientdata=utorrent%7c3%2e4%2e5%2e41162%7c
170&geo=it&page=torrent&site=33049&frameaddr = 22f780
2015-09-30 13:25:16 [ TRIAL VERSION ]
2015-09-30 13:31:04 Riccardo@http://cdn.bitmedianetwork.com/network/index-e
dge.html?tag=ant&adt=4&browser=chrome&clientdata=utorrent%7c3%2e4%2e5%2e41162%7c
170&geo=it&page=torrent&site=33049&frameaddr = 3ef488
2015-09-30 13:31:09 Riccardo@http://www.adcash.com/pix.html
2015-09-30 13:31:10 [ TRIAL VERSION ]
2015-09-30 13:36:03 Riccardo@file:///C:/Users/Riccardo/Desktop/Medieval%202
/Istruzioni.txt
2015-09-30 14:37:53 Riccardo@file:///C:/Users/Riccardo/Desktop/4.PNG
2015-09-30 14:41:11 [ TRIAL VERSION ]
2015-09-30 15:15:47 Riccardo@file:///C:/Users/Riccardo/Desktop/Cattura.PNG
2015-09-30 15:16:53 Riccardo@file:///C:/Users/Riccardo/Desktop/1.PNG
2015-09-30 15:16:55 [ TRIAL VERSION ]
--------[ File DirectX ]----------------------------------------------------------------------------------------------amstream.dll
aliano
bdaplgin.ax
aliano
d2d1.dll
alian
d3d10.dll
glish
d3d10_1.dll
glish
d3d10_1core.dll
glish
d3d10core.dll

6.06.7601.17514
70656 20/11/2010 23:29:07
6.01.7600.16385
74240 14/07/2009 03:14:10
6.02.9200.16765
3419136 26/11/2013 10:16:52
6.02.9200.16492
1080832 12/11/2014 10:08:06
6.02.9200.16492
161792 12/11/2014 10:08:06
6.02.9200.16492
249856 12/11/2014 10:08:06
6.02.9200.16492

Final Retail It
Final Retail It
Final Retail It
Final Retail En
Final Retail En
Final Retail En
Final Retail En

glish
d3d10level9.dll
glish
d3d10warp.dll
glish
d3d11.dll
glish
d3d8.dll
glese
d3d8thk.dll
glese
d3d9.dll
glese
d3dim.dll
glese
d3dim700.dll
glese
d3dramp.dll
glese
d3dxof.dll
glese
ddraw.dll
aliano
ddrawex.dll
glese
devenum.dll
aliano
dinput.dll
aliano
dinput8.dll
aliano
dmband.dll
glese
dmcompos.dll
glese
dmime.dll
glese
dmloader.dll
glese
dmscript.dll
glese
dmstyle.dll
glese
dmsynth.dll
glese
dmusic.dll
aliano
dplaysvr.exe
aliano
dplayx.dll
glese
dpmodemx.dll
aliano
dpnaddr.dll
glese
dpnathlp.dll
glish
dpnet.dll
aliano
dpnhpast.dll

220160 12/11/2014 10:08:06


6.02.9200.16492
604160 12/11/2014 10:08:06
6.02.9200.17033
1987584 24/06/2014 04:59:50
6.02.9200.16570
1505280 12/11/2014 10:07:50
6.01.7600.16385
1036800 14/07/2009 03:15:08
6.01.7600.16385
11264 14/07/2009 03:15:08
6.01.7601.17514
1828352 20/11/2010 23:29:19
6.01.7600.16385
386048 14/07/2009 03:15:08
6.01.7600.16385
817664 14/07/2009 03:15:08
6.01.7600.16385
593920 14/07/2009 03:15:08
6.01.7600.16385
53760 14/07/2009 03:15:08
6.01.7600.16385
531968 14/07/2009 03:15:10
6.01.7600.16385
30208 14/07/2009 03:15:10
6.06.7600.16385
66560 14/07/2009 03:15:10
6.01.7600.16385
136704 14/07/2009 03:15:11
6.01.7600.16385
145408 14/07/2009 03:15:11
6.01.7600.16385
30720 14/07/2009 03:15:12
6.01.7600.16385
63488 14/07/2009 03:15:12
6.01.7600.16385
179712 14/07/2009 03:15:12
6.01.7600.16385
38400 14/07/2009 03:15:12
6.01.7600.16385
86016 14/07/2009 03:15:12
6.01.7600.16385
105984 14/07/2009 03:15:12
6.01.7600.16385
105472 14/07/2009 03:15:12
6.01.7600.16385
101376 14/07/2009 03:15:12
6.01.7600.16385
29184 14/07/2009 03:14:18
6.01.7600.16385
213504 14/07/2009 03:15:12
6.01.7600.16385
23040 14/07/2009 03:15:12
6.01.7601.17514
2560 20/11/2010 23:29:06
6.01.7600.16385
57344 14/07/2009 03:15:14
6.01.7601.17989
376832 02/11/2012 07:11:31
6.01.7600.16385

Final Retail En
Final Retail En
Final Retail En
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail It
Final Retail In
Final Retail It
Final Retail It
Final Retail It
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail It
Final Retail It
Final Retail In
Final Retail It
Final Retail In
Final Retail En
Final Retail It
Final Retail In

glese
dpnhupnp.dll
glese
dpnlobby.dll
glese
dpnsvr.exe
aliano
dpwsockx.dll
aliano
dsdmo.dll
glese
dsound.dll
aliano
dswave.dll
glese
dwrite.dll
alian
dxapi.sys
glese
dxdiagn.dll
aliano
dxg.sys
glish
dxgi.dll
glish
dxgkrnl.sys
glish
dxmasf.dll
glese
dxtmsft.dll
glish
dxtrans.dll
glish
dxva2.dll
glish
encapi.dll
glese
gcdef.dll
aliano
iac25_32.ax
aliano
ir41_32.ax
aliano
ir41_qc.dll
glese
ir41_qcx.dll
glese
ir50_32.dll
aliano
ir50_qc.dll
glese
ir50_qcx.dll
glese
ivfsrc.ax
aliano
joy.cpl
aliano
ks.sys
aliano
ksproxy.ax

7168 14/07/2009 03:15:12


6.01.7600.16385
7168 14/07/2009 03:15:12
6.01.7600.16385
2560 14/07/2009 03:04:52
6.01.7600.16385
33280 14/07/2009 03:14:18
6.01.7600.16385
44032 14/07/2009 03:15:12
6.01.7600.16385
173568 14/07/2009 03:15:13
6.01.7600.16385
453632 14/07/2009 03:15:13
6.01.7600.16385
20992 14/07/2009 03:15:13
6.02.9200.16571
1247744 10/04/2013 01:34:02
6.01.7600.16385
13312 14/07/2009 01:25:26
6.01.7601.17514
210432 20/11/2010 23:29:19
6.01.7600.16385
76288 14/07/2009 01:25:26
6.02.9200.16492
293376 12/11/2014 10:08:06
6.01.7601.18510
730048 16/06/2014 03:44:50
12.00.7601.17514
4096 20/11/2010 23:29:41
11.00.9600.17420
418304 12/11/2014 10:09:14
11.00.9600.17420
285696 12/11/2014 10:09:14
6.01.7600.16385
88064 14/07/2009 03:15:14
6.01.7600.16385
20992 14/07/2009 03:15:14
6.01.7600.16385
120832 14/07/2009 03:15:22
2.00.0005.0053
197632 14/07/2009 03:14:10
4.51.0016.0003
839680 14/07/2009 03:14:10
4.30.0062.0002
120320 14/07/2009 03:15:34
4.30.0062.0002
120320 14/07/2009 03:15:34
5.2562.0015.0055
746496 14/07/2009 03:15:34
5.00.0063.0048
200192 14/07/2009 03:15:34
5.00.0063.0048
200192 14/07/2009 03:15:34
5.10.0002.0051
146944 14/07/2009 03:14:10
6.01.7600.16385
138240 14/07/2009 03:14:09
6.01.7601.17514
190976 20/11/2010 23:29:21
6.01.7601.17514

Final Retail In
Final Retail In
Final Retail It
Final Retail It
Final Retail In
Final Retail It
Final Retail In
Final Retail It
Final Retail In
Final Retail It
Final Retail En
Final Retail En
Final Retail En
Final Retail In
Final Retail En
Final Retail En
Final Retail En
Final Retail In
Final Retail It
Final Retail It
Final Retail It
Final Retail In
Final Retail In
Final Retail It
Final Retail In
Final Retail In
Final Retail It
Final Retail It
Final Retail It
Final Retail It

aliano
kstvtune.ax
aliano
ksuser.dll
aliano
kswdmcap.ax
aliano
ksxbar.ax
aliano
mciqtz32.dll
aliano
mfc40.dll
aliano
mfc42.dll
aliano
mpeg2data.ax
aliano
mpg2splt.ax
glese
msdmo.dll
glese
msdvbnp.ax
aliano
mskssrv.sys
aliano
mspclock.sys
aliano
mspqm.sys
aliano
mstee.sys
aliano
msvidctl.dll
aliano
msyuv.dll
glese
pid.dll
glese
psisdecd.dll
aliano
psisrndr.ax
aliano
qasf.dll
aliano
qcap.dll
aliano
qdv.dll
aliano
qdvd.dll
aliano
qedit.dll
aliano
qedwipes.dll
glese
quartz.dll
aliano
stream.sys
aliano
swenum.sys
aliano
vbisurf.ax

193536 20/11/2010 23:29:24


6.01.7601.17514
84480 20/11/2010 23:29:38
6.01.7600.16385
4608 14/07/2009 03:15:35
6.01.7601.17514
107008 20/11/2010 23:29:13
6.01.7601.17514
48640 20/11/2010 23:29:38
6.06.7601.17514
36352 20/11/2010 23:29:07
4.01.0000.6151
954752 20/11/2010 23:29:07
6.06.8064.0000
1137664 11/03/2011 07:33:59
6.06.7601.17514
72704 20/11/2010 23:29:38
6.06.7601.17528
199680 23/12/2010 07:50:23
6.06.7601.17514
30720 20/11/2010 23:29:08
6.06.7601.17514
59904 20/11/2010 23:29:38
6.01.7600.16385
8320 14/07/2009 01:45:08
6.01.7600.16385
5888 14/07/2009 01:45:08
6.01.7600.16385
5504 14/07/2009 01:45:07
6.01.7600.16385
6144 14/07/2009 01:45:08
6.05.7601.17514
2291712 20/11/2010 23:29:38
6.01.7601.17514
22528 20/11/2010 23:29:04
6.01.7600.16385
36352 14/07/2009 03:16:12
6.06.7601.17669
465408 17/08/2011 06:24:12
6.06.7601.17669
75776 17/08/2011 06:19:27
12.00.7601.17514
206848 20/11/2010 23:29:08
6.06.7601.17514
190976 20/11/2010 23:29:12
6.06.7601.17514
283136 20/11/2010 23:29:12
6.06.7601.18611
519680 25/09/2014 03:40:50
6.06.7601.18501
509440 06/06/2014 11:44:17
6.06.7600.16385
733184 14/07/2009 03:09:35
6.06.7601.17713
1328128 26/10/2011 06:32:11
6.01.7600.16385
53632 14/07/2009 01:50:57
6.01.7600.16385
12240 14/07/2009 03:19:10
6.01.7601.17514

Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Beta Retail

It

Beta Retail

It

Final Retail It
Final Retail In
Final Retail In
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail In
Final Retail In
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail In
Final Retail It
Final Retail It
Final Retail It
Final Retail In

glese
vfwwdm32.dll
aliano
wsock32.dll
aliano

33792 20/11/2010 23:29:38


6.01.7601.17514
56832 20/11/2010 23:29:12
6.01.7600.16385
15360 14/07/2009 03:16:20

Final Retail It
Final Retail It

--------[ DirectX - Video ]-------------------------------------------------------------------------------------------[ Driver video primario ]


Propriet periferica DirectDraw:
Nome driver DirectDraw
Descrizione driver DirectDraw
Driver dell'hardware
30 - ATI Catalyst 8.12)
Descrizione dell'hardware
osoft Corporation WDDM 1.1)

display
Driver video primario
atiumdag.dll (8.14.10.06
ATI Radeon HD 4350 (Micr

Propriet periferica Direct3D:


Profondit bit rendering
Bit Z-Buffer
Multisample Anti-Aliasing Modes
Dimensione minima texture
Dimensione massima texture
Versione Shader unificati
Supporto hardware DirectX

16, 32
16, 24, 32
MSAA 2x, MSAA 4x
1 x 1
8192 x 8192
4.1
DirectX v10.1

Caratteristiche periferica Direct3D:


Additive Texture Blending
AGP Texturing
Anisotropic Filtering
Automatic Mipmap Generation
Bilinear Filtering
Compute Shader
Cubic Environment Mapping
Cubic Filtering
Decal-Alpha Texture Blending
Decal Texture Blending
Directional Lights
DirectX Texture Compression
DirectX Volumetric Texture Compression
Dithering
Dot3 Texture Blending
Double-Precision Floating-Point
Driver Concurrent Creates
Driver Command Lists
Dynamic Textures
Edge Anti-Aliasing
Environmental Bump Mapping
Environmental Bump Mapping + Luminance
Factor Alpha Blending
Geometric Hidden-Surface Removal
Geometry Shader
Guard Band
Hardware Scene Rasterization
Hardware Transform & Lighting
Legacy Depth Bias
Map On Default Buffers

Supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Non supportato

Mipmap LOD Bias Adjustments


Mipmapped Cube Textures
Mipmapped Volume Textures
Modulate-Alpha Texture Blending
Modulate Texture Blending
Non-Square Textures
N-Patches
Perspective Texture Correction
Point Lights
Point Sampling
Projective Textures
Quintic Bezier Curves & B-Splines
Range-Based Fog
Rectangular & Triangular Patches
Rendering In Windowed Mode
Runtime Shader Linking
Scissor Test
Slope-Scale Based Depth Bias
Specular Flat Shading
Specular Gouraud Shading
Specular Phong Shading
Spherical Mapping
Spot Lights
Stencil Buffers
Sub-Pixel Accuracy
Subtractive Texture Blending
Table Fog
Texture Alpha Blending
Texture Clamping
Texture Mirroring
Texture Transparency
Texture Wrapping
Tiled Resources
Triangle Culling
Trilinear Filtering
Two-Sided Stencil Test
Vertex Alpha Blending
Vertex Fog
Vertex Tweening
Volume Textures
W-Based Fog
W-Buffering
Z-Based Fog
Z-Bias
Z-Test
Codici FourCC supportati:
AYUV
DXT1
DXT2
DXT3
DXT4
DXT5
EAPI
GET4
INST
M2IA
NV12
NV21
R2VB

Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Non supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato

SORT
SYV2
TES1
TESS
UYVY
YUY2
YV12

Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato

Produttore scheda video:


Nome societ

Advanced Micro Devices, In

c.
Informazioni sul prodotto
/products/graphics/desktop
Download dei driver
game/downloads
Aggiornamento driver
iver-updates

http://www.amd.com/en-us
http://sites.amd.com/us/
http://www.aida64.com/dr

--------[ DirectX - Suoni ]-------------------------------------------------------------------------------------------[ Driver audio principale ]


Propriet periferica DirectSound:
Descrizione periferica
Modulo driver
Buffer primari
Frequenza min/max buffer secondari
Formati audio buffer primari

Driver audio principale


1
100 / 200000 Hz
8 bit, 16 bit, Mono, Ste

reo
Formati audio buffer secondari

8 bit, 16 bit, Mono, Ste

Buffer
Buffer
Buffer
Buffer
Buffer
Buffer

1
1
1
0
0
0

reo
audio
audio
audio
audio
audio
audio

totali/disponibili
statici totali/disponibili
streaming totali/disponibili
3D totali/disponibili
statico 3D totali/disponibili
streaming 3D totali/disponibili

Caratteristiche periferica DirectSound:


Driver certificato
Periferica emulata
Precisione frequenza
DirectSound3D
Creative EAX 1.0
Creative EAX 2.0
Creative EAX 3.0
Creative EAX 4.0
Creative EAX 5.0
I3DL2
Sensaura ZoomFX

/
/
/
/
/
/

0
0
0
0
0
0

No
No
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato

[ Audio digitale (S/PDIF) (Dispositivo High Definition Audio) ]


Propriet periferica DirectSound:
Descrizione periferica
(Dispositivo High Definition Audio)
Modulo driver
0e-8596-4a00-b667-c9ac3cae463d}

Audio digitale (S/PDIF)


{0.0.0.00000000}.{373e74

Buffer primari
Frequenza min/max buffer secondari
Formati audio buffer primari

1
100 / 200000 Hz
8 bit, 16 bit, Mono, Ste

Formati audio buffer secondari

8 bit, 16 bit, Mono, Ste

Buffer
Buffer
Buffer
Buffer
Buffer
Buffer

1
1
1
0
0
0

reo
reo
audio
audio
audio
audio
audio
audio

totali/disponibili
statici totali/disponibili
streaming totali/disponibili
3D totali/disponibili
statico 3D totali/disponibili
streaming 3D totali/disponibili

Caratteristiche periferica DirectSound:


Driver certificato
Periferica emulata
Precisione frequenza
DirectSound3D
Creative EAX 1.0
Creative EAX 2.0
Creative EAX 3.0
Creative EAX 4.0
Creative EAX 5.0
I3DL2
Sensaura ZoomFX

/
/
/
/
/
/

0
0
0
0
0
0

No
No
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato

--------[ DirectX - Periferiche di input ]----------------------------------------------------------------------------[ Mouse ]


Propriet periferica DirectInput:
Descrizione periferica
Tipo periferica
Sottotipo periferica
Assi
Pulsanti/tasti

Mouse
Sconosciuto
Sconosciuto
3
4

Caratteristiche periferica DirectInput:


Periferica emulata
Alias Device
Polled Device
Polled Data Format
Attack Force Feedback
Deadband Force Feedback
Fade Force Feedback
Force Feedback
Saturation Force Feedback
+/- Force Feedback Coefficients
+/- Force Feedback Saturation

S
No
No
No
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato

[ Tastiera ]
Propriet periferica DirectInput:
Descrizione periferica
Tipo periferica
Sottotipo periferica
Pulsanti/tasti

Tastiera
Sconosciuto
Sconosciuto
128

Caratteristiche periferica DirectInput:


Periferica emulata
Alias Device
Polled Device
Polled Data Format
Attack Force Feedback
Deadband Force Feedback
Fade Force Feedback
Force Feedback
Saturation Force Feedback
+/- Force Feedback Coefficients
+/- Force Feedback Saturation

S
No
No
No
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato

[ Microso ]
Propriet periferica DirectInput:
Descrizione periferica
wit Tilt Wheel
Tipo periferica
Sottotipo periferica
Assi
Caratteristiche periferica DirectInput:
Periferica emulata
Alias Device
Polled Device
Polled Data Format
Attack Force Feedback
Deadband Force Feedback
Fade Force Feedback
Force Feedback
Saturation Force Feedback
+/- Force Feedback Coefficients
+/- Force Feedback Saturation

Microsoft Optical Mouse


Sconosciuto
Sconosciuto
1
S
No
No
No
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato

[ Wired Keyboard 600 ]


Propriet periferica DirectInput:
Descrizione periferica
Tipo periferica
Sottotipo periferica
Pulsanti/tasti

Wired Keyboard 600


Sconosciuto
Sconosciuto
1280

Caratteristiche periferica DirectInput:


Periferica emulata
Alias Device
Polled Device
Polled Data Format
Attack Force Feedback
Deadband Force Feedback
Fade Force Feedback
Force Feedback
Saturation Force Feedback
+/- Force Feedback Coefficients
+/- Force Feedback Saturation

S
No
No
No
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato

[ Wired Keyboard 600 ]


Propriet periferica DirectInput:
Descrizione periferica

Wired Keyboard 600

Tipo periferica
Sottotipo periferica
Pulsanti/tasti

Sconosciuto
Sconosciuto
256

Caratteristiche periferica DirectInput:


Periferica emulata
Alias Device
Polled Device
Polled Data Format
Attack Force Feedback
Deadband Force Feedback
Fade Force Feedback
Force Feedback
Saturation Force Feedback
+/- Force Feedback Coefficients
+/- Force Feedback Saturation

S
No
No
No
Non
Non
Non
Non
Non
Non
Non

supportato
supportato
supportato
supportato
supportato
supportato
supportato

--------[ Periferiche di Windows ]------------------------------------------------------------------------------------[ Periferiche ]


Batterie:
Batteria composita Microsoft

6.1.7600.16385

Computer:
PC basato su x86 ACPI

6.1.7600.16385

Controller audio, video e giochi:


Dispositivo audio ad alta definizione
Dispositivo High Definition Audio

6.1.7600.16385
6.1.7601.17514

Controller IDE ATA/ATAPI:


ATA Channel 0
ATA Channel 0
ATA Channel 1
ATA Channel 1
Controller IDE VIA Bus Master - 0571
VIA - controller ATA seriale - 5337

6.1.7601.18231
6.1.7601.18231
6.1.7601.18231
6.1.7601.18231
6.1.7601.18231
6.1.7601.18231

Controller unit floppy:


Controller disco floppy standard

6.1.7600.16385

Controller USB (Universal Serial Bus):


Controller Enhanced Host USB VIA
Controller host Universal VIA USB Rev
Controller host Universal VIA USB Rev
Controller host Universal VIA USB Rev
Controller host Universal VIA USB Rev
Dispositivo di archiviazione di massa
Dispositivo USB composito
Hub radice USB
Hub radice USB
Hub radice USB
Hub radice USB
Hub radice USB
Copie shadow volume di archiviazione:
Copia shadow volume generico

5 o
5 o
5 o
5 o
USB

6.1.7601.18328
superiore6.1.7601.18328
superiore6.1.7601.18328
superiore6.1.7601.18328
superiore6.1.7601.18328
6.1.7601.17577
6.1.7601.18328
6.1.7601.18328
6.1.7601.18328
6.1.7601.18328
6.1.7601.18328
6.1.7601.18328
6.1.7600.16385

Copia shadow volume generico


Copia shadow volume generico
Copia shadow volume generico

6.1.7600.16385
6.1.7600.16385
6.1.7600.16385

Dispositivi di sistema:
Adattatore host standard VIA
Adattatore host standard VIA
Adattatore host standard VIA
Adattatore host standard VIA
Adattatore host standard VIA
Adattatore host standard VIA
Adattatore host standard VIA
Adattatore VIA Standard da PCI a ISA
Adattatore VIA Standard da PCI a PCI
Altoparlante di sistema
Archiviazione volumi
Bus PCI
Bus PCI
Controller adattatore VIA da PCI a PCI
Controller di accesso diretto alla memoria (DMA)
Controller di interrupt programmabile (PIC)
Controller di interrupt VIA I/O APIC
Controller per High Definition Audio
Controller per High Definition Audio
Controller VIA da CPU a AGP
Controller VIA Ultra VLINK
Coprocessore matematico
Dispositivo di sicurezza VIA
Driver BIOS Microsoft System Management
Driver enumeratore unit virtuale Microsoft
Driver file come volume
Driver mouse di Terminal Server
Driver tastiera di Terminal Server
Enumeratore bus composito
Enumeratore bus radice UMBus
Enumeratore di dispositivi software Plug and Play
Enumeratore UMBus
Enumeratore UMBus
Interfaccia logica porta stampante
Orologio di sistema CMOS a tempo reale
Pulsante alimentazione ACPI
Pulsante caratteristica ACPI fissa
Pulsante sospensione ACPI
Remote Desktop Device Redirector Bus
Risorse scheda madre
Risorse scheda madre
Risorse scheda madre
Risorse scheda madre
Scheda di sistema
Sistema compatibile ACPI Microsoft
Timer di sistema
Timer eventi alta precisione
Ventola ACPI
Zona termica ACPI

6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7600.16385
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7600.16385
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7600.16385
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514

Dispositivi portatili:
E:\
F:\
G:\
H:\

6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385

Driver non Plug and Play:


Ancillary Function Driver for Winsock
AVG network filter service
AVG TDI Driver
AVGIDSShim
Beep
CNG
Driver ARP IPv6 di accesso remoto
Driver di autorizzazione di Windows Firewall
Driver di File non in linea
Driver di filtro accelerazione bus macchina virtuale disco
Driver di sistema NDIS
Driver di supporto TDI legacy NetIO
Driver filtro Crittografia unit BitLocker
Driver protocollo TCP/IP
Gestione punti di montaggio
Gestore volumi dinamici
Hardware Policy Driver
HTTP
KSecDD
KSecPkg
LDDM Graphics Subsystem
Link-Layer Topology Discovery Mapper I/O Driver
Link-Layer Topology Discovery Responder
msisadrv
NDProxy
NETBT
NSI proxy service driver.
Null
Parvdm
PEAUTH
Performance Counters for Windows Driver
PHYMEM
RDP Encoder Mirror Driver
RDPCDD
Reflector Display Driver used to gain access to graphics data
Registro comune (CLFS)
Security Driver
Security Processor Loader Driver
Servizio framework driver modalit kernel
System Attribute Cache
TCP/IP Registry Compatibility
User Mode Driver Frameworks Platform Driver
Utilit di pianificazione pacchetti QoS
VgaSave
Volumi di archiviazione
WFP Lightweight Filter
Human Interface Device (HID):
Dispositivo compatibile HID
Dispositivo controllo consumi compatibile HID
Dispositivo controllo consumi compatibile HID
Dispositivo di input USB
Dispositivo di input USB
Dispositivo di input USB

6.1.7601.18199
6.1.7600.16385
6.1.7600.16385
6.1.7601.18199
6.1.7601.18199
6.1.7601.18199

Mouse e altri dispositivi di puntamento:


Mouse compatibile HID

6.1.7600.16385

Porte (COM e LPT):


Porta di comunicazione (COM1)
Porta stampante ECP (LPT1)
Processori:
Intel(R) Core(TM)2
Intel(R) Core(TM)2
Intel(R) Core(TM)2
Intel(R) Core(TM)2

Quad
Quad
Quad
Quad

CPU
CPU
CPU
CPU

6.1.7600.16385
6.1.7600.16385
Q6600
Q6600
Q6600
Q6600

@
@
@
@

2.40GHz
2.40GHz
2.40GHz
2.40GHz

6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385

Schede di rete:
Microsoft ISATAP Adapter #2
6.1.7600.16385
Microsoft ISATAP Adapter #3
6.1.7600.16385
Microsoft ISATAP Adapter
6.1.7600.16385
Miniport WAN (PPPOE)
6.1.7601.17514
Scheda asincrona RAS
6.1.7601.17514
Scheda Microsoft Teredo Tunneling
6.1.7600.16385
Scheda NIC Gigabit Ethernet PCI Realtek RTL8169/8110 (NDIS 6.20)7.2.1127.2
008
WAN
WAN
WAN
WAN
WAN
WAN
WAN

Miniport
Miniport
Miniport
Miniport
Miniport
Miniport
Miniport

(IKEv2)
(IP)
(IPv6)
(L2TP)
(Network Monitor)
(PPTP)
(SSTP)

6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514

Schede video:
ATI Radeon HD 4350 (Microsoft Corporation WDDM 1.1)8.56.1.16
Schermi:
Monitor generico Plug and Play

6.1.7600.16385

Tastiere:
Tastiera HID

6.1.7601.17514

Unit disco:
Generic USB CF Reader USB Device
Generic USB MS Reader USB Device
Generic USB SD Reader USB Device
Generic USB SM Reader USB Device
WDC WD10EARS-22Y5B1 ATA Device

6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385

Unit DVD/CD-ROM:
HL-DT-ST DVDRAM GH22NS50 ATA Device

6.1.7601.17514

Unit floppy:
Unit disco floppy

6.1.7600.16385

Unknown:
Sconosciuto
Volumi di archiviazione:
Volume generico
Volume generico
Volume generico
Volume generico
Volume generico
Volume generico

6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514

[ Batterie / Batteria composita Microsoft ]


Propriet periferica:
Descrizione driver

Batteria composita Micro

soft
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates

21/06/2006
6.1.7600.16385
Microsoft
battery.inf
COMPOSITE_BATTERY
http://www.aida64.com/dr

[ Computer / PC basato su x86 ACPI ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

PC basato su x86 ACPI


21/06/2006
6.1.7600.16385
Microsoft
hal.inf
acpiapic

[ Controller audio, video e giochi / Dispositivo audio ad alta definizione ]


Propriet periferica:
Descrizione driver
a definizione
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
&DEV_AA01&SUBSYS_00AA0100&REV_1001
Informazioni sulla posizione
o
Produttore periferica:
Aggiornamento driver
iver-updates

Dispositivo audio ad alt


13/07/2009
6.1.7600.16385
Microsoft
hdaudss.inf
HDAUDIO\FUNC_01&VEN_1002
Bus High Definition Audi

http://www.aida64.com/dr

[ Controller audio, video e giochi / Dispositivo High Definition Audio ]


Propriet periferica:
Descrizione driver
ion Audio
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
&DEV_1986&SUBSYS_1043818F&REV_1005
Informazioni sulla posizione
o
Produttore periferica:
Aggiornamento driver
iver-updates

Dispositivo High Definit


19/11/2010
6.1.7601.17514
Microsoft
hdaudio.inf
HDAUDIO\FUNC_01&VEN_11D4
Bus High Definition Audi

http://www.aida64.com/dr

[ Controller IDE ATA/ATAPI / ATA Channel 0 ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Informazioni sulla posizione

ATA Channel 0
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
1106-5337
Channel 0

[ Controller IDE ATA/ATAPI / ATA Channel 0 ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Informazioni sulla posizione

ATA Channel 0
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
1106-0571
Channel 0

Risorse della periferica:


IRQ
Porta
Porta

14
01F0-01F7
03F6-03F6

[ Controller IDE ATA/ATAPI / ATA Channel 1 ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Informazioni sulla posizione

ATA Channel 1
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
1106-5337
Channel 1

[ Controller IDE ATA/ATAPI / ATA Channel 1 ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Informazioni sulla posizione

ATA Channel 1
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
1106-0571
Channel 1

Risorse della periferica:


IRQ
Porta
Porta

15
0170-0177
0376-0376

[ Controller IDE ATA/ATAPI / Controller IDE VIA Bus Master - 0571 ]


Propriet periferica:
Descrizione driver
aster - 0571

Controller IDE VIA Bus M

Data del driver


Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_07
Informazioni sulla posizione
5, funzione 1
Periferica PCI
er
Risorse della periferica:
Porta

21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
PCI\VEN_1106&DEV_0571&SU
Bus PCI 0, dispositivo 1
VIA VT8237A IDE Controll

E400-E40F

[ Controller IDE ATA/ATAPI / VIA - controller ATA seriale - 5337 ]


Propriet periferica:
Descrizione driver
iale - 5337
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_80
Informazioni sulla posizione
5, funzione 0
Periferica PCI
Risorse della periferica:
IRQ
Porta
Porta
Porta
Porta
Porta
Porta

VIA - controller ATA ser


21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
PCI\VEN_1106&DEV_5337&SU
Bus PCI 0, dispositivo 1
VIA SATA Controller
21
E800-E8FF
EC00-EC0F
F000-F003
F400-F407
F800-F803
FC00-FC07

[ Controller unit floppy / Controller disco floppy standard ]


Propriet periferica:
Descrizione driver
standard
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
Risorse della periferica:
DMA
IRQ
Porta
Porta

Controller disco floppy


21/06/2006
6.1.7600.16385
Microsoft
fdc.inf
ACPI\PNP0700
Floppy Disk Controller
02
06
03F0-03F5
03F7-03F7

[ Controller USB (Universal Serial Bus) / Controller Enhanced Host USB VIA ]
Propriet periferica:
Descrizione driver

Controller Enhanced Host

USB VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_86
Informazioni sulla posizione
6, funzione 4
Periferica PCI
nced Host Controller
Risorse della periferica:
IRQ
Memoria

21/06/2006
6.1.7601.18328
Microsoft
usbport.inf
PCI\VEN_1106&DEV_3104&SU
Bus PCI 0, dispositivo 1
VIA VT8237A USB 2.0 Enha

21
DFFFF000-DFFFF0FF

[ Controller USB (Universal Serial Bus) / Controller host Universal VIA USB Re
v 5 o superiore ]
Propriet periferica:
Descrizione driver
l VIA USB Rev 5 o superiore
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_A0
Informazioni sulla posizione
6, funzione 0
Periferica PCI
l Host Controller
Risorse della periferica:
IRQ
Porta

Controller host Universa


21/06/2006
6.1.7601.18328
Microsoft
usbport.inf
PCI\VEN_1106&DEV_3038&SU
Bus PCI 0, dispositivo 1
VIA VT8237A USB Universa

20
E000-E01F

[ Controller USB (Universal Serial Bus) / Controller host Universal VIA USB Re
v 5 o superiore ]
Propriet periferica:
Descrizione driver
l VIA USB Rev 5 o superiore
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_A0
Informazioni sulla posizione
6, funzione 1
Periferica PCI
l Host Controller
Risorse della periferica:
IRQ
Porta

Controller host Universa


21/06/2006
6.1.7601.18328
Microsoft
usbport.inf
PCI\VEN_1106&DEV_3038&SU
Bus PCI 0, dispositivo 1
VIA VT8237A USB Universa

22
DC00-DC1F

[ Controller USB (Universal Serial Bus) / Controller host Universal VIA USB Re
v 5 o superiore ]

Propriet periferica:
Descrizione driver
l VIA USB Rev 5 o superiore
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_A0
Informazioni sulla posizione
6, funzione 2
Periferica PCI
l Host Controller
Risorse della periferica:
IRQ
Porta

Controller host Universa


21/06/2006
6.1.7601.18328
Microsoft
usbport.inf
PCI\VEN_1106&DEV_3038&SU
Bus PCI 0, dispositivo 1
VIA VT8237A USB Universa

21
D800-D81F

[ Controller USB (Universal Serial Bus) / Controller host Universal VIA USB Re
v 5 o superiore ]
Propriet periferica:
Descrizione driver
l VIA USB Rev 5 o superiore
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_A0
Informazioni sulla posizione
6, funzione 3
Periferica PCI
l Host Controller
Risorse della periferica:
IRQ
Porta

Controller host Universa


21/06/2006
6.1.7601.18328
Microsoft
usbport.inf
PCI\VEN_1106&DEV_3038&SU
Bus PCI 0, dispositivo 1
VIA VT8237A USB Universa

23
D400-D41F

[ Controller USB (Universal Serial Bus) / Dispositivo di archiviazione di mass


a USB ]
Propriet periferica:
Descrizione driver
ione di massa USB
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
V_0129
Informazioni sulla posizione

Dispositivo di archiviaz
21/06/2006
6.1.7601.17577
Microsoft
usbstor.inf
USB\VID_058F&PID_6362&RE
Port_#0008.Hub_#0005

[ Controller USB (Universal Serial Bus) / Dispositivo USB composito ]


Propriet periferica:
Descrizione driver

Dispositivo USB composit

o
Data del driver

21/06/2006

Versione driver
Fornitore del driver
File INF
ID hardware

6.1.7601.18328
Microsoft
usb.inf
USB\VID_045E&PID_0750&RE

V_0110
Informazioni sulla posizione

Port_#0002.Hub_#0002

[ Controller USB (Universal Serial Bus) / Hub radice USB ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
3038&REV00A0

Hub radice USB


21/06/2006
6.1.7601.18328
Microsoft
usbport.inf
USB\ROOT_HUB&VID1106&PID

[ Controller USB (Universal Serial Bus) / Hub radice USB ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
3038&REV00A0

Hub radice USB


21/06/2006
6.1.7601.18328
Microsoft
usbport.inf
USB\ROOT_HUB&VID1106&PID

[ Controller USB (Universal Serial Bus) / Hub radice USB ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
3038&REV00A0

Hub radice USB


21/06/2006
6.1.7601.18328
Microsoft
usbport.inf
USB\ROOT_HUB&VID1106&PID

[ Controller USB (Universal Serial Bus) / Hub radice USB ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
3038&REV00A0

Hub radice USB


21/06/2006
6.1.7601.18328
Microsoft
usbport.inf
USB\ROOT_HUB&VID1106&PID

[ Controller USB (Universal Serial Bus) / Hub radice USB ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Hub radice USB


21/06/2006
6.1.7601.18328
Microsoft
usbport.inf
USB\ROOT_HUB20&VID1106&P

ID3104&REV0086
[ Copie shadow volume di archiviazione / Copia shadow volume generico ]
Propriet periferica:
Descrizione driver

Copia shadow volume gene

rico
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

21/06/2006
6.1.7600.16385
Microsoft
volsnap.inf
STORAGE\VolumeSnapshot

[ Copie shadow volume di archiviazione / Copia shadow volume generico ]


Propriet periferica:
Descrizione driver

Copia shadow volume gene

rico
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

21/06/2006
6.1.7600.16385
Microsoft
volsnap.inf
STORAGE\VolumeSnapshot

[ Copie shadow volume di archiviazione / Copia shadow volume generico ]


Propriet periferica:
Descrizione driver

Copia shadow volume gene

rico
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

21/06/2006
6.1.7600.16385
Microsoft
volsnap.inf
STORAGE\VolumeSnapshot

[ Copie shadow volume di archiviazione / Copia shadow volume generico ]


Propriet periferica:
Descrizione driver

Copia shadow volume gene

rico
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

21/06/2006
6.1.7600.16385
Microsoft
volsnap.inf
STORAGE\VolumeSnapshot

[ Dispositivi di sistema / Adattatore host standard VIA ]


Propriet periferica:
Descrizione driver

Adattatore host standard

VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 1
Periferica PCI

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_1364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr

o/VN896 Chipset - ECC Controller


[ Dispositivi di sistema / Adattatore host standard VIA ]
Propriet periferica:
Descrizione driver

Adattatore host standard

VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 2
Periferica PCI
o/VN896 Chipset - Host Bus Interface

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_2364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr

[ Dispositivi di sistema / Adattatore host standard VIA ]


Propriet periferica:
Descrizione driver

Adattatore host standard

VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 7
Periferica PCI
o/VN896 Chipset - V-Link Bus Interface

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_7364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr

[ Dispositivi di sistema / Adattatore host standard VIA ]


Propriet periferica:
Descrizione driver

Adattatore host standard

VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 3
Periferica PCI
o/VN896 Chipset - DRAM Controller

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_3364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr

[ Dispositivi di sistema / Adattatore host standard VIA ]


Propriet periferica:
Descrizione driver

Adattatore host standard

VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_337B&SU

BSYS_00000000&REV_00
Informazioni sulla posizione
9, funzione 0
Periferica PCI
xpress Bridge

Bus PCI 0, dispositivo 1


VIA VT8237A PCI to PCI E

[ Dispositivi di sistema / Adattatore host standard VIA ]


Propriet periferica:
Descrizione driver

Adattatore host standard

VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 4
Periferica PCI
o/VN896 Chipset - Power Management Controller

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_4364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr

[ Dispositivi di sistema / Adattatore host standard VIA ]


Propriet periferica:
Descrizione driver

Adattatore host standard

VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CE1043&REV_00
Informazioni sulla posizione
, funzione 0
Periferica PCI
o/VN896 Chipset - System Controller

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_0364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr

[ Dispositivi di sistema / Adattatore VIA Standard da PCI a ISA ]


Propriet periferica:
Descrizione driver
da PCI a ISA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_00
Informazioni sulla posizione
7, funzione 0
Periferica PCI
ge

Adattatore VIA Standard


21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_3337&SU
Bus PCI 0, dispositivo 1
VIA VT8237A PCI-ISA Brid

[ Dispositivi di sistema / Adattatore VIA Standard da PCI a PCI ]


Propriet periferica:
Descrizione driver
da PCI a PCI
Data del driver

Adattatore VIA Standard


21/06/2006

Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_337A1106&REV_00
Informazioni sulla posizione
9, funzione 1
Periferica PCI
ge
Risorse della periferica:
Memoria
Porta

6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_337A&SU
Bus PCI 0, dispositivo 1
VIA VT8237A PCI-PCI Brid

DFD00000-DFDFFFFF
B000-BFFF

[ Dispositivi di sistema / Altoparlante di sistema ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP

Altoparlante di sistema
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0800
PC Speaker

Risorse della periferica:


Porta

0061-0061

[ Dispositivi di sistema / Archiviazione volumi ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Archiviazione volumi
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ROOT\VOLMGR

[ Dispositivi di sistema / Bus PCI ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP

Bus PCI
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0A08
ACPI Three-wire Device B

Risorse della periferica:


Memoria
Memoria
Memoria
Memoria
Porta
Porta

000A0000-000BFFFF
000C0000-000DFFFF
3FF00000-BFEFFFFF
C0000000-FEBFFFFF
0000-0CF7
0D00-FFFF

us

[ Dispositivi di sistema / Bus PCI ]

Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP

Bus PCI
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0A08
ACPI Three-wire Device B

Risorse della periferica:


Memoria
Memoria
Porta
Porta

000A0000-000BFFFF
BFF00000-BFFFFFFF
0000-0CF7
0D00-FFFF

us

[ Dispositivi di sistema / Controller adattatore VIA da PCI a PCI ]


Propriet periferica:
Descrizione driver
A da PCI a PCI
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_C3231106&REV_80
Informazioni sulla posizione
, funzione 0
Periferica PCI
o/VN896 Chipset - PCI Express Port 1
Risorse della periferica:
IRQ
Memoria
Memoria
Memoria
Porta
Porta
Porta

Controller adattatore VI
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_A364&SU
Bus PCI 0, dispositivo 2
VIA CN896/P4M900/PT890Pr

27
000A0000-000BFFFF
C0000000-CFFFFFFF
DFE00000-DFEFFFFF
03B0-03BB
03C0-03DF
C000-CFFF

[ Dispositivi di sistema / Controller di accesso diretto alla memoria (DMA) ]


Propriet periferica:
Descrizione driver
retto alla memoria (DMA)
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
Risorse della periferica:
DMA
Porta
Porta
Porta
Porta

Controller di accesso di
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0200
DMA Controller
04
0000-000F
0080-0090
0094-009F
00C0-00DF

[ Dispositivi di sistema / Controller di interrupt programmabile (PIC) ]


Propriet periferica:
Descrizione driver
programmabile (PIC)
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
ontroller
Risorse della periferica:
Porta
Porta

Controller di interrupt
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0000
Programmable Interrupt C

0020-0021
00A0-00A1

[ Dispositivi di sistema / Controller di interrupt VIA I/O APIC ]


Propriet periferica:
Descrizione driver
VIA I/O APIC
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 5
Periferica PCI
o/VN896 Chipset - I/O APIC Interrupt Controller

Controller di interrupt
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_5364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr

[ Dispositivi di sistema / Controller per High Definition Audio ]


Propriet periferica:
Descrizione driver
nition Audio
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81B31043&REV_10
Informazioni sulla posizione
1, funzione 0
Periferica PCI
ion Audio Controller
Risorse della periferica:
IRQ
Memoria

Controller per High Defi


19/11/2010
6.1.7601.17514
Microsoft
hdaudbus.inf
PCI\VEN_1106&DEV_3288&SU
Bus PCI 128, dispositivo
VIA VT8237A High Definit

17
BFFFC000-BFFFFFFF

[ Dispositivi di sistema / Controller per High Definition Audio ]


Propriet periferica:
Descrizione driver
nition Audio
Data del driver
Versione driver

Controller per High Defi


19/11/2010
6.1.7601.17514

Fornitore del driver


File INF
ID hardware
BSYS_AA381002&REV_00
Informazioni sulla posizione
, funzione 1
Periferica PCI
Definition Audio Controller
Risorse della periferica:
IRQ
Memoria

Microsoft
hdaudbus.inf
PCI\VEN_1002&DEV_AA38&SU
Bus PCI 2, dispositivo 0
ATI RV710/730/740 - High

25
DFEFC000-DFEFFFFF

[ Dispositivi di sistema / Controller VIA da CPU a AGP ]


Propriet periferica:
Descrizione driver

Controller VIA da CPU a

AGP
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 0
Periferica PCI
o/VN896 Chipset - AGP Controller
Risorse della periferica:
Memoria

21/06/2006
6.1.7600.16385
Microsoft
agp.inf
PCI\VEN_1106&DEV_B198&SU
Bus PCI 0, dispositivo 1
VIA CN896/P4M900/PT890Pr

D0000000-D7FFFFFF

[ Dispositivi di sistema / Controller VIA Ultra VLINK ]


Propriet periferica:
Descrizione driver

Controller VIA Ultra VLI

NK
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_337E1106&REV_00
Informazioni sulla posizione
7, funzione 7
Periferica PCI
Controller

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_287E&SU
Bus PCI 0, dispositivo 1
VIA VT8237A Ultra V-Link

[ Dispositivi di sistema / Coprocessore matematico ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
Risorse della periferica:

Coprocessore matematico
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C04
Numeric Data Processor

IRQ
Porta

13
00F0-00FF

[ Dispositivi di sistema / Dispositivo di sicurezza VIA ]


Propriet periferica:
Descrizione driver

Dispositivo di sicurezza

VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 6
Periferica PCI
o/VN896 Chipset - Security Device

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_6364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr

[ Dispositivi di sistema / Driver BIOS Microsoft System Management ]


Propriet periferica:
Descrizione driver
stem Management
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Driver BIOS Microsoft Sy


21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ROOT\mssmbios

[ Dispositivi di sistema / Driver enumeratore unit virtuale Microsoft ]


Propriet periferica:
Descrizione driver
irtuale Microsoft
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Driver enumeratore unit v


21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ROOT\vdrvroot

[ Dispositivi di sistema / Driver file come volume ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Driver file come volume


21/06/2006
6.1.7600.16385
Microsoft
blbdrive.inf
ROOT\BLBDRIVE

[ Dispositivi di sistema / Driver mouse di Terminal Server ]


Propriet periferica:
Descrizione driver
Server
Data del driver
Versione driver
Fornitore del driver
File INF

Driver mouse di Terminal


21/06/2006
6.1.7601.17514
Microsoft
machine.inf

ID hardware

ROOT\RDP_MOU

[ Dispositivi di sistema / Driver tastiera di Terminal Server ]


Propriet periferica:
Descrizione driver
nal Server
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Driver tastiera di Termi


21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ROOT\RDP_KBD

[ Dispositivi di sistema / Enumeratore bus composito ]


Propriet periferica:
Descrizione driver

Enumeratore bus composit

o
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

21/06/2006
6.1.7601.17514
Microsoft
compositebus.inf
ROOT\CompositeBus

[ Dispositivi di sistema / Enumeratore bus radice UMBus ]


Propriet periferica:
Descrizione driver

Enumeratore bus radice U

MBus
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

21/06/2006
6.1.7601.17514
Microsoft
umbus.inf
root\umbus

[ Dispositivi di sistema / Enumeratore di dispositivi software Plug and Play ]


Propriet periferica:
Descrizione driver
vi software Plug and Play
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Enumeratore di dispositi
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
root\swenum

[ Dispositivi di sistema / Enumeratore UMBus ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Enumeratore UMBus
21/06/2006
6.1.7601.17514
Microsoft
umbus.inf
UMB\UMBUS

[ Dispositivi di sistema / Enumeratore UMBus ]


Propriet periferica:
Descrizione driver

Enumeratore UMBus

Data del driver


Versione driver
Fornitore del driver
File INF
ID hardware

21/06/2006
6.1.7601.17514
Microsoft
umbus.inf
UMB\UMBUS

[ Dispositivi di sistema / Interfaccia logica porta stampante ]


Propriet periferica:
Descrizione driver
stampante
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
958A
Informazioni sulla posizione

Interfaccia logica porta


21/06/2006
6.1.7601.17514
Microsoft
machine.inf
LPTENUM\MicrosoftRawPort
LPT1

[ Dispositivi di sistema / Orologio di sistema CMOS a tempo reale ]


Propriet periferica:
Descrizione driver
a tempo reale
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP

Orologio di sistema CMOS

Risorse della periferica:


Porta

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0B00
Real-Time Clock
0070-0073

[ Dispositivi di sistema / Pulsante alimentazione ACPI ]


Propriet periferica:
Descrizione driver

Pulsante alimentazione A

CPI
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C0C
Power Button

[ Dispositivi di sistema / Pulsante caratteristica ACPI fissa ]


Propriet periferica:
Descrizione driver
ACPI fissa
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Pulsante caratteristica

[ Dispositivi di sistema / Pulsante sospensione ACPI ]

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\FixedButton

Propriet periferica:

Descrizione driver

Pulsante sospensione ACP

Data del driver


Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C0E
Sleep Button

[ Dispositivi di sistema / Remote Desktop Device Redirector Bus ]


Propriet periferica:
Descrizione driver
director Bus
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Remote Desktop Device Re


21/06/2006
6.1.7600.16385
Microsoft
rdpbus.inf
ROOT\RDPBUS

[ Dispositivi di sistema / Risorse scheda madre ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
Device
Risorse della periferica:
Porta
Porta

Risorse scheda madre


21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C02
Thermal Monitoring ACPI

0400-047F
0500-050F

[ Dispositivi di sistema / Risorse scheda madre ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
Device
Risorse della periferica:
Porta
Porta
Porta
Porta
Porta
Porta
Porta
Porta
Porta
Porta
Porta

Risorse scheda madre


21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C02
Thermal Monitoring ACPI

0010-001F
0022-003F
0044-005F
0062-0063
0065-006F
0074-007F
0091-0093
00A2-00BF
00E0-00EF
0290-029F
04D0-04D1

Porta
Porta

0800-0805
0880-088F

[ Dispositivi di sistema / Risorse scheda madre ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
Device
Risorse della periferica:
Memoria

Risorse scheda madre


21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C02
Thermal Monitoring ACPI

E0000000-EFFFFFFF

[ Dispositivi di sistema / Risorse scheda madre ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
Device
Risorse della periferica:
Memoria

Risorse scheda madre


21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C02
Thermal Monitoring ACPI

10000000-10000FFF

[ Dispositivi di sistema / Scheda di sistema ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP

Scheda di sistema
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C01
System Board Extension

Risorse della periferica:


Memoria
Memoria
Memoria
Memoria
Memoria
Memoria
Memoria
Memoria
Memoria
Memoria
Memoria
Memoria

00000000-0009FFFF
000CEE00-000CFFFF
000F0000-000F7FFF
000F8000-000FBFFF
000FC000-000FFFFF
00100000-3FEDFFFF
3FEE0000-3FEFFFFF
FE800000-FE8000FF
FEC00000-FEC00FFF
FEE00000-FEE00FFF
FFF80000-FFFEFFFF
FFFF0000-FFFFFFFF

[ Dispositivi di sistema / Sistema compatibile ACPI Microsoft ]

Propriet periferica:
Descrizione driver
Microsoft
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
Risorse della periferica:
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ

Sistema compatibile ACPI


21/06/2006
6.1.7601.17514
Microsoft
acpi.inf
ACPI_HAL\PNP0C08
ACPI Driver/BIOS
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148

IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ

149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98

IRQ

99

[ Dispositivi di sistema / Timer di sistema ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP

Timer di sistema
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0100
System Timer

Risorse della periferica:


Porta

0040-0043

[ Dispositivi di sistema / Timer eventi alta precisione ]


Propriet periferica:
Descrizione driver

Timer eventi alta precis

ione
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP

21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0103
High Precision Event Tim

er
Risorse della periferica:
IRQ
IRQ
Memoria

00
08
FE800000-FE8003FF

[ Dispositivi di sistema / Ventola ACPI ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP

Ventola ACPI
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C0B
Fan

[ Dispositivi di sistema / Zona termica ACPI ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Zona termica ACPI


21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\ThermalZone

[ Dispositivi portatili / E:\ ]


Propriet periferica:
Descrizione driver
Data del driver

E:\
21/06/2006

Versione driver
Fornitore del driver
File INF

6.1.7600.16385
Microsoft
wpdfs.inf

[ Dispositivi portatili / F:\ ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF

F:\
21/06/2006
6.1.7600.16385
Microsoft
wpdfs.inf

[ Dispositivi portatili / G:\ ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF

G:\
21/06/2006
6.1.7600.16385
Microsoft
wpdfs.inf

[ Dispositivi portatili / H:\ ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF

H:\
21/06/2006
6.1.7600.16385
Microsoft
wpdfs.inf

[ Driver non Plug and Play / Ancillary Function Driver for Winsock ]
Propriet periferica:
Descrizione driver
r for Winsock

Ancillary Function Drive

[ Driver non Plug and Play / AVG network filter service ]


Propriet periferica:
Descrizione driver

AVG network filter servi

ce
[ Driver non Plug and Play / AVG TDI Driver ]
Propriet periferica:
Descrizione driver

AVG TDI Driver

[ Driver non Plug and Play / AVGIDSShim ]


Propriet periferica:
Descrizione driver

AVGIDSShim

[ Driver non Plug and Play / Beep ]


Propriet periferica:
Descrizione driver
[ Driver non Plug and Play / CNG ]

Beep

Propriet periferica:
Descrizione driver

CNG

[ Driver non Plug and Play / Driver ARP IPv6 di accesso remoto ]
Propriet periferica:
Descrizione driver
so remoto

Driver ARP IPv6 di acces

[ Driver non Plug and Play / Driver di autorizzazione di Windows Firewall ]


Propriet periferica:
Descrizione driver
di Windows Firewall

Driver di autorizzazione

[ Driver non Plug and Play / Driver di File non in linea ]


Propriet periferica:
Descrizione driver

Driver di File non in li

nea
[ Driver non Plug and Play / Driver di filtro accelerazione bus macchina virtu
ale disco ]
Propriet periferica:
Descrizione driver
azione bus macchina virtuale disco

Driver di filtro acceler

[ Driver non Plug and Play / Driver di sistema NDIS ]


Propriet periferica:
Descrizione driver

Driver di sistema NDIS

[ Driver non Plug and Play / Driver di supporto TDI legacy NetIO ]
Propriet periferica:
Descrizione driver
egacy NetIO

Driver di supporto TDI l

[ Driver non Plug and Play / Driver filtro Crittografia unit BitLocker ]
Propriet periferica:
Descrizione driver
ia unit BitLocker

Driver filtro Crittograf

[ Driver non Plug and Play / Driver protocollo TCP/IP ]


Propriet periferica:
Descrizione driver

Driver protocollo TCP/IP

[ Driver non Plug and Play / Gestione punti di montaggio ]


Propriet periferica:
Descrizione driver

Gestione punti di montag

gio
[ Driver non Plug and Play / Gestore volumi dinamici ]
Propriet periferica:
Descrizione driver

Gestore volumi dinamici

[ Driver non Plug and Play / Hardware Policy Driver ]


Propriet periferica:
Descrizione driver

Hardware Policy Driver

[ Driver non Plug and Play / HTTP ]


Propriet periferica:
Descrizione driver

HTTP

[ Driver non Plug and Play / KSecDD ]


Propriet periferica:
Descrizione driver

KSecDD

[ Driver non Plug and Play / KSecPkg ]


Propriet periferica:
Descrizione driver

KSecPkg

[ Driver non Plug and Play / LDDM Graphics Subsystem ]


Propriet periferica:
Descrizione driver

LDDM Graphics Subsystem

[ Driver non Plug and Play / Link-Layer Topology Discovery Mapper I/O Driver ]
Propriet periferica:
Descrizione driver
overy Mapper I/O Driver

Link-Layer Topology Disc

[ Driver non Plug and Play / Link-Layer Topology Discovery Responder ]


Propriet periferica:
Descrizione driver
overy Responder

Link-Layer Topology Disc

[ Driver non Plug and Play / msisadrv ]


Propriet periferica:
Descrizione driver

msisadrv

[ Driver non Plug and Play / NDProxy ]


Propriet periferica:
Descrizione driver

NDProxy

[ Driver non Plug and Play / NETBT ]


Propriet periferica:
Descrizione driver

NETBT

[ Driver non Plug and Play / NSI proxy service driver. ]


Propriet periferica:
Descrizione driver
.
[ Driver non Plug and Play / Null ]

NSI proxy service driver

Propriet periferica:
Descrizione driver

Null

[ Driver non Plug and Play / Parvdm ]


Propriet periferica:
Descrizione driver

Parvdm

[ Driver non Plug and Play / PEAUTH ]


Propriet periferica:
Descrizione driver

PEAUTH

[ Driver non Plug and Play / Performance Counters for Windows Driver ]
Propriet periferica:
Descrizione driver
Windows Driver

Performance Counters for

[ Driver non Plug and Play / PHYMEM ]


Propriet periferica:
Descrizione driver

PHYMEM

[ Driver non Plug and Play / RDP Encoder Mirror Driver ]


Propriet periferica:
Descrizione driver

RDP Encoder Mirror Drive

r
[ Driver non Plug and Play / RDPCDD ]
Propriet periferica:
Descrizione driver

RDPCDD

[ Driver non Plug and Play / Reflector Display Driver used to gain access to g
raphics data ]
Propriet periferica:
Descrizione driver
used to gain access to graphics data

Reflector Display Driver

[ Driver non Plug and Play / Registro comune (CLFS) ]


Propriet periferica:
Descrizione driver

Registro comune (CLFS)

[ Driver non Plug and Play / Security Driver ]


Propriet periferica:
Descrizione driver

Security Driver

[ Driver non Plug and Play / Security Processor Loader Driver ]


Propriet periferica:
Descrizione driver
r Driver

Security Processor Loade

[ Driver non Plug and Play / Servizio framework driver modalit kernel ]

Propriet periferica:
Descrizione driver
r modalit kernel

Servizio framework drive

[ Driver non Plug and Play / System Attribute Cache ]


Propriet periferica:
Descrizione driver

System Attribute Cache

[ Driver non Plug and Play / TCP/IP Registry Compatibility ]


Propriet periferica:
Descrizione driver
ility

TCP/IP Registry Compatib

[ Driver non Plug and Play / User Mode Driver Frameworks Platform Driver ]
Propriet periferica:
Descrizione driver
rks Platform Driver

User Mode Driver Framewo

[ Driver non Plug and Play / Utilit di pianificazione pacchetti QoS ]


Propriet periferica:
Descrizione driver
pacchetti QoS

Utilit di pianificazione

[ Driver non Plug and Play / VgaSave ]


Propriet periferica:
Descrizione driver

VgaSave

[ Driver non Plug and Play / Volumi di archiviazione ]


Propriet periferica:
Descrizione driver

Volumi di archiviazione

[ Driver non Plug and Play / WFP Lightweight Filter ]


Propriet periferica:
Descrizione driver

WFP Lightweight Filter

[ Human Interface Device (HID) / Dispositivo compatibile HID ]


Propriet periferica:
Descrizione driver

Dispositivo compatibile

HID
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
V_0110&MI_01&Col02

21/06/2006
6.1.7601.18199
Microsoft
input.inf
HID\VID_045E&PID_0750&RE

Produttore periferica:
Aggiornamento driver
iver-updates

http://www.aida64.com/dr

[ Human Interface Device (HID) / Dispositivo controllo consumi compatibile HID

]
Propriet periferica:
Descrizione driver
nsumi compatibile HID
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
V_0110&MI_01&Col01
Produttore periferica:
Aggiornamento driver
iver-updates

Dispositivo controllo co
21/06/2006
6.1.7600.16385
Microsoft
hidserv.inf
HID\VID_045E&PID_0750&RE

http://www.aida64.com/dr

[ Human Interface Device (HID) / Dispositivo controllo consumi compatibile HID


]
Propriet periferica:
Descrizione driver
nsumi compatibile HID
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
V_0120&Col01
Produttore periferica:
Aggiornamento driver
iver-updates

Dispositivo controllo co
21/06/2006
6.1.7600.16385
Microsoft
hidserv.inf
HID\VID_045E&PID_00D1&RE

http://www.aida64.com/dr

[ Human Interface Device (HID) / Dispositivo di input USB ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
V_0120
Informazioni sulla posizione

Dispositivo di input USB


21/06/2006
6.1.7601.18199
Microsoft
input.inf
USB\VID_045E&PID_00D1&RE

Produttore periferica:
Aggiornamento driver
iver-updates

http://www.aida64.com/dr

Port_#0001.Hub_#0002

[ Human Interface Device (HID) / Dispositivo di input USB ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
V_0110&MI_00
Informazioni sulla posizione

Dispositivo di input USB


21/06/2006
6.1.7601.18199
Microsoft
input.inf
USB\VID_045E&PID_0750&RE
0000.0010.0001.002.000.0

00.000.000.000
Produttore periferica:
Aggiornamento driver
iver-updates

http://www.aida64.com/dr

[ Human Interface Device (HID) / Dispositivo di input USB ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
V_0110&MI_01
Informazioni sulla posizione
00.000.000.000
Produttore periferica:
Aggiornamento driver
iver-updates

Dispositivo di input USB


21/06/2006
6.1.7601.18199
Microsoft
input.inf
USB\VID_045E&PID_0750&RE
0000.0010.0001.002.000.0

http://www.aida64.com/dr

[ Mouse e altri dispositivi di puntamento / Mouse compatibile HID ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
V_0120&Col02

Mouse compatibile HID


21/06/2006
6.1.7600.16385
Microsoft
msmouse.inf
HID\VID_045E&PID_00D1&RE

Produttore periferica:
Aggiornamento driver
iver-updates

http://www.aida64.com/dr

[ Porte (COM e LPT) / Porta di comunicazione (COM1) ]


Propriet periferica:
Descrizione driver
COM1)
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
erial Port
Risorse della periferica:
IRQ
Porta

Porta di comunicazione (
21/06/2006
6.1.7600.16385
Microsoft
msports.inf
ACPI\PNP0501
16550A-compatible UART S

04
03F8-03FF

[ Porte (COM e LPT) / Porta stampante ECP (LPT1) ]


Propriet periferica:
Descrizione driver
1)

Porta stampante ECP (LPT

Data del driver


Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
Risorse della periferica:
DMA
Porta
Porta
[ Processori / Intel(R) Core(TM)2 Quad CPU
Propriet periferica:
Descrizione driver
CPU
Q6600 @ 2.40GHz
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Family_6_Model_15
Produttore processore:
Nome societ
Informazioni sul prodotto
rch.aspx?q=Intel Core 2 Quad Q6600
Aggiornamento driver
iver-updates
[ Processori / Intel(R) Core(TM)2 Quad CPU
Propriet periferica:
Descrizione driver
CPU
Q6600 @ 2.40GHz
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Family_6_Model_15
Produttore processore:
Nome societ
Informazioni sul prodotto
rch.aspx?q=Intel Core 2 Quad Q6600
Aggiornamento driver
iver-updates
[ Processori / Intel(R) Core(TM)2 Quad CPU
Propriet periferica:
Descrizione driver
CPU
Q6600 @ 2.40GHz
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

21/06/2006
6.1.7600.16385
Microsoft
msports.inf
ACPI\PNP0401
ECP Parallel Port
03
0378-037F
0778-077B
Q6600 @ 2.40GHz ]
Intel(R) Core(TM)2 Quad
21/06/2006
6.1.7600.16385
Microsoft
cpu.inf
ACPI\GenuineIntel_-_x86_

Intel Corporation
http://ark.intel.com/sea
http://www.aida64.com/dr
Q6600 @ 2.40GHz ]
Intel(R) Core(TM)2 Quad
21/06/2006
6.1.7600.16385
Microsoft
cpu.inf
ACPI\GenuineIntel_-_x86_

Intel Corporation
http://ark.intel.com/sea
http://www.aida64.com/dr
Q6600 @ 2.40GHz ]
Intel(R) Core(TM)2 Quad
21/06/2006
6.1.7600.16385
Microsoft
cpu.inf
ACPI\GenuineIntel_-_x86_

Family_6_Model_15
Produttore processore:
Nome societ
Informazioni sul prodotto
rch.aspx?q=Intel Core 2 Quad Q6600
Aggiornamento driver
iver-updates
[ Processori / Intel(R) Core(TM)2 Quad CPU

Intel Corporation
http://ark.intel.com/sea
http://www.aida64.com/dr
Q6600 @ 2.40GHz ]

Propriet periferica:
Descrizione driver
CPU
Q6600 @ 2.40GHz
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Family_6_Model_15
Produttore processore:
Nome societ
Informazioni sul prodotto
rch.aspx?q=Intel Core 2 Quad Q6600
Aggiornamento driver
iver-updates

Intel(R) Core(TM)2 Quad


21/06/2006
6.1.7600.16385
Microsoft
cpu.inf
ACPI\GenuineIntel_-_x86_

Intel Corporation
http://ark.intel.com/sea
http://www.aida64.com/dr

[ Schede di rete / Microsoft ISATAP Adapter #2 ]


Propriet periferica:
Descrizione driver

Microsoft ISATAP Adapter

#2
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates

21/06/2006
6.1.7600.16385
Microsoft
nettun.inf
*ISATAP
http://www.aida64.com/dr

[ Schede di rete / Microsoft ISATAP Adapter #3 ]


Propriet periferica:
Descrizione driver

Microsoft ISATAP Adapter

#3
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates
[ Schede di rete / Microsoft ISATAP Adapter ]

21/06/2006
6.1.7600.16385
Microsoft
nettun.inf
*ISATAP
http://www.aida64.com/dr

Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Microsoft ISATAP Adapter


21/06/2006
6.1.7600.16385
Microsoft
nettun.inf
*ISATAP

Produttore periferica:
Aggiornamento driver
iver-updates

http://www.aida64.com/dr

[ Schede di rete / Miniport WAN (PPPOE) ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates

Miniport WAN (PPPOE)


21/06/2006
6.1.7601.17514
Microsoft
netrasa.inf
ms_pppoeminiport
http://www.aida64.com/dr

[ Schede di rete / Scheda asincrona RAS ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
42b-00805fc1270e}

Scheda asincrona RAS


21/06/2006
6.1.7601.17514
Microsoft
netrasa.inf
SW\{eeab7790-c514-11d1-b

Produttore periferica:
Aggiornamento driver
iver-updates

http://www.aida64.com/dr

[ Schede di rete / Scheda Microsoft Teredo Tunneling ]


Propriet periferica:
Descrizione driver
Tunneling
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates

Scheda Microsoft Teredo


21/06/2006
6.1.7600.16385
Microsoft
nettun.inf
*TEREDO
http://www.aida64.com/dr

[ Schede di rete / Scheda NIC Gigabit Ethernet PCI Realtek RTL8169/8110 (NDIS
6.20) ]
Propriet periferica:

Descrizione driver
net PCI Realtek RTL8169/8110 (NDIS 6.20)
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_820D1043&REV_10
Informazioni sulla posizione
, funzione 0
Periferica PCI
abit Ethernet Adapter

Scheda NIC Gigabit Ether


26/02/2008
7.2.1127.2008
Microsoft
netrtx32.inf
PCI\VEN_10EC&DEV_8167&SU
Bus PCI 4, dispositivo 7
Realtek RTL8169/8110 Gig

Risorse della periferica:


IRQ
Memoria
Porta

20
DFDFF000-DFDFF0FF
BC00-BCFF

Produttore adattatore di rete:


Nome societ

Realtek Semiconductor Corp

.
Informazioni sul prodotto
http://www.realtek.com.t
w/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
Download dei driver
http://www.realtek.com.t
w/downloads
Aggiornamento driver
http://www.aida64.com/dr
iver-updates
[ Schede di rete / WAN Miniport (IKEv2) ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates

WAN Miniport (IKEv2)


21/06/2006
6.1.7601.17514
Microsoft
netavpna.inf
ms_agilevpnminiport
http://www.aida64.com/dr

[ Schede di rete / WAN Miniport (IP) ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates

WAN Miniport (IP)


21/06/2006
6.1.7601.17514
Microsoft
netrasa.inf
ms_ndiswanip
http://www.aida64.com/dr

[ Schede di rete / WAN Miniport (IPv6) ]


Propriet periferica:
Descrizione driver

WAN Miniport (IPv6)

Data del driver


Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates

21/06/2006
6.1.7601.17514
Microsoft
netrasa.inf
ms_ndiswanipv6
http://www.aida64.com/dr

[ Schede di rete / WAN Miniport (L2TP) ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates

WAN Miniport (L2TP)


21/06/2006
6.1.7601.17514
Microsoft
netrasa.inf
ms_l2tpminiport
http://www.aida64.com/dr

[ Schede di rete / WAN Miniport (Network Monitor) ]


Propriet periferica:
Descrizione driver
nitor)
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates

WAN Miniport (Network Mo


21/06/2006
6.1.7601.17514
Microsoft
netrasa.inf
ms_ndiswanbh
http://www.aida64.com/dr

[ Schede di rete / WAN Miniport (PPTP) ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates

WAN Miniport (PPTP)


21/06/2006
6.1.7601.17514
Microsoft
netrasa.inf
ms_pptpminiport
http://www.aida64.com/dr

[ Schede di rete / WAN Miniport (SSTP) ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver

WAN Miniport (SSTP)


21/06/2006
6.1.7601.17514
Microsoft

File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates

netsstpa.inf
ms_sstpminiport
http://www.aida64.com/dr

[ Schede video / ATI Radeon HD 4350 (Microsoft Corporation WDDM 1.1) ]


Propriet periferica:
Descrizione driver
osoft Corporation WDDM 1.1)
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_21431002&REV_00
Informazioni sulla posizione
, funzione 0
Periferica PCI
0) Video Adapter

ATI Radeon HD 4350 (Micr


25/04/2009
8.56.1.16
ATI Technologies Inc.
atiilhag.inf
PCI\VEN_1002&DEV_954F&SU
Bus PCI 2, dispositivo 0
ATI Radeon HD 4350 (RV71

Risorse della periferica:


IRQ
Memoria
Memoria
Memoria
Porta
Porta
Porta

24
000A0000-000BFFFF
C0000000-CFFFFFFF
DFEE0000-DFEEFFFF
03B0-03BB
03C0-03DF
CC00-CCFF

Produttore scheda video:


Nome societ

Advanced Micro Devices, In

c.
Informazioni sul prodotto
/products/graphics/desktop
Download dei driver
game/downloads
Aggiornamento driver
iver-updates

http://www.amd.com/en-us
http://sites.amd.com/us/
http://www.aida64.com/dr

[ Schermi / Monitor generico Plug and Play ]


Propriet periferica:
Descrizione driver
d Play
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates
[ Tastiere / Tastiera HID ]
Propriet periferica:

Monitor generico Plug an


21/06/2006
6.1.7600.16385
Microsoft
monitor.inf
MONITOR\BNQ7706
http://www.aida64.com/dr

Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
V_0110&MI_00

Tastiera HID
21/06/2006
6.1.7601.17514
Microsoft
keyboard.inf
HID\VID_045E&PID_0750&RE

Produttore periferica:
Aggiornamento driver
iver-updates

http://www.aida64.com/dr

[ Unit disco / Generic USB CF Reader USB Device ]


Propriet periferica:
Descrizione driver
B Device
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
CF_Reader___1.01
Produttore periferica:
Aggiornamento driver
iver-updates

Generic USB CF Reader US


21/06/2006
6.1.7600.16385
Microsoft
disk.inf
USBSTOR\DiskGeneric_USB_

http://www.aida64.com/dr

[ Unit disco / Generic USB MS Reader USB Device ]


Propriet periferica:
Descrizione driver
B Device
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
MS_Reader___1.03
Produttore periferica:
Aggiornamento driver
iver-updates

Generic USB MS Reader US


21/06/2006
6.1.7600.16385
Microsoft
disk.inf
USBSTOR\DiskGeneric_USB_

http://www.aida64.com/dr

[ Unit disco / Generic USB SD Reader USB Device ]


Propriet periferica:
Descrizione driver
B Device
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
SD_Reader___1.00
Produttore periferica:
Aggiornamento driver
iver-updates

Generic USB SD Reader US


21/06/2006
6.1.7600.16385
Microsoft
disk.inf
USBSTOR\DiskGeneric_USB_

http://www.aida64.com/dr

[ Unit disco / Generic USB SM Reader USB Device ]


Propriet periferica:
Descrizione driver
B Device
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
SM_Reader___1.02
Produttore periferica:
Aggiornamento driver
iver-updates

Generic USB SM Reader US


21/06/2006
6.1.7600.16385
Microsoft
disk.inf
USBSTOR\DiskGeneric_USB_

http://www.aida64.com/dr

[ Unit disco / WDC WD10EARS-22Y5B1 ATA Device ]


Propriet periferica:
Descrizione driver
Device
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
5B1_____________________80.00A80
Informazioni sulla posizione
0
Produttore periferica:
Nome societ

WDC WD10EARS-22Y5B1 ATA


21/06/2006
6.1.7600.16385
Microsoft
disk.inf
IDE\DiskWDC_WD10EARS-22Y
Channel 0, Target 0, Lun

Western Digital Corporatio

n
Informazioni sul prodotto
Aggiornamento driver
iver-updates

http://www.wdc.com/en
http://www.aida64.com/dr

[ Unit DVD/CD-ROM / HL-DT-ST DVDRAM GH22NS50 ATA Device ]


Propriet periferica:
Descrizione driver
ATA Device
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
_GH22NS50________________TN00____
Informazioni sulla posizione
0
Produttore periferica:
Nome societ
Informazioni sul prodotto
a-storage
Download del firmware
port
Aggiornamento driver
iver-updates

HL-DT-ST DVDRAM GH22NS50


21/06/2006
6.1.7601.17514
Microsoft
cdrom.inf
IDE\CdRomHL-DT-ST_DVDRAM
Channel 1, Target 0, Lun

LG Electronics
http://www.lg.com/us/dat
http://www.lg.com/us/sup
http://www.aida64.com/dr

[ Unit floppy / Unit disco floppy ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Unit disco floppy


21/06/2006
6.1.7600.16385
Microsoft
flpydisk.inf
FDC\GENERIC_FLOPPY_DRIVE

[ Unknown / Unknown ]
Propriet periferica:
Descrizione driver
ID hardware
Periferica PnP

Unknown
ACPI\ATK0110
Asus ATK-110 ACPI Utilit

y
[ Volumi di archiviazione / Volume generico ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Volume generico
21/06/2006
6.1.7601.17514
Microsoft
volume.inf
STORAGE\Volume

[ Volumi di archiviazione / Volume generico ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Volume generico
21/06/2006
6.1.7601.17514
Microsoft
volume.inf
STORAGE\Volume

[ Volumi di archiviazione / Volume generico ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Volume generico
21/06/2006
6.1.7601.17514
Microsoft
volume.inf
STORAGE\Volume

[ Volumi di archiviazione / Volume generico ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
[ Volumi di archiviazione / Volume generico ]

Volume generico
21/06/2006
6.1.7601.17514
Microsoft
volume.inf
STORAGE\Volume

Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Volume generico
21/06/2006
6.1.7601.17514
Microsoft
volume.inf
STORAGE\Volume

[ Volumi di archiviazione / Volume generico ]


Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware

Volume generico
21/06/2006
6.1.7601.17514
Microsoft
volume.inf
STORAGE\Volume

--------[ Periferiche fisiche ]---------------------------------------------------------------------------------------Periferiche PCI:


Bus 2, Periferica 0, Funzione 0
0) Video Adapter
Bus 2, Periferica 0, Funzione 1
Definition Audio Controller
Bus 4, Periferica 7, Funzione 0
abit Ethernet Adapter
Bus 0, Periferica 1, Funzione 0
o/VN896 Chipset - AGP Controller
Bus 0, Periferica 0, Funzione 3
o/VN896 Chipset - DRAM Controller
Bus 0, Periferica 0, Funzione 1
o/VN896 Chipset - ECC Controller
Bus 0, Periferica 0, Funzione 2
o/VN896 Chipset - Host Bus Interface
Bus 0, Periferica 0, Funzione 5
o/VN896 Chipset - I/O APIC Interrupt Controller
Bus 0, Periferica 2, Funzione 0
o/VN896 Chipset - PCI Express Port 1
Bus 0, Periferica 0, Funzione 4
o/VN896 Chipset - Power Management Controller
Bus 0, Periferica 0, Funzione 6
o/VN896 Chipset - Security Device
Bus 0, Periferica 0, Funzione 0
o/VN896 Chipset - System Controller
Bus 0, Periferica 0, Funzione 7
o/VN896 Chipset - V-Link Bus Interface
Bus 0, Periferica 15, Funzione 0
Bus 128, Periferica 1, Funzione 0
ion Audio Controller
Bus 0, Periferica 15, Funzione 1
er
Bus 0, Periferica 19, Funzione 0
xpress Bridge
Bus 0, Periferica 17, Funzione 0
ge
Bus 0, Periferica 19, Funzione 1
ge

ATI Radeon HD 4350 (RV71


ATI RV710/730/740 - High
Realtek RTL8169/8110 Gig
VIA CN896/P4M900/PT890Pr
VIA CN896/P4M900/PT890Pr
VIA CN896/P4M900/PT890Pr
VIA CN896/P4M900/PT890Pr
VIA CN896/P4M900/PT890Pr
VIA CN896/P4M900/PT890Pr
VIA CN896/P4M900/PT890Pr
VIA CN896/P4M900/PT890Pr
VIA CN896/P4M900/PT890Pr
VIA CN896/P4M900/PT890Pr
VIA SATA Controller
VIA VT8237A High Definit
VIA VT8237A IDE Controll
VIA VT8237A PCI to PCI E
VIA VT8237A PCI-ISA Brid
VIA VT8237A PCI-PCI Brid

Bus 0, Periferica
Controller
Bus 0, Periferica
nced Host Controller
Bus 0, Periferica
l Host Controller
Bus 0, Periferica
l Host Controller
Bus 0, Periferica
l Host Controller
Bus 0, Periferica
l Host Controller

17, Funzione 7

VIA VT8237A Ultra V-Link

16, Funzione 4

VIA VT8237A USB 2.0 Enha

16, Funzione 0

VIA VT8237A USB Universa

16, Funzione 1

VIA VT8237A USB Universa

16, Funzione 2

VIA VT8237A USB Universa

16, Funzione 3

VIA VT8237A USB Universa

Periferiche Plug and Play:


PNP0501
16550A-compatible UART S
erial Port
PNP0C08
ACPI Driver/BIOS
PNP0A08
ACPI Three-wire Device B
us
PNP0A08
ACPI Three-wire Device B
us
ATK0110
Asus ATK-110 ACPI Utilit
y
PNP0200
DMA Controller
PNP0401
ECP Parallel Port
PNP0C0B
Fan
PNP0700
Floppy Disk Controller
PNP0103
High Precision Event Tim
er
GENUINEINTEL_-_X86_FAMILY_6_MODEL_15_-_INTEL(R)_CORE(TM)2_QUAD_CPU____Q660
0__@_2.40GHZIntel(R) Core(TM)2 Quad CPU
Q6600 @ 2.40GHz
GENUINEINTEL_-_X86_FAMILY_6_MODEL_15_-_INTEL(R)_CORE(TM)2_QUAD_CPU____Q660
0__@_2.40GHZIntel(R) Core(TM)2 Quad CPU
Q6600 @ 2.40GHz
GENUINEINTEL_-_X86_FAMILY_6_MODEL_15_-_INTEL(R)_CORE(TM)2_QUAD_CPU____Q660
0__@_2.40GHZIntel(R) Core(TM)2 Quad CPU
Q6600 @ 2.40GHz
GENUINEINTEL_-_X86_FAMILY_6_MODEL_15_-_INTEL(R)_CORE(TM)2_QUAD_CPU____Q660
0__@_2.40GHZIntel(R) Core(TM)2 Quad CPU
Q6600 @ 2.40GHz
ISATAP
Microsoft ISATAP Adapter
#2
ISATAP
Microsoft ISATAP Adapter
#3
ISATAP
Microsoft ISATAP Adapter
PNP0C04
Numeric Data Processor
PNP0800
PC Speaker
PNP0C0C
Power Button
PNP0000
Programmable Interrupt C
ontroller
FIXEDBUTTON
Pulsante caratteristica
ACPI fissa
PNP0B00
Real-Time Clock
TEREDO
Scheda Microsoft Teredo
Tunneling
PNP0C0E
Sleep Button
PNP0C01
System Board Extension
PNP0100
System Timer
PNP0C02
Thermal Monitoring ACPI
Device
PNP0C02
Thermal Monitoring ACPI
Device
PNP0C02
Thermal Monitoring ACPI

Device
PNP0C02

Thermal Monitoring ACPI

Device
THERMALZONE
Periferiche LPT Plug and Play:
MICROSOFTRAWPORT
stampante
Periferiche USB:
058F 6362
ione di massa USB
045E 00D1
045E 0750
045E 0750
045E 0750
o
Porte:
COM1
COM1)
LPT1
1)

Zona termica ACPI


Interfaccia logica porta

Dispositivo di archiviaz
Dispositivo
Dispositivo
Dispositivo
Dispositivo

di input USB
di input USB
di input USB
USB composit

Porta di comunicazione (
Porta stampante ECP (LPT

--------[ Periferiche PCI ]-------------------------------------------------------------------------------------------[ ATI Radeon HD 4350 (RV710) Video Adapter ]
Propriet periferica:
Descrizione periferica
0) Video Adapter
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
ller)
Revisione
Fast Back-to-Back Transactions

ATI Radeon HD 4350 (RV71


PCI Express 2.0 x16
2 / 0 / 0
1002-954F
1002-2143
0300 (VGA Display Contro
00
Non supportato

Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

Non supportato
Attivo

Produttore scheda video:


Nome societ

Advanced Micro Devices, In

c.
Informazioni sul prodotto
/products/graphics/desktop
Download dei driver
game/downloads
Aggiornamento driver
iver-updates

http://www.amd.com/en-us
http://sites.amd.com/us/
http://www.aida64.com/dr

[ ATI RV710/730/740 - High Definition Audio Controller ]


Propriet periferica:
Descrizione periferica

ATI RV710/730/740 - High

Definition Audio Controller


Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
dio)
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

PCI Express 2.0 x16


2 / 0 / 1
1002-AA38
1002-AA38
0403 (High Definition Au
00
Non supportato
Non supportato
Attivo

[ Realtek RTL8169/8110 Gigabit Ethernet Adapter ]


Propriet periferica:
Descrizione periferica
abit Ethernet Adapter
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
r)
Revisione
Fast Back-to-Back Transactions

Realtek RTL8169/8110 Gig


PCI
4 / 7 / 0
10EC-8167
1043-820D
0200 (Ethernet Controlle
10
Supportato, Disattivato

Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

Supportato
Attivo

Produttore adattatore di rete:


Nome societ

Realtek Semiconductor Corp

.
Informazioni sul prodotto
http://www.realtek.com.t
w/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
Download dei driver
http://www.realtek.com.t
w/downloads
Aggiornamento driver
http://www.aida64.com/dr
iver-updates
[ VIA CN896/P4M900/PT890Pro/VN896 Chipset - AGP Controller ]
Propriet periferica:
Descrizione periferica
o/VN896 Chipset - AGP Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA CN896/P4M900/PT890Pr
PCI
0 / 1 / 0
1106-B198
0000-0000
0604 (PCI/PCI Bridge)
00
Non supportato
Supportato
Attivo

[ VIA CN896/P4M900/PT890Pro/VN896 Chipset - DRAM Controller ]

Propriet periferica:
Descrizione periferica
o/VN896 Chipset - DRAM Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 3
1106-3364
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo

[ VIA CN896/P4M900/PT890Pro/VN896 Chipset - ECC Controller ]


Propriet periferica:
Descrizione periferica
o/VN896 Chipset - ECC Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 1
1106-1364
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo

[ VIA CN896/P4M900/PT890Pro/VN896 Chipset - Host Bus Interface ]


Propriet periferica:
Descrizione periferica
o/VN896 Chipset - Host Bus Interface
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 2
1106-2364
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo

[ VIA CN896/P4M900/PT890Pro/VN896 Chipset - I/O APIC Interrupt Controller ]


Propriet periferica:
Descrizione periferica
o/VN896 Chipset - I/O APIC Interrupt Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica

VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 5
1106-5364
0000-0000
0800 (Programmable Inter

rupt Controller)
Revisione
Fast Back-to-Back Transactions

00
Non supportato

Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

Non supportato
Attivo

[ VIA CN896/P4M900/PT890Pro/VN896 Chipset - PCI Express Port 1 ]


Propriet periferica:
Descrizione periferica
o/VN896 Chipset - PCI Express Port 1
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA CN896/P4M900/PT890Pr
PCI
0 / 2 / 0
1106-A364
0000-0000
0604 (PCI/PCI Bridge)
80
Non supportato
Non supportato
Attivo

[ VIA CN896/P4M900/PT890Pro/VN896 Chipset - Power Management Controller ]


Propriet periferica:
Descrizione periferica
o/VN896 Chipset - Power Management Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 4
1106-4364
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo

[ VIA CN896/P4M900/PT890Pro/VN896 Chipset - Security Device ]


Propriet periferica:
Descrizione periferica
o/VN896 Chipset - Security Device
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 6
1106-6364
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo

[ VIA CN896/P4M900/PT890Pro/VN896 Chipset - System Controller ]

Propriet periferica:
Descrizione periferica
o/VN896 Chipset - System Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions

VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 0
1106-0364
1043-81CE
0600 (Host/PCI Bridge)
00
Non supportato

Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

Non supportato
Disattivato

Propriet AGP:
Versione AGP
Stato
Velocit supportate
Fast-Write
Side Band Addressing

3.05
Disattivato
1x, 2x, 4x
Non supportato
Supportato, Disattivato

[ VIA CN896/P4M900/PT890Pro/VN896 Chipset - V-Link Bus Interface ]


Propriet periferica:
Descrizione periferica
o/VN896 Chipset - V-Link Bus Interface
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 7
1106-7364
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo

[ VIA SATA Controller ]


Propriet periferica:
Descrizione periferica
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions

VIA SATA Controller


PCI
0 / 15 / 0
1106-5337
1043-81CF
0101 (IDE Controller)
80
Supportato, Disattivato

Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

Non supportato
Attivo

[ VIA VT8237A High Definition Audio Controller ]


Propriet periferica:
Descrizione periferica

VIA VT8237A High Definit

ion Audio Controller


Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
dio)
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

PCI Express 1.0


128 / 1 / 0
1106-3288
1043-81B3
0403 (High Definition Au
10
Non supportato
Non supportato
Attivo

[ VIA VT8237A IDE Controller ]


Propriet periferica:
Descrizione periferica

VIA VT8237A IDE Controll

er
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

PCI
0 / 15 / 1
1106-0571
1043-81CF
0101 (IDE Controller)
07
Supportato, Disattivato
Non supportato
Attivo

[ VIA VT8237A PCI to PCI Express Bridge ]


Propriet periferica:
Descrizione periferica
xpress Bridge
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA VT8237A PCI to PCI E


PCI
0 / 19 / 0
1106-337B
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo

[ VIA VT8237A PCI-ISA Bridge ]


Propriet periferica:
Descrizione periferica

VIA VT8237A PCI-ISA Brid

ge
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions

PCI
0 / 17 / 0
1106-3337
1043-81CF
0601 (PCI/ISA Bridge)
00
Non supportato

Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

Non supportato
Disattivato

[ VIA VT8237A PCI-PCI Bridge ]


Propriet periferica:
Descrizione periferica

VIA VT8237A PCI-PCI Brid

ge
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

PCI
0 / 19 / 1
1106-337A
0000-0000
0604 (PCI/PCI Bridge)
00
Non supportato
Non supportato
Attivo

[ VIA VT8237A Ultra V-Link Controller ]


Propriet periferica:
Descrizione periferica
Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA VT8237A Ultra V-Link


PCI
0 / 17 / 7
1106-287E
1106-337E
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Disattivato

[ VIA VT8237A USB 2.0 Enhanced Host Controller ]


Propriet periferica:
Descrizione periferica
nced Host Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA VT8237A USB 2.0 Enha


PCI
0 / 16 / 4
1106-3104
1043-81CF
0C03 (USB Controller)
86
Non supportato
Non supportato
Attivo

[ VIA VT8237A USB Universal Host Controller ]


Propriet periferica:
Descrizione periferica

VIA VT8237A USB Universa

l Host Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

PCI
0 / 16 / 0
1106-3038
1043-81CF
0C03 (USB Controller)
A0
Non supportato
Non supportato
Attivo

[ VIA VT8237A USB Universal Host Controller ]


Propriet periferica:
Descrizione periferica
l Host Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA VT8237A USB Universa


PCI
0 / 16 / 1
1106-3038
1043-81CF
0C03 (USB Controller)
A0
Non supportato
Non supportato
Attivo

[ VIA VT8237A USB Universal Host Controller ]


Propriet periferica:
Descrizione periferica
l Host Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

VIA VT8237A USB Universa


PCI
0 / 16 / 2
1106-3038
1043-81CF
0C03 (USB Controller)
A0
Non supportato
Non supportato
Attivo

[ VIA VT8237A USB Universal Host Controller ]


Propriet periferica:
Descrizione periferica
l Host Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions

VIA VT8237A USB Universa


PCI
0 / 16 / 3
1106-3038
1043-81CF
0C03 (USB Controller)
A0
Non supportato

Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering

Non supportato
Attivo

--------[ Periferiche USB ]-------------------------------------------------------------------------------------------[ Dispositivo di input USB (Microsoft Optical Mousewith Tilt Wheel) ]
Propriet periferica:
Descrizione periferica
ID di periferica
Classe della periferica
Protocollo della periferica
Produttore
Prodotto
th Tilt Wheel
Versione USB supportata
Velocit attuale

Dispositivo di input USB


045E-00D1
00 / 00
00
Micosoft
Microsoft Optical Mousewi
2.00
Low (USB 1.1)

[ Dispositivo USB composito (Wired Keyboard 600) ]


Propriet periferica:
Descrizione periferica

Dispositivo USB composit

o
ID di periferica
Classe della periferica
Device)
Protocollo della periferica
Produttore
Prodotto
Versione USB supportata
Velocit attuale

045E-0750
03 / 01 (Human Interface
01
Microsoft
Wired Keyboard 600
1.10
Low (USB 1.1)

[ Dispositivo di archiviazione di massa USB (Mass Storage Device) ]


Propriet periferica:
Descrizione periferica
ione di massa USB
ID di periferica
Classe della periferica
Protocollo della periferica
Produttore
Prodotto
Numero di serie
Versione USB supportata
Velocit attuale

Dispositivo di archiviaz
058F-6362
08 / 06 (Mass Storage)
50
Generic
Mass Storage Device
058F312D81B
2.00
High (USB 2.0)

--------[ Risorse della periferica ]----------------------------------------------------------------------------------DMA 02


tandard
DMA 03
)
DMA 04
etto alla memoria (DMA)
IRQ 00

Esclusivo

Controller disco floppy s

Esclusivo

Porta stampante ECP (LPT1

Esclusivo

Controller di accesso dir

Esclusivo

Timer eventi alta precisi

one
IRQ 04

Esclusivo

Porta di comunicazione (C

Esclusivo

Controller disco floppy s

Esclusivo

Timer eventi alta precisi

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

OM1)
IRQ 06
tandard
IRQ 08
one
IRQ 100
Microsoft
IRQ 101
Microsoft
IRQ 102
Microsoft
IRQ 103
Microsoft
IRQ 104
Microsoft
IRQ 105
Microsoft
IRQ 106
Microsoft
IRQ 107
Microsoft
IRQ 108
Microsoft
IRQ 109
Microsoft
IRQ 110
Microsoft
IRQ 111
Microsoft
IRQ 112
Microsoft
IRQ 113
Microsoft
IRQ 114
Microsoft
IRQ 115
Microsoft
IRQ 116
Microsoft
IRQ 117
Microsoft
IRQ 118
Microsoft
IRQ 119
Microsoft
IRQ 120
Microsoft
IRQ 121
Microsoft
IRQ 122
Microsoft
IRQ 123
Microsoft
IRQ 124
Microsoft
IRQ 125
Microsoft
IRQ 126

Microsoft
IRQ 127
Microsoft
IRQ 128
Microsoft
IRQ 129
Microsoft
IRQ 13
IRQ 130
Microsoft
IRQ 131
Microsoft
IRQ 132
Microsoft
IRQ 133
Microsoft
IRQ 134
Microsoft
IRQ 135
Microsoft
IRQ 136
Microsoft
IRQ 137
Microsoft
IRQ 138
Microsoft
IRQ 139
Microsoft
IRQ 14
IRQ 140
Microsoft
IRQ 141
Microsoft
IRQ 142
Microsoft
IRQ 143
Microsoft
IRQ 144
Microsoft
IRQ 145
Microsoft
IRQ 146
Microsoft
IRQ 147
Microsoft
IRQ 148
Microsoft
IRQ 149
Microsoft
IRQ 15
IRQ 150
Microsoft
IRQ 151
Microsoft
IRQ 152
Microsoft
IRQ 153
Microsoft
IRQ 154
Microsoft

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo
Esclusivo

Coprocessore matematico
Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo
Esclusivo

ATA Channel 0
Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo
Esclusivo

ATA Channel 1
Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

IRQ 155
Microsoft
IRQ 156
Microsoft
IRQ 157
Microsoft
IRQ 158
Microsoft
IRQ 159
Microsoft
IRQ 160
Microsoft
IRQ 161
Microsoft
IRQ 162
Microsoft
IRQ 163
Microsoft
IRQ 164
Microsoft
IRQ 165
Microsoft
IRQ 166
Microsoft
IRQ 167
Microsoft
IRQ 168
Microsoft
IRQ 169
Microsoft
IRQ 17
ition Audio
IRQ 170
Microsoft
IRQ 171
Microsoft
IRQ 172
Microsoft
IRQ 173
Microsoft
IRQ 174
Microsoft
IRQ 175
Microsoft
IRQ 176
Microsoft
IRQ 177
Microsoft
IRQ 178
Microsoft
IRQ 179
Microsoft
IRQ 180
Microsoft
IRQ 181
Microsoft
IRQ 182
Microsoft
IRQ 183
Microsoft

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Condiviso

Controller per High Defin

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

Esclusivo

Sistema compatibile ACPI

IRQ 184
Esclusivo
Microsoft
IRQ 185
Esclusivo
Microsoft
IRQ 186
Esclusivo
Microsoft
IRQ 187
Esclusivo
Microsoft
IRQ 188
Esclusivo
Microsoft
IRQ 189
Esclusivo
Microsoft
IRQ 190
Esclusivo
Microsoft
IRQ 20
Condiviso
et PCI Realtek RTL8169/8110 (NDIS 6.20)
IRQ 20
Condiviso
VIA USB Rev 5 o superiore
IRQ 21
Condiviso
USB VIA
IRQ 21
Condiviso
VIA USB Rev 5 o superiore
IRQ 21
Condiviso
ale - 5337
IRQ 22
Condiviso
VIA USB Rev 5 o superiore
IRQ 23
Condiviso
VIA USB Rev 5 o superiore
IRQ 24
Condiviso
soft Corporation WDDM 1.1)
IRQ 25
Condiviso
ition Audio
IRQ 27
Condiviso
da PCI a PCI
IRQ 81
Esclusivo
Microsoft
IRQ 82
Esclusivo
Microsoft
IRQ 83
Esclusivo
Microsoft
IRQ 84
Esclusivo
Microsoft
IRQ 85
Esclusivo
Microsoft
IRQ 86
Esclusivo
Microsoft
IRQ 87
Esclusivo
Microsoft
IRQ 88
Esclusivo
Microsoft
IRQ 89
Esclusivo
Microsoft
IRQ 90
Esclusivo
Microsoft
IRQ 91
Esclusivo
Microsoft
IRQ 92
Esclusivo
Microsoft
IRQ 93
Esclusivo
Microsoft

Sistema compatibile ACPI


Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Scheda NIC Gigabit Ethern
Controller host Universal
Controller Enhanced Host
Controller host Universal
VIA - controller ATA seri
Controller host Universal
Controller host Universal
ATI Radeon HD 4350 (Micro
Controller per High Defin
Controller adattatore VIA
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI

IRQ 94
Esclusivo
Microsoft
IRQ 95
Esclusivo
Microsoft
IRQ 96
Esclusivo
Microsoft
IRQ 97
Esclusivo
Microsoft
IRQ 98
Esclusivo
Microsoft
IRQ 99
Esclusivo
Microsoft
Memoria 00000000-0009FFFF
Esclusivo
Memoria 000A0000-000BFFFF
Condiviso
soft Corporation WDDM 1.1)
Memoria 000A0000-000BFFFF
Condiviso
Memoria 000A0000-000BFFFF
Condiviso
Memoria 000A0000-000BFFFF
Non determinato
da PCI a PCI
Memoria 000C0000-000DFFFF
Condiviso
Memoria 000CEE00-000CFFFF
Esclusivo
Memoria 000F0000-000F7FFF
Esclusivo
Memoria 000F8000-000FBFFF
Esclusivo
Memoria 000FC000-000FFFFF
Esclusivo
Memoria 00100000-3FEDFFFF
Esclusivo
Memoria 10000000-10000FFF
Esclusivo
Memoria 3FEE0000-3FEFFFFF
Esclusivo
Memoria 3FF00000-BFEFFFFF
Condiviso
Memoria BFF00000-BFFFFFFF
Condiviso
Memoria BFFFC000-BFFFFFFF
Esclusivo
ition Audio
Memoria C0000000-CFFFFFFF
Esclusivo
soft Corporation WDDM 1.1)
Memoria C0000000-CFFFFFFF
Esclusivo
da PCI a PCI
Memoria C0000000-FEBFFFFF
Condiviso
Memoria D0000000-D7FFFFFF
Esclusivo
GP
Memoria DFD00000-DFDFFFFF
Esclusivo
a PCI a PCI
Memoria DFDFF000-DFDFF0FF
Esclusivo
et PCI Realtek RTL8169/8110 (NDIS 6.20)
Memoria DFE00000-DFEFFFFF
Esclusivo
da PCI a PCI
Memoria DFEE0000-DFEEFFFF
Esclusivo
soft Corporation WDDM 1.1)
Memoria DFEFC000-DFEFFFFF
Esclusivo
ition Audio
Memoria DFFFF000-DFFFF0FF
Esclusivo
USB VIA
Memoria E0000000-EFFFFFFF
Esclusivo
Memoria FE800000-FE8000FF
Esclusivo
Memoria FE800000-FE8003FF
Esclusivo
one
Memoria FEC00000-FEC00FFF
Esclusivo
Memoria FEE00000-FEE00FFF
Esclusivo
Memoria FFF80000-FFFEFFFF
Esclusivo
Memoria FFFF0000-FFFFFFFF
Esclusivo
Porta 0000-000F
Esclusivo
etto alla memoria (DMA)

Sistema compatibile ACPI


Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Sistema compatibile ACPI
Scheda di sistema
ATI Radeon HD 4350 (Micro
Bus PCI
Bus PCI
Controller adattatore VIA
Bus PCI
Scheda di sistema
Scheda di sistema
Scheda di sistema
Scheda di sistema
Scheda di sistema
Risorse scheda madre
Scheda di sistema
Bus PCI
Bus PCI
Controller per High Defin
ATI Radeon HD 4350 (Micro
Controller adattatore VIA
Bus PCI
Controller VIA da CPU a A
Adattatore VIA Standard d
Scheda NIC Gigabit Ethern
Controller adattatore VIA
ATI Radeon HD 4350 (Micro
Controller per High Defin
Controller Enhanced Host
Risorse scheda madre
Scheda di sistema
Timer eventi alta precisi
Scheda di sistema
Scheda di sistema
Scheda di sistema
Scheda di sistema
Controller di accesso dir

Porta 0000-0CF7
Condiviso
Porta 0000-0CF7
Condiviso
Porta 0010-001F
Esclusivo
Porta 0020-0021
Esclusivo
rogrammabile (PIC)
Porta 0022-003F
Esclusivo
Porta 0040-0043
Esclusivo
Porta 0044-005F
Esclusivo
Porta 0061-0061
Esclusivo
Porta 0062-0063
Esclusivo
Porta 0065-006F
Esclusivo
Porta 0070-0073
Esclusivo
a tempo reale
Porta 0074-007F
Esclusivo
Porta 0080-0090
Esclusivo
etto alla memoria (DMA)
Porta 0091-0093
Esclusivo
Porta 0094-009F
Esclusivo
etto alla memoria (DMA)
Porta 00A0-00A1
Esclusivo
rogrammabile (PIC)
Porta 00A2-00BF
Esclusivo
Porta 00C0-00DF
Esclusivo
etto alla memoria (DMA)
Porta 00E0-00EF
Esclusivo
Porta 00F0-00FF
Esclusivo
Porta 0170-0177
Esclusivo
Porta 01F0-01F7
Esclusivo
Porta 0290-029F
Esclusivo
Porta 0376-0376
Esclusivo
Porta 0378-037F
Esclusivo
)
Porta 03B0-03BB
Condiviso
soft Corporation WDDM 1.1)
Porta 03B0-03BB
Non determinato
da PCI a PCI
Porta 03C0-03DF
Condiviso
soft Corporation WDDM 1.1)
Porta 03C0-03DF
Non determinato
da PCI a PCI
Porta 03F0-03F5
Esclusivo
tandard
Porta 03F6-03F6
Esclusivo
Porta 03F7-03F7
Esclusivo
tandard
Porta 03F8-03FF
Esclusivo
OM1)
Porta 0400-047F
Esclusivo
Porta 04D0-04D1
Esclusivo
Porta 0500-050F
Esclusivo
Porta 0778-077B
Esclusivo
)
Porta 0800-0805
Esclusivo
Porta 0880-088F
Esclusivo
Porta 0D00-FFFF
Condiviso
Porta 0D00-FFFF
Condiviso
Porta B000-BFFF
Esclusivo
a PCI a PCI
Porta BC00-BCFF
Esclusivo
et PCI Realtek RTL8169/8110 (NDIS 6.20)

Bus PCI
Bus PCI
Risorse scheda madre
Controller di interrupt p
Risorse scheda madre
Timer di sistema
Risorse scheda madre
Altoparlante di sistema
Risorse scheda madre
Risorse scheda madre
Orologio di sistema CMOS
Risorse scheda madre
Controller di accesso dir
Risorse scheda madre
Controller di accesso dir
Controller di interrupt p
Risorse scheda madre
Controller di accesso dir
Risorse scheda madre
Coprocessore matematico
ATA Channel 1
ATA Channel 0
Risorse scheda madre
ATA Channel 1
Porta stampante ECP (LPT1
ATI Radeon HD 4350 (Micro
Controller adattatore VIA
ATI Radeon HD 4350 (Micro
Controller adattatore VIA
Controller disco floppy s
ATA Channel 0
Controller disco floppy s
Porta di comunicazione (C
Risorse scheda madre
Risorse scheda madre
Risorse scheda madre
Porta stampante ECP (LPT1
Risorse scheda madre
Risorse scheda madre
Bus PCI
Bus PCI
Adattatore VIA Standard d
Scheda NIC Gigabit Ethern

Porta C000-CFFF
da PCI a PCI
Porta CC00-CCFF
soft Corporation WDDM 1.1)
Porta D400-D41F
VIA USB Rev 5 o superiore
Porta D800-D81F
VIA USB Rev 5 o superiore
Porta DC00-DC1F
VIA USB Rev 5 o superiore
Porta E000-E01F
VIA USB Rev 5 o superiore
Porta E400-E40F
ster - 0571
Porta E800-E8FF
ale - 5337
Porta EC00-EC0F
ale - 5337
Porta F000-F003
ale - 5337
Porta F400-F407
ale - 5337
Porta F800-F803
ale - 5337
Porta FC00-FC07
ale - 5337

Esclusivo

Controller adattatore VIA

Esclusivo

ATI Radeon HD 4350 (Micro

Esclusivo

Controller host Universal

Esclusivo

Controller host Universal

Esclusivo

Controller host Universal

Esclusivo

Controller host Universal

Esclusivo

Controller IDE VIA Bus Ma

Esclusivo

VIA - controller ATA seri

Esclusivo

VIA - controller ATA seri

Esclusivo

VIA - controller ATA seri

Esclusivo

VIA - controller ATA seri

Esclusivo

VIA - controller ATA seri

Esclusivo

VIA - controller ATA seri

--------[ Periferiche di input ]--------------------------------------------------------------------------------------[ Tastiera HID ]


Propriet tastiera:
Nome tastiera
Tipo tastiera
2-key) keyboard
Layout tastiera
ANSI Code Page
e (Windows)
OEM Code Page
Ritardo di ripetizione
Velocit di ripetizione

Tastiera HID
IBM enhanced (101- or 10
Italian
1252 - Europa occidental
850
1
31

[ Mouse compatibile HID ]


Propriet mouse:
Nome mouse
Pulsanti
Orientamento
Velocit del puntatore
Velocit doppio clic
Limite X / Y
Righe da scorrere con la rotellina

Mouse compatibile HID


4
Destro
1
500 msec
6 / 10
3

Caratteristiche del mouse:


Tracking finestra attiva
ClickLock
Puntatore nascosto durante la digitazione
Rotellina del mouse

Disattivato
Disattivato
Attivo
Presente

Spostamento del puntatore sul pulsante predefinitoDisattivato


Traccia del puntatore
Disattivato
Sonar
Disattivato
--------[ Stampanti ]-------------------------------------------------------------------------------------------------[ Fax ]
Propriet della stampante:
Nome stampante
Stampante predefinita
Condivisione
Porta stampante
Driver di stampa
ver (v4.00)
Nome periferica
Processore di stampa
Pagina separatrice
Disponibilit
Priorit
Code di stampa
Stato
Propriet del foglio:
Dimensione del foglio
Orientamento
Qualit di stampa

Fax
No
Non condiviso
SHRFAX:
Microsoft Shared Fax Dri
Fax
winprint
Nessuno
Sempre
1
0
Sconosciuto
Letter, 8.5 x 11 in
Verticale
200 x 200 dpi Mono

[ Invia a OneNote 2013 (Predefinito) ]


Propriet della stampante:
Nome stampante
Stampante predefinita
Condivisione
Porta stampante
Driver di stampa
e 15 Driver (v6.00)
Nome periferica
Processore di stampa
Pagina separatrice
Disponibilit
Priorit
Code di stampa
Stato
Propriet del foglio:
Dimensione del foglio
Orientamento
Qualit di stampa

Invia a OneNote 2013


S
Non condiviso
nul:
Send to Microsoft OneNot
Invia a OneNote 2013
winprint
Nessuno
Sempre
1
0
Sconosciuto
A4, 210 x 297 mm
Verticale
600 x 600 dpi Color

[ Microsoft XPS Document Writer ]


Propriet della stampante:
Nome stampante
riter
Stampante predefinita
Condivisione
Porta stampante

Microsoft XPS Document W


No
Non condiviso
XPSPort:

Driver di stampa
riter (v6.00)
Nome periferica
riter
Processore di stampa
Pagina separatrice
Disponibilit
Priorit
Code di stampa
Stato
Propriet del foglio:
Dimensione del foglio
Orientamento
Qualit di stampa

Microsoft XPS Document W


Microsoft XPS Document W
winprint
Nessuno
01:00 - 01:00
1
0
Sconosciuto
A4, 210 x 297 mm
Verticale
600 x 600 dpi Color

--------[ Esecuzione automatica ]-------------------------------------------------------------------------------------AVG_UI


Registry\Common\Run
C:\Program Files
\AVG\Av\avgui.exe /TRAYONLY
AvgUi
Registry\Common\Run
C:\Program Files
\AVG\Framework\Common\avguix.exe /fmw.trayonly
GoogleChromeAutoLaunch_151B358BF016BC9D493B916102B06B83 Registry\User\Run
C:\Program Files\Google\Chrome\Application\chrome.exe --no-startup-window
qupdate
Registry\User\Run
C:\Program Files
\Android\update.exe
vProt
Registry\Common\Run
C:\Program Files
\AVG Web TuneUp\vprot.exe
--------[ Operazioni pianificate ]------------------------------------------------------------------------------------[ Adobe Flash Player Updater ]
Propriet dell'operazione:
Nome

Adobe Flash Player Updat

er
Stato
Attivo
Nome applicazione
C:\Windows\system32\Macr
omed\Flash\FlashPlayerUpdateService.exe
Parametri applicazione
Cartella di lavoro
Commento
Questa attivit mantiene a
ggiornata l'installazione di Adobe Flash Player con gli ultimi miglioramenti e l
e pi recenti correzioni relative alla sicurezza. Se l'attivit viene disattivata o
rimossa, Adobe Flash Player non sar in grado di proteggere automaticamente il sis
tema con le ultime correzioni relative alla sicurezza.
Nome account
Sistema
Creatore
Adobe Systems Incorporat
ed
Ultima esecuzione
30/09/2015 15:25:00
Prossima esecuzione
30/09/2015 17:25:00
Pianificazione dell'operazione:
Daily
At 01:25:00 every day After triggered, repeat every 1 hour for a duration of 1 day

[ AutoKMS ]
Propriet dell'operazione:
Nome
Stato
Nome applicazione
MS.exe
Parametri applicazione
Cartella di lavoro
Commento
Nome account
Creatore
Ultima esecuzione
Prossima esecuzione
Pianificazione dell'operazione:
Daily
At startup
At log on

AutoKMS
Attivo
C:\Windows\AutoKMS\AutoK

AutoKMS
Sistema
30/09/2015 16:37:42
01/10/2015 16:43:37
At 16:43:37.25 every day
At system startup
At log on of any user

[ CreateChoiceProcessTask ]
Propriet dell'operazione:
Nome
Stato
Nome applicazione
serchoice.exe
Parametri applicazione
Cartella di lavoro
Commento
Nome account
rator
Creatore
Ultima esecuzione
Prossima esecuzione

CreateChoiceProcessTask
Attivo
C:\Windows\System32\brow
/launch
WIN-IVG63KTFRQB\Administ
BrowserChoice
12/11/2014 09:42:06
Sconosciuto

[ GoogleUpdateTaskMachineCore ]
Propriet dell'operazione:
Nome

GoogleUpdateTaskMachineC

ore
Stato
Attivo
Nome applicazione
C:\Program Files\Google\
Update\GoogleUpdate.exe
Parametri applicazione
/c
Cartella di lavoro
Commento
Tiene aggiornato il soft
ware di Google. Se questa attivit viene disabilitata o interrotta, il software di
Google non verr mantenuto aggiornato. Ci non permetter di risolvere eventuali prob
lemi dovuti a vulnerabilit della protezione e alcune funzionalit potrebbero non es
sere eseguite correttamente. Questa attivit viene disinstallata automaticamente q
uando non viene utilizzata da alcun software di Google.
Nome account
Sistema
Creatore
Sistema
Ultima esecuzione
30/09/2015 16:37:42
Prossima esecuzione
01/10/2015 13:07:00
Pianificazione dell'operazione:
At log on
Daily

At log on of any user


At 13:07:00 every day

[ GoogleUpdateTaskMachineUA ]
Propriet dell'operazione:
Nome

GoogleUpdateTaskMachineU

A
Stato
Attivo
Nome applicazione
C:\Program Files\Google\
Update\GoogleUpdate.exe
Parametri applicazione
/ua /installsource sched
uler
Cartella di lavoro
Commento
Tiene aggiornato il soft
ware di Google. Se questa attivit viene disabilitata o interrotta, il software di
Google non verr mantenuto aggiornato. Ci non permetter di risolvere eventuali prob
lemi dovuti a vulnerabilit della protezione e alcune funzionalit potrebbero non es
sere eseguite correttamente. Questa attivit viene disinstallata automaticamente q
uando non viene utilizzata da alcun software di Google.
Nome account
Sistema
Creatore
Sistema
Ultima esecuzione
30/09/2015 15:07:00
Prossima esecuzione
30/09/2015 17:07:00
Pianificazione dell'operazione:
Daily
At 13:07:00 every day After triggered, repeat every 1 hour for a duration of 1 day
--------[ Programmi installati ]--------------------------------------------------------------------------------------Torrent
3.4.5.41162 Sconosciuto uTorrent
BitTorrent Inc.
Adobe [ TRIAL VERSION ]
19.0.0.185 Sconosciuto Adobe F [ TRIAL VERSION
Adobe Systems Incorporated
AIDA64 [ TRIAL VERSION ]
4.60 Sconosciuto AIDA64 [ TRIAL VERSION
FinalWire Ltd.
2015-09-30
Apple [ TRIAL VERSION ]
9.0.0.26 Sconosciuto {A75CA5 [ TRIAL VERSION
Apple Inc.
2015-09-21
Apple [ TRIAL VERSION ]
2.1.4.131 Sconosciuto {FFD1F7 [ TRIAL VERSION
Apple Inc.
2015-09-21
AVG 20 [ TRIAL VERSION ]
16.0.4431 Sconosciuto {1A042C [ TRIAL VERSION
AVG Technologies
2015-09-21
AVG Pr [ TRIAL VERSION ]
2016.4.7160 Sconosciuto AVG [ TRIAL VERSION ]
AVG Technologies
AVG We [ TRIAL VERSION ]
4.1.8.599 Sconosciuto AVG Web [ TRIAL VERSION
AVG Technologies
AVG [ TRIAL VERSION ]
16.4.7160 Sconosciuto {B49F8F [ TRIAL VERSION
AVG Technologies
2015-09-30
Bonjou [ TRIAL VERSION ]
3.1.0.1 Sconosciuto {D168AA [ TRIAL VERSION

]
]
]
]
]

]
]
]

Apple Inc.
2015-09-21
Camtas [ TRIAL VERSION ]
8.6.0.2054 Sconosciuto {A2A41B [ TRIAL VERSION ]
TechSmith Corporation
2015-09-21
FMW 1
1.12.3 Sconosciuto {F9EED269-3128-4285-B36F-ED8CDEECEABC}
AVG Technologies
2015-09-30
Google Chrome
45.0.2454.101 Sconosciuto Google Chrome
Google Inc.
2015-09-20
Google Update Helper
1.3.28.15 Sconosciuto {60EC980A-BDA2-4CB6-A427-B07A5498B4CA}
Google Inc.
2015-09-21
iFunbox (v3.0.3109.1352)
v3.0.3109.1352 Sconosciuto iFunbox_is1
iFunbox DevTeam
2015-09-21
iTunes [italiano (italia)]
12.3.0.44 Sconosciuto {9E9CFD9F-64D6-498F-8584-E5CD08BA60BE}
Apple Inc.
2015-09-21
Java 7 Update 79
7.0.790 Sconosciuto {26A24AE4-039D-4CA4-87B4-2F03217079FF}
Oracle
2015-09-27
Java 8 Update 60
8.0.600.27 Sconosciuto {26A24AE4-039D-4CA4-87B4-2F83218060F0}
Oracle Corporation
2015-09-27
Java Auto Updater
2.8.60.27 Sconosciuto {4A03706F-666A-4037-7777-5F2748764D10}
Oracle Corporation
2015-09-27
Microsoft .NET Framework 4.5.1
4.5.50938 Sconosciuto {4903D172-DCCB-392F-93A3-34CA9D47FE3D}
Microsoft Corporation
2014-11-12
Microsoft Access MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-0015-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft DCF MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-0090-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Excel MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-0016-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Groove MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-00BA-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft InfoPath MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-0044-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Lync MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-012B-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office Korrekturhilfen 2013 - Deutsch [tedesco (germania)]
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-001F-0407-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office OSM MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-00E1-0410-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office OSM UX MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-00E2-0410-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office Professional Plus 2013
15.0.4420.1017 - Office 2013 RTM Sconosciuto {91150000-0011-0000-0000-00

00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office Proofing (Italian) 2013 [italiano (italia)]
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-002C-0410-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office Proofing Tools 2013 - English
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-001F-0409-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office Proofing Tools 2013 - Italiano [italiano (italia)]
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-001F-0410-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office Shared MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-006E-0410-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft OneNote MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-00A1-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Outlook MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-001A-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft PowerPoint MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-0018-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Publisher MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-0019-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022
9.0.21022 Sconosciuto {FF66E9F6-83E7-3A3E-AF14-8DE9A809A6A4}
Microsoft Corporation
2015-09-26
Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319
10.0.30319 Sconosciuto {196BB40D-1578-3D01-B289-BEFC77A11A1E}
Microsoft Corporation
2015-09-21
Microsoft Word MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-001B-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Outils de vrification linguistique 2013 de Microsoft Office- Franais [francese
(francia)]
15.0.4420.1017 Sconosciuto {90150000-001F-040C-0000-0000000FF1CE
}
Microsoft Corporation
2015-09-24
Security Update for Microsoft .NET Framework 4.5.1 (KB2894854v2)
2 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB28
94854v2 Microsoft Corporation
Security Update for Microsoft .NET Framework 4.5.1 (KB2898869)
1 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB28
98869 Microsoft Corporation
Security Update for Microsoft .NET Framework 4.5.1 (KB2901126)
1 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB29
01126 Microsoft Corporation
Security Update for Microsoft .NET Framework 4.5.1 (KB2972107)
1 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB29
72107 Microsoft Corporation
Security Update for Microsoft .NET Framework 4.5.1 (KB2972216)
1 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB29
72216 Microsoft Corporation
Security Update for Microsoft .NET Framework 4.5.1 (KB2978128)
1 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB29
78128 Microsoft Corporation
Security Update for Microsoft .NET Framework 4.5.1 (KB2979578v2)
2 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB29
79578v2 Microsoft Corporation
Supporto applicazioni Apple (32 bit) [italiano (italia)]
4.0.2 Sconosciuto {3540ADD5-822B-47FB-B1C2-CD7B2C8E9FEC}

Apple Inc.
2015-09-21
TeamSpeak 3 Client
3.0.17 Sconosciuto TeamSpeak 3 Client
TeamSpeak Systems GmbH
Visual [ TRIAL VERSION ]
14.0.0.1 Sconosciuto {98EFF1 [ TRIAL VERSION ]
AVG Technologies CZ, s.r.o.
2015-09-21
Watcht [ TRIAL VERSION ]
16.0 Sconosciuto {18AEA7 [ TRIAL VERSION ]
Watchtower Bible and Tract Society of Pennsylvania, Inc.
WinRAR [ TRIAL VERSION ]
5.21.0 Sconosciuto WinRAR [ TRIAL VERSION ]
win.rar GmbH
--------[ Licenze ]---------------------------------------------------------------------------------------------------Microsoft Internet Explorer 9.11.9600.17420
T- [ TRIAL VERSION ]
Microsoft Office Professional Plus 2013
9- [ TRIAL VERSION ]
Microsoft Windows 7 Ultimate
T- [ TRIAL VERSION ]

2Y4W
WTFN
2Y4W

--------[ Tipi di file ]----------------------------------------------------------------------------------------------386

Virtual Device Driver

3G2

3GPP2 Audio/Video
video/3gpp2

3GP
video/3gpp
3GP2
video/3gpp2
3GPP
video/3gpp
7Z

3GPP Audio/Video
3GPP2 Audio/Video
3GPP Audio/Video
Archivio WinRAR

AAC

ADTS Audio
audio/vnd.dlna.adts
ACCDA
Microsoft Access
application/msaccess.addin
ACCDB
Microsoft Access
application/msaccess
ACCDC
Microsoft Access
application/msaccess.cab
ACCDE
Microsoft Access
application/msaccess.exec
ACCDR
Microsoft Access
application/msaccess.runtime
ACCDT
Microsoft Access
application/msaccess.template
ACCDU
Microsoft Access

Add-in
Database
Signed Package
ACCDE Database
Runtime Application
Template
Add-in Data

ACCDW
Microsoft Access Web Application
application/msaccess.webapplication
ACCFT
Microsoft Access Template

application/msaccess.ftemplate
Archivio WinRAR

ACE
ACL

AutoCorrect List File

ADE

Microsoft Access Project Extension


application/msaccess
ADN
Microsoft Access Blank Project Template
ADP

Microsoft Access Project


application/msaccess
ADT
ADTS Audio
audio/vnd.dlna.adts
ADTS
ADTS Audio
audio/vnd.dlna.adts
AIF
File audio AIFF
audio/aiff
AIFC
File audio AIFF
audio/aiff
AIFF
File audio AIFF
audio/aiff
ANI
Animated Cursor
APPLICATION
Application Manifest
application/x-ms-application
APPREF-MS
Application Reference
ARJ

Archivio WinRAR

ASA

ASA File

ASF

Windows Media Audio/Video file


video/x-ms-asf

ASP

ASP File

ASX

Windows Media Audio/Video playlist


video/x-ms-asf

AU

AU Format Sound

audio/basic
AVGFV

avgfilevault

AVI

Video Clip
video/avi

AW

Answer Wizard File

BAT

Windows Batch File

BLG

Performance Monitor File

BMP

Bitmap Image
image/bmp

BZ

Archivio WinRAR

BZ2

Archivio WinRAR

C2R

C2R File

CAB

Archivio WinRAR

CAMP

WCS Viewing Condition Profile

CAMPROJ

Camtasia Studio Project

CAMREC

Camtasia Recorder Document

CAT

Security Catalog
application/vnd.ms-pki.seccat
CDA
Traccia CD Audio
CDDA

Traccia CD Audio

CDMP

WCS Device Profile

CDX

CDX File

CER

Security Certificate
application/x-x509-ca-cert
CHESSTITANSSAVE-MS .ChessTitansSave-ms
CHK

Recovered File Fragments

CHM

Compiled HTML Help file

CMD

Windows Command Script

CMMP

Camtasia MenuMaker Project

CMMTPL

Camtasia MenuMaker Template

COM

MS-DOS Application

COMFYCAKESSAVE-MS .ComfyCakesSave-ms
COMPOSITEFONT

Composite Font File

CONTACT
Contact File
text/x-ms-contact
CPL
Control Panel Item
CRD

Information Card

CRDS

Information Card Store

CRL

Certificate Revocation List


application/pkix-crl
CRT
Security Certificate
application/x-x509-ca-cert
CRTX
Modello di Grafico di Microsoft Office
CSS

Cascading Style Sheet Document


text/css

CSV
el

File con valori separati da virgola (CSV) di Microsoft Exc


application/vnd.ms-excel
CUR
Cursor
DB
DER

Data Base File

Security Certificate
application/x-x509-ca-cert
DESKLINK
Desktop Shortcut

DET

File di dati di Office

DIAGCAB

Diagnostic Cabinet

DIAGCFG

Diagnostic Configuration

DIAGPKG

Diagnostic Document

DIB

Bitmap Image
image/bmp

DIC

Text Document

DLL

Application Extension
application/x-msdownload
DOC
Documento di Microsoft Word 97 - 2003
application/msword
DOCHTML
Documento HTML di Microsoft Word
DOCM
Documento con attivazione macro di Microsoft Word
application/vnd.ms-word.document.macroEnabled.12
DOCMHTML
DOCMHTML File
DOCX
Documento di Microsoft Word
application/vnd.openxmlformats-officedocument.wordprocessingml.document
DOCXML
Documento XML di Microsoft Word
DOT

Modello di Microsoft Word 97 - 2003


application/msword
DOTHTML
Modello HTML di Microsoft Word
DOTM
Modello con attivazione macro di Microsoft Word
application/vnd.ms-word.template.macroEnabled.12
DOTX
Modello di Microsoft Word
application/vnd.openxmlformats-officedocument.wordprocessingml.template
DQY
File di query ODBC di Microsoft Excel
DRV

Device Driver

DSN

Microsoft OLE DB Provider for ODBC Drivers

DVR

Microsoft Recorded TV Show

DVR-MS

Microsoft Recorded TV Show

DWFX
XPS Document
model/vnd.dwfx+xps
EASMX
XPS Document
model/vnd.easmx+xps
EDRWX
XPS Document
model/vnd.edrwx+xps
ELM
Microsoft Office Themes File
EMF

EMF File

EML

Messaggio di posta elettronica

EPRTX
XPS Document
model/vnd.eprtx+xps
EVT
EVT File

EVTX

EVTX File

EXC

Text Document

EXE

Application
application/x-msdownload
FDM
Definizione modulo di Outlook
FON

Font file

FREECELLSAVE-MS

.FreeCellSave-ms

GADGET

Windows Gadget

GCSX

Variante colore elemento grafico SmartArt di Microsoft Off

GIF

GIF Image

image/gif
GLOX

Layout elemento grafico Microsoft Office SmartArt

GMMP

WCS Gamut Mapping Profile

GQSX

Stile veloce elemento grafico SmartArt di Microsoft Office

GRA

Grafico di Microsoft Graph

ice

GROUP
Contact Group File
text/x-ms-group
GRP
Microsoft Program Group
GZ

Archivio WinRAR

H1C

Windows Help Collection Definition File

H1D

Windows Help Validator File

H1F

Windows Help Include File

H1H

Windows Help Merged Hierarchy

H1K

Windows Help Index File

H1Q

Windows Help Merged Query Index

H1S

Compiled Windows Help file

H1T

Windows Help Table of Contents File

H1V

Windows Help Virtual Topic Definition File

H1W

Windows Help Merged Keyword Index

HEARTSSAVE-MS

.HeartsSave-ms

HLP

Help File

HOL

Festivit di Outlook

HTA

HTML Application

application/hta
HTM

Chrome HTML Document


text/html
HTML
Chrome HTML Document
text/html
HXA
Microsoft Help Attribute Definition File
application/xml
HXC
Microsoft Help Collection Definition File
application/xml
HXD
Microsoft Help Validator File
application/octet-stream
HXE
Microsoft Help Samples Definition File
application/xml
HXF
Microsoft Help Include File
application/xml
HXH
Microsoft Help Merged Hierarchy File
application/octet-stream
HXI
Microsoft Help Compiled Index File
application/octet-stream
HXK
Microsoft Help Index File
application/xml
HXQ
Microsoft Help Merged Query Index File
application/octet-stream
HXR
Microsoft Help Merged Attribute Index File
application/octet-stream
HXS
Microsoft Help Compiled Storage File
application/octet-stream
HXT
Microsoft Help Table of Contents File
application/xml
HXV
Microsoft Help Virtual Topic Definition File
application/xml
HXW
Microsoft Help Attribute Definition File
application/octet-stream
ICC
ICC Profile
ICL

Icon Library

ICM

ICC Profile

ICO

Icon
image/x-icon

ICS

File iCalendar
text/calendar

IMG

Disc Image File

INF

Setup Information

INI

Configuration Settings

IPA

File applicazione dispositivo Apple


application/x-itunes-ipa
IPG
File gioco iPod
application/x-itunes-ipg
IPSW
File Aggiornamento Software dispositivo Apple
application/x-itunes-ipsw
IQY
File di query Web di Microsoft Excel
text/x-ms-iqy
ITDB
File database iTunes
ITE

iTunes Extras

application/x-itunes-ite
File database iTunes Music

ITL

ITLP
ITLP File
application/x-itunes-itlp
ITLS
File iTunes Live Stream
application/x-itunes-itls
ITMS
URL di iTunes Music Store
application/x-itunes-itms
ITPC
File di sottoscrizione podcast
application/x-itunes-itpc
JAR
Executable Jar File
JFIF
JPEG Image
image/jpeg
JNLP
JNLP File
application/x-java-jnlp-file
JNT
Journal Document
JOB

Task Scheduler Task Object

JOD

Microsoft.Jet.OLEDB.4.0

JPE

JPEG Image

image/jpeg
JPEG
image/jpeg
JPG
image/jpeg
JS

JPEG Image
JPEG Image
JavaScript File

JSE

JScript Encoded File

JTP

Journal Template

JTX

XPS Document
application/x-jtx+xps
LABEL
Property List
LACCDB

Microsoft Access Record-Locking Information

LDB

Microsoft Access Record-Locking Information

LEX

Dictionary File

LHA

Archivio WinRAR

LIBRARY-MS
Library Folder
application/windows-library+xml
LIBZIP
Camtasia Studio Library Assets
LNK

Shortcut

LOG

Text Document

LZH

Archivio WinRAR

M1V

Movie Clip
video/mpeg

M2T

AVCHD Video

video/vnd.dlna.mpeg-tts
M2TS
AVCHD Video
video/vnd.dlna.mpeg-tts
M2V
Movie Clip
video/mpeg
M3U
M3U Audio Playlist
audio/mpegurl
M3U8
Playlist audio M3U (UTF-8)
audio/x-mpegurl
M4A
File audio MPEG-4
audio/m4a
M4B
Doc. Audio MPEG-4 (Protetto)
audio/m4b
M4P
Doc. Audio MPEG-4 (Protetto)
audio/m4p
M4R
Suoneria
audio/x-m4r
M4V
File video MPEG-4
video/x-m4v
MAD
Microsoft Access Module Shortcut
MAF

Microsoft Access Form Shortcut

MAG

Microsoft Access Diagram Shortcut

MAHJONGTITANSSAVE-MS .MahjongTitansSave-ms
MAM

Microsoft Access Macro Shortcut

MAPIMAIL

Mail Service

MAQ

Microsoft Access Query Shortcut

MAR

Microsoft Access Report Shortcut

MAS

Microsoft Access Stored Procedure Shortcut

MAT

Microsoft Access Table Shortcut

MAU

MAU File

MAV

Microsoft Access View Shortcut

MAW

Microsoft Access Data Access Page Shortcut

MCL

MCL File

MDA

Microsoft Access Add-in


application/msaccess
MDB
Microsoft Access Database
application/msaccess
MDBHTML
Microsoft Access HTML Document
MDE

Microsoft Access MDE Database


application/msaccess
MDN
Microsoft Access Blank Database Template
MDT

Microsoft Access Add-in Data

MDW

Microsoft Access Workgroup Information

MFP

Macromedia Flash Paper


application/x-shockwave-flash
MHT
MHTML Document
message/rfc822
MHTML
MHTML Document
message/rfc822
MID
MIDI Sequence
audio/mid
MIDI
MIDI Sequence
audio/mid
MIG
Migration Store
MINESWEEPERSAVE-MS .MinesweeperSave-ms
MLC

Language Pack File_

MOD

Movie Clip
video/mpeg

MOV

QuickTime Movie
video/quicktime

MP2
audio/mpeg
MP2V
video/mpeg
MP3
audio/mpeg
MP4
video/mp4
MP4V
video/mp4
MPA
video/mpeg
MPE
video/mpeg
MPEG
video/mpeg
MPG
video/mpeg
MPV2
video/mpeg
MSC

MPEG Layer 2 Audio


Movie Clip
MPEG Layer 3 Audio
MP4 Video
MP4 Video
Movie Clip
Movie Clip
Movie Clip
Movie Clip
Movie Clip
Microsoft Common Console Document

MSDVD

MSDVD File

MSG

Elemento di Outlook

MSI

Windows Installer Package

MSP

Windows Installer Patch

MSRCINCIDENT

Windows Remote Assistance Invitation

MSSTYLES

Windows Visual Style File

MSU

Microsoft Update Standalone Package

MTS

AVCHD Video
video/vnd.dlna.mpeg-tts
MYDOCS
MyDocs Drop Target

NFO

MSInfo Configuration File

NK2

File nome alternativo di Outlook

OCX

ActiveX control

ODB

Orca Document

ODC

Microsoft Office Data Connection


text/x-ms-odc
ODCCUBEFILE
ODCCUBEFILE File
ODCDATABASEFILE

ODCDATABASEFILE File

ODCNEWFILE

ODCNEWFILE File

ODCTABLECOLLECTIONFILE ODCTABLECOLLECTIONFILE File


ODCTABLEFILE

ODCTABLEFILE File

ODP

ODP
application/vnd.oasis.opendocument.presentation
ODS
ODS
application/vnd.oasis.opendocument.spreadsheet
ODT
ODT
application/vnd.oasis.opendocument.text
OFS
Aree modulo di Outlook
OFT

Modello di elemento di Outlook

OLS

Collegamento Office List


application/vnd.ms-publisher
ONE
Sezione di Microsoft OneNote
application/msonenote
ONEPKG
Pacchetto file unico di Microsoft OneNote
application/msonenote
ONETOC
Sommario di Microsoft OneNote 2003
ONETOC2

Sommario di Microsoft OneNote

OPC

Microsoft Clean-up Wizard File

OQY

File di query OLAP di Microsoft Excel

OSDX
OpenSearch Description File
application/opensearchdescription+xml
OST
File di dati di Outlook
OTF

OpenType Font file

OTM

File di progetto VBA di Outlook

OXPS

Open XPS Document

P10

Certificate Request
application/pkcs10
P12
Personal Information Exchange
application/x-pkcs12
P7B
PKCS #7 Certificates

application/x-pkcs7-certificates
Digital ID File
application/pkcs7-mime
P7M
PKCS #7 MIME Message
application/pkcs7-mime
P7R
Certificate Request Response
application/x-pkcs7-certreqresp
P7S
PKCS #7 Signature
application/pkcs7-signature
PAB
Rubrica personale di Outlook
P7C

PARTIAL

Partial Download

PBK

Dial-Up Phonebook

PCAST
File di sottoscrizione podcast
application/x-podcast
PCB
PCB File
PERFMONCFG

Performance Monitor Configuration

PFM

Type 1 Font file

PFX

Personal Information Exchange


application/x-pkcs12
PIF
Shortcut to MS-DOS Program
PKO

Public Key Security Object


application/vnd.ms-pki.pko
PLS
PLS Audio Playlist
audio/scpls
PNF
Precompiled Setup Information
PNG

PNG Image
image/png

POT

Modello di Microsoft PowerPoint 97-2003


application/vnd.ms-powerpoint
POTHTML
Modello HTML di Microsoft PowerPoint
POTM
Modello struttura con attivazione macro di Microsoft Power
Point application/vnd.ms-powerpoint.template.macroEnabled.12
POTX
Modello di Microsoft PowerPoint
application/vnd.openxmlformats-officedocument.presentationml.template
PPA
Componente aggiuntivo di Microsoft PowerPoint 97-2003
application/vnd.ms-powerpoint
PPAM
Componente aggiuntivo di Microsoft PowerPoint
application/vnd.ms-powerpoint.addin.macroEnabled.12
PPS
Presentazione di Microsoft PowerPoint 97-2003
application/vnd.ms-powerpoint
PPSM
Presentazione con attivazione macro di Microsoft PowerPoin
t
application/vnd.ms-powerpoint.slideshow.macroEnabled.12
PPSX
Presentazione di Microsoft PowerPoint
application/vnd.openxmlformats-officedocument.presentationml.slideshow
PPT
Presentazione di Microsoft PowerPoint 97-2003
application/vnd.ms-powerpoint
PPTHTML
Documento HTML di Microsoft PowerPoint
t

PPTM
Presentazione con attivazione macro di Microsoft PowerPoin
application/vnd.ms-powerpoint.presentation.macroEnabled.12
PPTMHTML
PPTMHTML File

PPTX
Presentazione di Microsoft PowerPoint
application/vnd.openxmlformats-officedocument.presentationml.presentation
PPTXML
Presentazione XML di Microsoft PowerPoint
PRF

PICS Rules File


application/pics-rules
PRINTEREXPORT
Printer Migration File
PS1

PS1 File

PS1XML

PS1XML File

PSC1
PSC1 File
application/PowerShell
PSD1
PSD1 File
PSM1

PSM1 File

PST

File di dati di Outlook

PUB

Documento di Microsoft Publisher


application/vnd.ms-publisher
PUBHTML
PUBHTML File
PUBMHTML

PUBMHTML File

PURBLEPAIRSSAVE-MS .PurblePairsSave-ms
PURBLESHOPSAVE-MS .PurbleShopSave-ms
PWZ

Procedura guidata di Microsoft PowerPoint


application/vnd.ms-powerpoint
QDS
Directory Query
R00

Archivio WinRAR

R01

Archivio WinRAR

R02

Archivio WinRAR

R03

Archivio WinRAR

R04

Archivio WinRAR

R05

Archivio WinRAR

R06

Archivio WinRAR

R07

Archivio WinRAR

R08

Archivio WinRAR

R09

Archivio WinRAR

R10

Archivio WinRAR

R11

Archivio WinRAR

R12

Archivio WinRAR

R13

Archivio WinRAR

R14

Archivio WinRAR

R15

Archivio WinRAR

R16

Archivio WinRAR

R17

Archivio WinRAR

R18

Archivio WinRAR

R19

Archivio WinRAR

R20

Archivio WinRAR

R21

Archivio WinRAR

R22

Archivio WinRAR

R23

Archivio WinRAR

R24

Archivio WinRAR

R25

Archivio WinRAR

R26

Archivio WinRAR

R27

Archivio WinRAR

R28

Archivio WinRAR

R29

Archivio WinRAR

RAR

Archivio WinRAR

RAT

Rating System File


application/rat-file
RDP
Remote Desktop Connection
REG

Registration Entries

RELS

XML Document

RESMONCFG

Resource Monitor Configuration

REV

Volume RAR di recupero

RLE

RLE File

RLL

Application Extension

RMI

MIDI Sequence
audio/mid

RQY

File di query OLE DB di Microsoft Excel


text/x-ms-rqy

RTF

RTF (Rich Text Format)


application/msword
SCF
Windows Explorer Command

SCP

Text Document

SCR

Screen saver

SCT

Windows Script Component


text/scriptlet
SEARCHCONNECTOR-MS Search Connector Folder
application/windows-search-connector+xml
SEARCH-MS
Saved Search
SFCACHE

ReadyBoost Cache File

SHTML

Chrome HTML Document

SLDM
Diapositiva con attivazione macro di Microsoft PowerPoint
application/vnd.ms-powerpoint.slide.macroEnabled.12
SLDX
Diapositiva di Microsoft PowerPoint
application/vnd.openxmlformats-officedocument.presentationml.slide
SLK
Formato di importazione dati SLK di Microsoft Excel
application/vnd.ms-excel
SLUPKG-MS
XrML Digital License Package
application/x-ms-license
SND
AU Format Sound
audio/basic
SOLITAIRESAVE-MS .SolitaireSave-ms
SPC

PKCS #7 Certificates
application/x-pkcs7-certificates
SPIDERSOLITAIRESAVE-MS .SpiderSolitaireSave-ms
SPL

Shockwave Flash Object


application/futuresplash
SST
Microsoft Serialized Certificate Store
application/vnd.ms-pki.certstore
STL
Certificate Trust List
application/vnd.ms-pki.stl
SVG
SVG Document
image/svg+xml
SWF
Shockwave Flash Object
application/x-shockwave-flash
SYS
System file
TAR

Archivio WinRAR

TAZ

Archivio WinRAR

TBZ

Archivio WinRAR

TBZ2

Archivio WinRAR

TGZ

Archivio WinRAR

THEME

Windows Theme File

THEMEPACK

Windows Theme Pack

THMX
Tema di Microsoft Office
application/vnd.ms-officetheme
TIF
TIF File

image/tiff
TIFF
image/tiff
TREC

TIFF File
TechSmith Recording

TS

MPEG-2 TS Video
video/vnd.dlna.mpeg-tts
TS3_ADDON
TeamSpeak Add-On
TS3_ICONPACK

TeamSpeak Add-On

TS3_PLUGIN

TeamSpeak Add-On

TS3_SOUNDPACK

TeamSpeak Add-On

TS3_STYLE

TeamSpeak Add-On

TS3_TRANSLATION

TeamSpeak Add-On

TTC

TrueType Collection Font file

TTF

TrueType Font file

TTS

MPEG-2 TS Video
video/vnd.dlna.mpeg-tts
TXT
Text Document
text/plain
TXZ
Archivio WinRAR
UDL

Microsoft Data Link

URL

URL File

UU

Archivio WinRAR

UUE

Archivio WinRAR

UXDC

UXDC File

VBE

VBScript Encoded File

VBS

VBScript Script File

VCF

File vCard
text/x-vcard

VCS
VDW

File vCalendar

Microsoft Visio Document


application/vnd.ms-visio.viewer
VDX
Microsoft Visio Document
application/vnd.ms-visio.viewer
VSD
Microsoft Visio Document
application/vnd.ms-visio.viewer
VSDM
Microsoft Visio Document
application/vnd.ms-visio.viewer
VSDX
Microsoft Visio Document
application/vnd.ms-visio.viewer
VSS
Microsoft Visio Document
application/vnd.ms-visio.viewer
VSSM
Microsoft Visio Document

application/vnd.ms-visio.viewer
VSSX
Microsoft Visio Document
application/vnd.ms-visio.viewer
VST
Microsoft Visio Document
application/vnd.ms-visio.viewer
VSTM
Microsoft Visio Document
application/vnd.ms-visio.viewer
VSTO
VSTO Deployment Manifest
application/x-ms-vsto
VSTX
Microsoft Visio Document
application/vnd.ms-visio.viewer
VSX
Microsoft Visio Document
application/vnd.ms-visio.viewer
VTX
Microsoft Visio Document
application/vnd.ms-visio.viewer
VXD
Virtual Device Driver
WAB

Address Book File

WAV

File audio WAVE


audio/wav
WAVE
File audio WAVE
audio/wav
WAX
Windows Media Audio shortcut
audio/x-ms-wax
WBCAT
Windows Backup Catalog File
WBK

Documento di backup di Microsoft Word


application/msword
WCX
Workspace Configuration File
WDP

Windows Media Photo


image/vnd.ms-photo
WEBPNP
Web Point And Print File
WEBSITE
Pinned Site Shortcut
application/x-mswebsite
WIZ
Procedura guidata di Microsoft Word
application/msword
WIZHTML
Microsoft Access HTML Template
WLL

WLL File

WM

Windows Media Audio/Video file


video/x-ms-wm

WMA

Windows Media Audio file


audio/x-ms-wma

WMD

Windows Media Player Download Package


application/x-ms-wmd
WMDB
Windows Media Library
WMF

WMF File

WMS

Windows Media Player Skin File

WMV

Windows Media Audio/Video file


video/x-ms-wmv

WMX

Windows Media Audio/Video playlist


video/x-ms-wmx

WMZ

Windows Media Player Skin Package

application/x-ms-wmz
Windows Media playlist
application/vnd.ms-wpl
WSC
Windows Script Component
text/scriptlet
WSF
Windows Script File
WPL

WSH

Windows Script Host Settings File

WTFAV
Watchtower Library - Favorite
application/wtlib
WTV
Windows Recorded TV Show
WTX

Text Document

WVX

Windows Media Audio/Video playlist


video/x-ms-wvx
XAML
Windows Markup File
application/xaml+xml
XBAP
XAML Browser Application
application/x-ms-xbap
XEVGENXML
XEVGENXML File
XHT

Chrome HTML Document


application/xhtml+xml
XHTML
Chrome HTML Document
application/xhtml+xml
XLA
Componente aggiuntivo di Microsoft Excel
application/vnd.ms-excel
XLAM
Componente aggiuntivo di Microsoft Excel
application/vnd.ms-excel.addin.macroEnabled.12
XLD
Foglio dialogo di Microsoft Excel 5.0
application/vnd.ms-excel
XLK
File di backup di Microsoft Excel
application/vnd.ms-excel
XLL
Componente aggiuntivo XLL di Microsoft Excel
application/vnd.ms-excel
XLM
Macro di Microsoft Excel 4.0
application/vnd.ms-excel
XLS
Foglio di lavoro di Microsoft Excel 97-2003
application/vnd.ms-excel
XLSB
Foglio di lavoro binario di Microsoft Excel
application/vnd.ms-excel.sheet.binary.macroEnabled.12
XLSHTML
Documento HTML di Microsoft Excel
XLSM
Foglio con attivazione macro di Microsoft Excel
application/vnd.ms-excel.sheet.macroEnabled.12
XLSMHTML
XLSMHTML File
XLSX
Foglio di lavoro di Microsoft Excel
application/vnd.openxmlformats-officedocument.spreadsheetml.sheet
XLT
Modello di Microsoft Excel
application/vnd.ms-excel
XLTHTML
Modello HTML di Microsoft Excel
XLTM
Modello con attivazione macro di Microsoft Excel
application/vnd.ms-excel.template.macroEnabled.12
XLTX
Modello di Microsoft Excel
application/vnd.openxmlformats-officedocument.spreadsheetml.template
XLW
Area di lavoro di Microsoft Excel

application/vnd.ms-excel
XLXML
Foglio di lavoro XML di Microsoft Excel
XML

XML Document
text/xml

XPS

XPS Document
application/vnd.ms-xpsdocument
XRM-MS
XrML Digital License
text/xml
XSL
XSL Stylesheet
text/xml
XXE
Archivio WinRAR
XZ

Archivio WinRAR

Archivio WinRAR

ZFSENDTOTARGET

Compressed (zipped) Folder SendTo Target

ZIP

Archivio WinRAR ZIP

--------[ Gadget sul desktop ]----------------------------------------------------------------------------------------[ Calendario ]


Propriet gadget:
Nome
Descrizione
giorni del calendario.
Versione
Autore
Copyright
URL
fwlink/?LinkId=124093
Cartella
XML
dget.xml

Calendario
Consente di sfogliare i
1.1.0.0
Microsoft Corporation
2009
http://go.microsoft.com/
ProgramFiles
Calendar.Gadget\it-IT\ga

[ Meteo ]
Propriet gadget:
Nome
Descrizione
Versione
Autore
Copyright
URL
fwlink/?LinkId=124093
Cartella
XML
get.xml

Meteo
Il meteo nel mondo.
1.1.0.0
Microsoft Corporation
2009
http://go.microsoft.com/
ProgramFiles
Weather.Gadget\it-IT\gad

[ Misuratore CPU ]
Propriet gadget:
Nome
Descrizione

Misuratore CPU
Consente di visualizzare

le informazioni sulla CPU e sulla memoria di sistema (RAM) del computer.


Versione
1.0.0.0
Autore
Microsoft Corporation
Copyright
2009
URL
http://go.microsoft.com/
fwlink/?LinkId=124093
Cartella
ProgramFiles
XML
CPU.Gadget\it-IT\gadget.
xml
[ Orologio ]
Propriet gadget:
Nome
Orologio
Descrizione
Consente di leggere l'or
a nel proprio fuso orario o nel fuso orario di qualunque citt del mondo.
Versione
1.0.0.0
Autore
Microsoft Corporation
Copyright
2009
URL
http://go.microsoft.com/
fwlink/?LinkId=124093
Cartella
ProgramFiles
XML
Clock.Gadget\it-IT\gadge
t.xml
[ Presentazione ]
Propriet gadget:
Nome
Descrizione
continua delle immagini.
Versione
Autore
Copyright
URL
fwlink/?LinkId=124093
Cartella
XML
adget.xml

Presentazione
Mostra una presentazione
1.0.0.0
Microsoft Corporation
2009
http://go.microsoft.com/
ProgramFiles
SlideShow.Gadget\it-IT\g

[ Puzzle con immagini ]


Propriet gadget:
Nome
Descrizione
zle e rimetterli nell'ordine corretto.
Versione
Autore
Copyright
URL
fwlink/?LinkId=124093
Cartella
XML
IT\gadget.xml

Puzzle con immagini


Spostare i pezzi del puz
1.0.0.0
Microsoft Corporation
2009
http://go.microsoft.com/
ProgramFiles
PicturePuzzle.Gadget\it-

[ Titoli RSS ]
Propriet gadget:
Nome
Descrizione

Titoli RSS
Consente di visualizzare

i titoli delle notizie di attualit, sportive e del mondo dello spettacolo.


Versione
1.1.0.0
Autore
Microsoft Corporation
Copyright
2009
URL
http://go.microsoft.com/
fwlink/?LinkId=124093
Cartella
ProgramFiles
XML
RSSFeeds.Gadget\it-IT\ga
dget.xml
[ Valuta ]
Propriet gadget:
Nome
Descrizione
a all'altra.
Versione
Autore
Copyright
URL
fwlink/?LinkId=124093
Cartella
XML
dget.xml

Valuta
Conversione da una valut
1.0.0.0
Microsoft Corporation
2009
http://go.microsoft.com/
ProgramFiles
Currency.Gadget\it-IT\ga

[ Windows Media Center ]


Propriet gadget:
Nome
Versione
Autore
Copyright
URL
fwlink/?LinkId=124093
Cartella
XML
\gadget.xml

Windows Media Center


1.0.0.0
Microsoft Corporation
2009
http://go.microsoft.com/
ProgramFiles
MediaCenter.Gadget\it-IT

--------[ Protezione di Windows ]-------------------------------------------------------------------------------------Propriet sistema operativo:


Nome

Microsoft Windows 7 Ulti

mate
Service pack
Winlogon Shell
Controllo account utente (UAC)
Ripristino configurazione di sistema

[ TRIAL VERSION ]
explorer.exe
Attivo
Attivo

Prevenzione dell'esecuzione dei dati (DEP, NX, EDB):


Supportato dal sistema operativo
S
Supportato dal processore
S
Attivo (per proteggere le applicazioni)
S
Attivo (per proteggere i driver)
S
--------[ Windows Update ]---------------------------------------------------------------------------------------------

(Automatic Update)
Sconosciuto
Aggiornamento per Windows (KB2999226)
Aggiornamento
23/09/2015
--------[ Firewall ]--------------------------------------------------------------------------------------------------AVG
Firewall di Windows

16.4.0.7160 ?
6.1.7600.16385 Attivo

--------[ Anti-Spyware ]----------------------------------------------------------------------------------------------Microsoft Windows Defender

6.1.7600.16385(win7_rtm.090713-125

5)
--------[ Impostazioni internazionali ]-------------------------------------------------------------------------------Fuso orario:
Fuso orario corrente
ntale
Descrizione fuso orario
rlino, Berna, Roma, Stoccolma, Vienna
Quando passa all'ora solare
3:00:00
Quando passa all'ora legale
00:00

ora legale Europa occide


(UTC+1.00) Amsterdam, Be
Last Sunday of October 0
Last Sunday of March 02:

Lingua:
Nome lingua (nativa)
Nome lingua (inglese)
Nome lingua (ISO 639)

italiano
Italian
it

Paese/regione:
Nome paese (nativo)
Nome paese (inglese)
Nome paese (ISO 3166)
Codice paese

Italia
Italy
IT
39

Valuta:
Nome valuta (nativa)
Nome valuta (inglese)
Simbolo valuta (nativa)
Simbolo valuta (ISO 4217)
Formato valuta
Formato valuta negativa
Formattazione:
Formato ora
Formato data breve
Formato data estesa
Formato numeri
Formato numeri negativi
Formato elenco
Cifre

euro
Euro
EUR
123.456.789,00
- 123.456.789,00
HH:mm:ss
dd/MM/yyyy
dddd d MMMM yyyy
123.456.789,00
-123.456.789,00
first; second; third
0123456789

Giorno
Nome
Nome
Nome
Nome
Nome
Nome
Nome

della settimana:
nativo per luned
nativo per marted
nativo per mercoled
nativo per gioved
nativo per venerd
nativo per sabato
nativo per domenica

luned / lun
marted / mar
mercoled / mer
gioved / gio
venerd / ven
sabato / sab
domenica / dom

Mesi:
Nome
Nome
Nome
Nome
Nome
Nome
Nome
Nome
Nome
Nome
Nome
Nome

nativo
nativo
nativo
nativo
nativo
nativo
nativo
nativo
nativo
nativo
nativo
nativo

gennaio / gen
febbraio / feb
marzo / mar
aprile / apr
maggio / mag
giugno / giu
luglio / lug
agosto / ago
settembre / set
ottobre / ott
novembre / nov
dicembre / dic

per
per
per
per
per
per
per
per
per
per
per
per

gennaio
febbraio
marzo
aprile
maggio
giugno
luglio
agosto
settembre
ottobre
novembre
dicembre

Varie:
Tipo calendario
Dimensione predefinita del foglio
Sistema di misura

Gregorian (localized)
A4
Metrico

Lingue:
LCID 0410h (Attiva)

Italiano (Italia)

--------[ Ambiente ]--------------------------------------------------------------------------------------------------ALLUSERSPROFILE


C:\ProgramData
APPDATA
C:\Users\Riccardo\AppData\Roaming
asl.log
Destination=file
CommonProgramFiles
C:\Program Files\Common Files
COMPUTERNAME
RICCARDO-PC
ComSpec
C:\Windows\system32\cmd.exe
FP_NO_HOST_CHECK
NO
HOMEDRIVE
C:
HOMEPATH
\Users\Riccardo
LOCALAPPDATA
C:\Users\Riccardo\AppData\Local
LOGONSERVER
\\RICCARDO-PC
NUMBER_OF_PROCESSORS
4
OS
Windows_NT
Path
C:\ProgramData\Oracle\Java\javapath;C:\Windows\sys
tem32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\
v1.0\;
PATHEXT
.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.
MSC
PROCESSOR_ARCHITECTURE
x86
PROCESSOR_IDENTIFIER
x86 Family 6 Model 15 Stepping 11, GenuineIntel
PROCESSOR_LEVEL
6
PROCESSOR_REVISION
0f0b
ProgramData
C:\ProgramData
ProgramFiles
C:\Program Files

PSModulePath

C:\Windows\system32\WindowsPowerShell\v1.0\Modules

PUBLIC
SystemDrive
SystemRoot
TEMP
TMP
USERDOMAIN
USERNAME
USERPROFILE
windir
windows_tracing_flags
windows_tracing_logfile

C:\Users\Public
C:
C:\Windows
C:\Users\Riccardo\AppData\Local\Temp
C:\Users\Riccardo\AppData\Local\Temp
Riccardo-PC
Riccardo
C:\Users\Riccardo
C:\Windows
3
C:\BVTBin\Tests\installpackage\csilogfile.log

--------[ Pannello di controllo ]-------------------------------------------------------------------------------------Account utente


Consente di cambiare le impostazio
ni dell'account utente e le password per gli utenti che condividono questo compu
ter.
Attivit iniziali
Informazioni sulle funzionalit Window
s e su come iniziare a utilizzarle.
Audio
Consente di configurare i disposit
ivi audio o di cambiare la combinazione di suoni per il computer.
AutoPlay
Cambia le impostazioni predefinite
di CD, DVD e dispositivi in modo da consentire automaticamente di riprodurre mu
sica, visualizzare immagini, installare software e avviare giochi.
Backup e ripristino
Consente di eseguire operazioni di
backup e ripristino del sistema e dei file utente. Esegue il monitoraggio dello
stato dell'ultimo backup e della configurazione.
Barra delle applicazioni e menu Start
Personalizza la visualizzazione de
gli elementi nel menu Start, barra delle applicazioni e area di notifica.
Caratteri
Aggiunge, cambia e gestisce i tipi
di carattere sul computer in uso.
Centro accessibilit
Facilita l'utilizzo del computer.
Centro connessioni di rete e condivisione Consente di controllare lo stato
della rete, modificare le impostazioni di rete e impostare le preferenze per la
condivisione di file e stampanti.
Centro operativo
Consente di rivedere i messaggi re
centi e di risolvere i problemi del computer.
Centro sincronizzazione
Consente di sincronizzare file tra
il computer in uso e le cartelle di rete
Connessione RemoteApp e desktop
Gestisci le tue RemoteApp e le con
nessioni ai desktop remoti.
Controllo genitori
Cambia le impostazioni di Controll
o genitori.
Crittografia unit BitLocker
possibile proteggere il computer uti
lizzando Crittografia unit BitLocker.
Data e ora
Imposta l'ora, la data e le inform
azioni sul fuso orario.
Dispositivi e stampanti
Visualizzare e gestire dispositivi
, stampanti e processi di stampa
Flash Player
Gestione impostazioni di Adobe Fla
sh Player
Gadget per il desktop
Visualizza i gadget per il desktop
installati.
Gestione colori
Cambia le impostazioni per la gest
ione avanzata dei colori per i monitor, gli scanner e le stampanti.
Gestione credenziali
Consente di gestire le credenziali

Windows.
Gestione dispositivi
Visualizzare e aggiornare le impos
tazioni dell'hardware e il software driver.
Gruppo Home
Visualizza le impostazioni di Grup
po Home, sceglie le opzioni di condivisione e consente di visualizzare o modific
are la password.
Icone area di notifica
Selezionare le icone e le notifich
e da visualizzare nell'area di notifica.
Java
Java Control Panel
Mouse
Personalizza le impostazioni del m
ouse, come la configurazione dei pulsanti, la velocit del doppio clic, i puntator
i e la velocit di spostamento.
Opzioni cartella
Personalizza la visualizzazione di
file e cartelle.
Opzioni di indicizzazione
Modifica la modalit di indicizzazio
ne per ricerche pi veloci
Opzioni Internet
Configura impostazioni Internet vi
sualizzazione e connessione.
Opzioni risparmio energia
Consente di risparmiare energia o
di ottimizzare le prestazioni scegliendo le impostazioni di risparmio energia de
siderate.
Paese e lingua
Personalizza le impostazioni per l
a visualizzazione di lingue, numeri, ora e data.
Personalizzazione
Modifica le immagini, i colori e i
suoni del computer.
Posta elettronica
Profili Microsoft Outlook
Prestazioni del sistema
Fornisce informazioni sulla veloci
t e le prestazioni del computer e notifica l'eventuale disponibilit di soluzioni a
i problemi di prestazioni.
Programmi e funzionalit
Disinstalla o modifica i programmi n
el computer.
Programmi predefiniti
Selezionare i programmi da utilizz
are per attivit quali l'esplorazione del Web, la modifica di foto, l'invio di pos
ta elettronica e la riproduzione di brani musicali.
Riconoscimento vocale
Configurare il funzionamento del r
iconoscimento vocale nel computer.
Ripristino
Ripristina una configurazione prec
edente del sistema senza alcun effetto sui file o sostituisce tutti gli elementi
presenti nel computer e reinstalla Windows.
Risoluzione dei problemi
Individuare e risolvere i problemi
del computer comuni.
Schermo
Modifica le impostazioni di visual
izzazione e rendi pi leggibile il contenuto dello schermo.
Sensore di posizione e altri sensori
Configura le impostazioni dei sens
ori.
Sistema
Visualizza le informazioni sul com
puter e modifica le impostazioni per l'hardware, le prestazioni e le connessioni
remote.
Strumenti di amministrazione
Configura le impostazioni amminist
rative del computer.
Tastiera
Personalizza le impostazioni della
tastiera, come l'intermittenza del cursore e la velocit di ripetizione dei cara
tteri.
Telefono e modem
Configura le modalit di composizion
e e le propriet del modem.
Windows CardSpace
Schede informazioni gestite utiliz
zate per l'accesso e la registrazione in siti Web e servizi in linea.
Windows Defender
Protezione da spyware e software p
otenzialmente indesiderato
Windows Firewall
Imposta le opzioni di sicurezza de

l firewall in modo da proteggere il computer da pirati informatici e malware.


Windows Update
Verificare la disponibilit di softw
are e driver aggiornati, selezionare le impostazioni di aggiornamento automatico
o visualizzare gli aggiornamenti installati.
--------[ Cestino ]---------------------------------------------------------------------------------------------------C:

? ?

--------[ File di sistema ]-------------------------------------------------------------------------------------------[ autoexec.bat ]


REM Dummy file for NTVDM
[ config.sys ]
FILES=40
[ autoexec.nt ]
@echo off
REM AUTOEXEC.BAT is not used to initialize the MS-DOS environment.
REM AUTOEXEC.NT is used to initialize the MS-DOS environment unless a
REM different startup file is specified in an application's PIF.
REM Install CD ROM extensions
lh %SystemRoot%\system32\mscdexnt.exe
REM Install network redirector (load before dosx.exe)
lh %SystemRoot%\system32\redir
REM Install DPMI support
lh %SystemRoot%\system32\dosx
REM The following line enables Sound Blaster 2.0 support on NTVDM.
REM The command for setting the BLASTER environment is as follows:
REM
SET BLASTER=A220 I5 D1 P330
REM
where:
REM
A
specifies the sound blaster's base I/O port
REM
I
specifies the interrupt request line
REM
D
specifies the 8-bit DMA channel
REM
P
specifies the MPU-401 base I/O port
REM
T
specifies the type of sound blaster card
REM
1 - Sound Blaster 1.5
REM
2 - Sound Blaster Pro I
REM
3 - Sound Blaster 2.0
REM
4 - Sound Blaster Pro II
REM
6 - SOund Blaster 16/AWE 32/32/64
REM
REM
The default value is A220 I5 D1 T3 and P330. If any of the switches
is
REM

left unspecified, the default value will be used. (NOTE, since all th

REM

ports are virtualized, the information provided here does not have to

REM

match the real hardware setting.) NTVDM supports Sound Blaster 2.0 o

nly.
REM
The T switch must be set to 3, if specified.
SET BLASTER=A220 I5 D1 P330 T3
REM To disable the sound blaster 2.0 support on NTVDM, specify an invalid
REM SB base I/O port address. For example:
REM
SET BLASTER=A0
[ config.nt ]
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM

Windows MS-DOS Startup File


CONFIG.SYS vs CONFIG.NT
CONFIG.SYS is not used to initialize the MS-DOS environment.
CONFIG.NT is used to initialize the MS-DOS environment unless a
different startup file is specified in an application's PIF.
ECHOCONFIG
By default, no information is displayed when the MS-DOS environment
is initialized. To display CONFIG.NT/AUTOEXEC.NT information, add
the command echoconfig to CONFIG.NT or other startup file.
NTCMDPROMPT
When you return to the command prompt from a TSR or while running an
MS-DOS-based application, Windows runs COMMAND.COM. This allows the
TSR to remain active. To run CMD.EXE, the Windows command prompt,
rather than COMMAND.COM, add the command ntcmdprompt to CONFIG.NT or
other startup file.
DOSONLY
By default, you can start any type of application when running
COMMAND.COM. If you start an application other than an MS-DOS-based
application, any running TSR may be disrupted. To ensure that only
MS-DOS-based applications can be started, add the command dosonly to
CONFIG.NT or other startup file.
EMM
You can use EMM command line to configure EMM(Expanded Memory Manager).
The syntax is:
EMM = [A=AltRegSets] [B=BaseSegment] [RAM]
AltRegSets
specifies the total Alternative Mapping Register Sets you
want the system to support. 1 <= AltRegSets <= 255. The
default value is 8.
BaseSegment
specifies the starting segment address in the Dos conventional
memory you want the system to allocate for EMM page frames.
The value must be given in Hexdecimal.
0x1000 <= BaseSegment <= 0x4000. The value is rounded down to
16KB boundary. The default value is 0x4000
RAM
specifies that the system should only allocate 64Kb address
space from the Upper Memory Block(UMB) area for EMM page frames
and leave the rests(if available) to be used by DOS to support
loadhigh and devicehigh commands. The system, by default, would
allocate all possible and available UMB for page frames.

REM
The EMM size is determined by pif file(either the one associated
REM
with your application or _default.pif). If the size from PIF file
REM
is zero, EMM will be disabled and the EMM line will be ignored.
REM
dos=high, umb
device=%SystemRoot%\system32\himem.sys
files=40
[ system.ini ]
; for 16-bit app support
[386Enh]
woafont=dosapp.fon
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
[ win.ini ]
; for 16-bit app support
[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1
CMCDLLNAME32=mapi32.dll
CMC=1
MAPIX=1
MAPIXVER=1.0.0.1
OLEMessaging=1
[MCI Extensions.BAK]
3g2=MPEGVideo
3gp=MPEGVideo
3gp2=MPEGVideo
3gpp=MPEGVideo
aac=MPEGVideo
adt=MPEGVideo
adts=MPEGVideo
m2t=MPEGVideo
m2ts=MPEGVideo
m2v=MPEGVideo
m4a=MPEGVideo
m4v=MPEGVideo
mod=MPEGVideo
mov=MPEGVideo
mp4=MPEGVideo
mp4v=MPEGVideo
mts=MPEGVideo
ts=MPEGVideo
tts=MPEGVideo
[ hosts ]

[ lmhosts.sam ]

--------[ Cartelle di sistema ]---------------------------------------------------------------------------------------Administrative Tools


C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
dows\Start Menu\Programs\Administrative Tools
AppData
C:\Users\Riccardo\AppData\Roaming
Cache
C:\Users\Riccardo\AppData\Local\Microsoft\Windo
ws\Temporary Internet Files
CD Burning
C:\Users\Riccardo\AppData\Local\Microsoft\Windo
ws\Burn\Burn
Common Administrative Tools C:\ProgramData\Microsoft\Windows\Start Menu\Pro
grams\Administrative Tools
Common AppData
C:\ProgramData
Common Desktop
C:\Users\Public\Desktop
Common Documents
C:\Users\Public\Documents
Common Favorites
C:\Users\Riccardo\Favorites
Common Files
C:\Program Files\Common Files
Common Music
C:\Users\Public\Music
Common Pictures
C:\Users\Public\Pictures
Common Programs
C:\ProgramData\Microsoft\Windows\Start Menu\Pro
grams
Common Start Menu
C:\ProgramData\Microsoft\Windows\Start Menu
Common Startup
C:\ProgramData\Microsoft\Windows\Start Menu\Pro
grams\Startup
Common Templates
C:\ProgramData\Microsoft\Windows\Templates
Common Video
C:\Users\Public\Videos
Cookies
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
dows\Cookies
Desktop
C:\Users\Riccardo\Desktop
Device
C:\Windows\inf
Favorites
C:\Users\Riccardo\Favorites
Fonts
C:\Windows\Fonts
History
C:\Users\Riccardo\AppData\Local\Microsoft\Windo
ws\History
Local AppData
C:\Users\Riccardo\AppData\Local
My Documents
C:\Users\Riccardo\Documents
My Music
C:\Users\Riccardo\Music
My Pictures
C:\Users\Riccardo\Pictures
My Video
C:\Users\Riccardo\Videos
NetHood
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
dows\Network Shortcuts
PrintHood
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
dows\Printer Shortcuts
Profile
C:\Users\Riccardo
Program Files
C:\Program Files
Programs
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
dows\Start Menu\Programs
Recent
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
dows\Recent

Resources
SendTo
dows\SendTo
Start Menu
dows\Start Menu
Startup
dows\Start Menu\Programs\Startup
System
Temp
Templates
dows\Templates
Windows

C:\Windows\resources
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
C:\Windows\system32
C:\Users\Riccardo\AppData\Local\Temp\
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
C:\Windows

--------[ Registri eventi ]-------------------------------------------------------------------------------------------Applicazione Errore


Nessuno
2015-09-23 16:57:44
SideBySide
33: Generazione del contesto d
i attivazione non riuscita per "c:\program files\i-funbox devteam\iFunBox_x64.ex
e". Impossibile trovare l'assembly dipendente Microsoft.Windows.Common-Controls
,language="&#x2a;",processorArchitecture="amd64",publicKeyToken="6595b64144ccf1d
f",type="win32",version="6.0.0.0". Utilizzare sxstrace.exe per ottenere una dia
gnosi dettagliata.
Applicazione Avviso
Nessuno
2015-09-23 17:42:41 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-co
nsole-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere ne
cessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, vers
ione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:41 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-da
tetime-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere n
ecessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, ver
sione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-de
bug-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere nece
ssario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, versio
ne file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-er
rorhandling-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu ess
ere necessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0
, versione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-fi
le-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere neces
sario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, version
e file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM

MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-ha
ndle-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere nec
essario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, versi
one file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-he
ap-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere neces
sario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, version
e file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-in
terlocked-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu esser
e necessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0,
versione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-li
braryloader-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu ess
ere necessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0
, versione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-me
mory-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere nec
essario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, versi
one file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-na
medpipe-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere
necessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, ve
rsione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-pr
ocessenvironment-l1-1-0.dll. Per il corretto funzionamento di tale applicazione
pu essere necessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10
053.0, versione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-pr
ocessthreads-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu es
sere necessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.
0, versione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-pr
ofile-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere ne

cessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, vers


ione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-rt
lsupport-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere
necessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, v
ersione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-st
ring-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere nec
essario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, versi
one file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-sy
nch-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere nece
ssario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, versio
ne file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-sy
sinfo-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere ne
cessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, vers
ione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-ut
il-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere neces
sario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, version
e file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:43:27
Office Software Protection Platform Service 1029: Unable to g
et detailed error information during license consumption. Last error 0xC004F015.
Applicazione Errore
Nessuno
2015-09-23 17:43:30
WinMgmt
Applicazione Errore
Nessuno
2015-09-23 17:56:59 Riccardo
MsiInstaller
10005: Prodotto: KMS 360.1 32B
it -- KMS 360.1 32Bit non pu essere installato su sistemi con una versione di .NE
T Framework minore di 4.5.2
Applicazione Errore
Nessuno
2015-09-23 21:35:02
WinMgmt
Applicazione Errore
Nessuno
2015-09-23 21:40:33 Riccardo
MsiInstaller
10005: Prodotto: KMS 360.1 32B
it -- KMS 360.1 32Bit non pu essere installato su sistemi con una versione di .NE
T Framework minore di 4.5.2
Applicazione Errore
Nessuno
2015-09-23 21:41:56 Riccardo
MsiInstaller
10005: Prodotto: KMS 360.1 32B
it -- KMS 360.1 32Bit non pu essere installato su sistemi con una versione di .NE
T Framework minore di 4.5.2
Applicazione Errore
101
2015-09-23 21:53:08
Application Hang
1002: Il programma OfficeClick
ToRun.exe versione 16.0.4229.1024 non interagisce pi con Windows ed stato chiuso.

Per vedere se sono disponibili ulteriori informazioni sul problema, verificare


la cronologia del problema in Centro operativo nel Pannello di controllo.
ID
processo: 1414
Ora di avvio: 01d0f63887ac79d9
Ora di chiusura: 16
Perco
rso applicazione: C:\Program Files\Common Files\Microsoft Shared\ClickToRun\Offi
ceClickToRun.exe
ID segnalazione:
Applicazione Errore
Nessuno
2015-09-23 22:00:26
WinMgmt
Applicazione Avviso
1
2015-09-23 22:21:51
ASP.NET 4.0.30319.0
1020: Updates to the IIS metab
ase were aborted because IIS is either not installed or is disabled on this mach
ine. To configure ASP.NET to run in IIS, please install or enable IIS and re-reg
ister ASP.NET using aspnet_regiis.exe /i.
Applicazione Avviso
Nessuno
2015-09-23 22:29:24 SYSTEM
Microsoft-Windows-User Profiles Service 1530: Il file del Reg
istro di sistema ancora in uso da altri servizi o applicazioni. Il file verr scar
icato ora. Dopo lo scaricamento i servizi o le applicazioni che stanno utilizzan
do il file del Registro di sistema potrebbero non funzionare correttamente.
DETTAGLI 16 user registry handles leaked from \Registry\User\S-1-5-21-420
7186659-2525713437-643332132-1000: Process 5652 (\Device\HarddiskVolume2\Program
Files\Google\Update\GoogleUpdate.exe) has opened key \REGISTRY\USER\S-1-5-21-42
07186659-2525713437-643332132-1000 Process 5652 (\Device\HarddiskVolume2\Program
Files\Google\Update\GoogleUpdate.exe) has opened key \REGISTRY\USER\S-1-5-21-42
07186659-2525713437-643332132-1000 Process 5652 (\Device\HarddiskVolume2\Program
Files\Google\Update\GoogleUpdate.exe) has opened key \REGISTRY\USER\S-1-5-21-42
07186659-2525713437-643332132-1000 Process 5652 (\Device\HarddiskVolume2\Program
Files\Google\Update\GoogleUpdate.exe) has opened key \REGISTRY\USER\S-1-5-21-42
07186659-2525713437-643332132-1000 Process 5652 (\Device\HarddiskVolume2\Program
Files\Google\Update\GoogleUpdate.exe) has opened key \REGISTRY\USER\S-1-5-21-42
07186659-2525713437-643332132-1000\Software\Microsoft\SystemCertificates\Root Pr
ocess 4364 (\Device\HarddiskVolume2\Windows\System32\msiexec.exe) has opened key
\REGISTRY\USER\S-1-5-21-4207186659-2525713437-643332132-1000\Software\Microsoft
\Windows\CurrentVersion\Explorer Process 5652 (\Device\HarddiskVolume2\Program F
iles\Google\Update\GoogleUpdate.exe) has opened key \REGISTRY\USER\S-1-5-21-4207
186659-2525713437-643332132-1000\Software\Microsoft\SystemCertificates\SmartCard
Root Process 5652 (\Device\HarddiskVolume2\Program Files\Google\Update\GoogleUpd
ate.exe) has opened key \REGISTRY\USER\S-1-5-21-4207186659-2525713437-6433321321000\Software\Microsoft\SystemCertificates\Disallowed Process 5652 (\Device\Hard
diskVolume2\Program Files\Google\Update\GoogleUpdate.exe) has opened key \REGIST
RY\USER\S-1-5-21-4207186659-2525713437-643332132-1000\Software\Microsoft\SystemC
ertificates\TrustedPeople Process 5652 (\Device\HarddiskVolume2\Program Files\Go
ogle\Update\GoogleUpdate.exe) has opened key \REGISTRY\USER\S-1-5-21-42071866592525713437-643332132-1000\Software\Policies\Microsoft\SystemCertificates Process
5652 (\Device\HarddiskVolume2\Program Files\Google\Update\GoogleUpdate.exe) has
opened key \REGISTRY\USER\S-1-5-21-4207186659-2525713437-643332132-1000\Softwar
e\Policies\Microsoft\SystemCertificates Process 5652 (\Device\HarddiskVolume2\Pr
ogram Files\Google\Update\GoogleUpdate.exe) has opened key \REGISTRY\USER\S-1-521-4207186659-2525713437-643332132-1000\Software\Policies\Microsoft\SystemCertif
icates Process 5652 (\Device\HarddiskVolume2\Program Files\Google\Update\GoogleU
pdate.exe) has opened key \REGISTRY\USER\S-1-5-21-4207186659-2525713437-64333213
2-1000\Software\Policies\Microsoft\SystemCertificates Process 5652 (\Device\Hard
diskVolume2\Program Files\Google\Update\GoogleUpdate.exe) has opened key \REGIST
RY\USER\S-1-5-21-4207186659-2525713437-643332132-1000\Software\Microsoft\SystemC
ertificates\My Process 5652 (\Device\HarddiskVolume2\Program Files\Google\Update
\GoogleUpdate.exe) has opened key \REGISTRY\USER\S-1-5-21-4207186659-2525713437643332132-1000\Software\Microsoft\SystemCertificates\CA Process 5652 (\Device\Ha
rddiskVolume2\Program Files\Google\Update\GoogleUpdate.exe) has opened key \REGI
STRY\USER\S-1-5-21-4207186659-2525713437-643332132-1000\Software\Microsoft\Syste
mCertificates\trust
Applicazione Errore
Nessuno
2015-09-23 22:32:54
WinMgmt

Applicazione Errore
Nessuno
2015-09-24 12:46:29
WinMgmt
Applicazione Errore
101
2015-09-24 12:51:10
Application Hang
1002: Il programma OfficeClick
ToRun.exe versione 16.0.4229.1024 non interagisce pi con Windows ed stato chiuso.
Per vedere se sono disponibili ulteriori informazioni sul problema, verificare
la cronologia del problema in Centro operativo nel Pannello di controllo.
ID
processo: 13c4
Ora di avvio: 01d0f6b681db5ef1
Ora di chiusura: 4
Percor
so applicazione: C:\Program Files\Common Files\Microsoft Shared\ClickToRun\Offic
eClickToRun.exe
ID segnalazione:
Applicazione Errore
Nessuno
2015-09-24 13:06:25
WinMgmt
Applicazione Avviso
3
2015-09-24 13:06:32
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-24 16:17:52
WinMgmt
Applicazione Errore
3
2015-09-24 16:18:42
Windows Search Service
3007: Impossibile inizializzar
e il monitoraggio delle prestazioni per l'oggetto Gatherer. I contatori non sono
stati caricati oppure non possibile aprire l'oggetto memoria condivisa. Questo
problema influisce solo sulla disponibilit dei contatori delle prestazioni. Riavv
iare il computer. Contesto: applicazione , catalogo SystemIndex
Applicazione Avviso
3
2015-09-24 16:18:45
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Avviso
3
2015-09-24 16:45:21
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-24 16:45:39
WinMgmt
Applicazione Errore
Nessuno
2015-09-24 16:49:13
Microsoft Office 15
2011: Office Subscription lice
nsing exception: Error Code: 0x9; CorrelationId: {BB40120F-C448-4AEA-A422-0A8813
40B718}
Applicazione Errore
Nessuno
2015-09-24 16:49:13
Microsoft Office 15
2011: Application: winword.exe
; IdentityType: LiveId; HasToken: 0; AutoOrgId: 0; Roaming: 0; LvuxSqm: 0; SppRe
ady: 1; CurrentHr: 0x803d0013; CorrelationId: {BB40120F-C448-4AEA-A422-0A881340B
718}; OlsErrorCode: 0x9; AllProductReleaseIds (from store):
Applicazione Errore
Nessuno
2015-09-24 16:51:37
Office Software Protection Platform Service 1017: Installatio
n of the Proof of Purchase failed. 0xC004F069 Partial Pkey=GVGXT ACID=? Detai
led Error[?]
Applicazione Errore
Nessuno
2015-09-24 16:54:19

Office Software Protection Platform Service 8200: License acq


uisition failure details. hr=0xC004C032
Applicazione Errore
Nessuno
2015-09-24 16:54:19
Office Software Protection Platform Service 1014: Acquisition
of End User License failed. hr=0xC004C032 Sku Id=db56dec3-34f2-4bc5-a7b9-ecc3c
c51c12a
Applicazione Errore
Nessuno
2015-09-24 16:56:58
Office Software Protection Platform Service 8200: License acq
uisition failure details. hr=0xC004C003
Applicazione Errore
Nessuno
2015-09-24 16:56:58
Office Software Protection Platform Service 1014: Acquisition
of End User License failed. hr=0xC004C003 Sku Id=41499869-4103-4d3b-9da6-d07df
41b6e39
Applicazione Avviso
3
2015-09-24 19:26:35
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-24 19:26:51
WinMgmt
Applicazione Errore
Nessuno
2015-09-24 19:35:04
SideBySide
33: Generazione del contesto d
i attivazione non riuscita per "C:\Program Files\i-Funbox DevTeam\iFunBox_x64.ex
e". Impossibile trovare l'assembly dipendente Microsoft.Windows.Common-Controls
,language="&#x2a;",processorArchitecture="amd64",publicKeyToken="6595b64144ccf1d
f",type="win32",version="6.0.0.0". Utilizzare sxstrace.exe per ottenere una dia
gnosi dettagliata.
Applicazione Errore
Nessuno
2015-09-24 19:35:04
SideBySide
33: Generazione del contesto d
i attivazione non riuscita per "C:\Program Files\i-Funbox DevTeam\iFunBox_x64.ex
e". Impossibile trovare l'assembly dipendente Microsoft.Windows.Common-Controls
,language="&#x2a;",processorArchitecture="amd64",publicKeyToken="6595b64144ccf1d
f",type="win32",version="6.0.0.0". Utilizzare sxstrace.exe per ottenere una dia
gnosi dettagliata.
Applicazione Errore
Nessuno
2015-09-24 19:35:04
SideBySide
33: Generazione del contesto d
i attivazione non riuscita per "C:\Program Files\i-Funbox DevTeam\iFunBox_x64.ex
e". Impossibile trovare l'assembly dipendente Microsoft.Windows.Common-Controls
,language="&#x2a;",processorArchitecture="amd64",publicKeyToken="6595b64144ccf1d
f",type="win32",version="6.0.0.0". Utilizzare sxstrace.exe per ottenere una dia
gnosi dettagliata.
Applicazione Errore
Nessuno
2015-09-24 20:03:59
BstHdAndroidSvc
0: Impossibile avviare il serv
izio. System.ApplicationException: Cannot start service. Service did not stop g
racefully the last time it was run.
in BlueStacks.hyperDroid.Service.Service
.OnStart(String[] args)
in System.ServiceProcess.ServiceBase.ServiceQueuedMa
inCallback(Object state)
Applicazione Avviso
3
2015-09-24 20:04:12
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-24 20:05:05
WinMgmt

Applicazione Avviso
3
2015-09-24 20:11:26
Windows Search Service
10023: Il processo host del pr
otocollo 3712 non risponde ed stato interrotto {processo host filtro 3204}.
Applicazione Avviso
3
2015-09-24 20:12:06
Windows Search Service
10024: Il processo host del pr
otocollo 3204 non risponde ed stato interrotto.
Applicazione Errore
Nessuno
2015-09-25 13:11:21
BstHdAndroidSvc
0: Impossibile avviare il serv
izio. System.ApplicationException: Cannot start service. Service did not stop g
racefully the last time it was run.
in BlueStacks.hyperDroid.Service.Service
.OnStart(String[] args)
in System.ServiceProcess.ServiceBase.ServiceQueuedMa
inCallback(Object state)
Applicazione Avviso
3
2015-09-25 13:11:36
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-25 13:12:15
WinMgmt
Applicazione Avviso
3
2015-09-25 13:23:22
Windows Search Service
10023: Il processo host del pr
otocollo 4124 non risponde ed stato interrotto {processo host filtro 1872}.
Applicazione Avviso
3
2015-09-25 13:24:10
Windows Search Service
10024: Il processo host del pr
otocollo 1872 non risponde ed stato interrotto.
Applicazione Avviso
3
2015-09-25 13:32:13
Windows Search Service
10023: Il processo host del pr
otocollo 2920 non risponde ed stato interrotto {processo host filtro 4000}.
Applicazione Avviso
3
2015-09-25 13:32:55
Windows Search Service
10024: Il processo host del pr
otocollo 4000 non risponde ed stato interrotto.
Applicazione Avviso
3
2015-09-25 14:02:57
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-25 14:03:45
WinMgmt
Applicazione Avviso
3
2015-09-25 15:17:28
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-25 15:18:17
WinMgmt
Applicazione Avviso
3
2015-09-26 13:08:46
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur

e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT


: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-26 13:08:59
WinMgmt
Applicazione Errore
100
2015-09-26 13:54:04
Application Error
1000: Nome dell'applicazione c
he ha generato l'errore: app_process.exe, versione: 0.0.0.0, timestamp: 0x52a848
9e Nome del modulo che ha generato l'errore: libbinder.dll, versione: 0.0.0.0,
timestamp: 0x52a83b76 Codice eccezione: 0xc0000005 Offset errore 0x000170fb I
D processo che ha generato l'errore: 0x1744 Ora di avvio dell'applicazione che
ha generato l'errore: 0x01d0f851e2a502f5 Percorso dell'applicazione che ha gene
rato l'errore: C:\Windroy\windroy_root\system\bin\app_process.exe Percorso del
modulo che ha generato l'errore: C:\Windroy\windroy_root\system\lib\libbinder.dl
l ID segnalazione: 484802a6-6445-11e5-baf8-0000fc5cb8fc
Applicazione Errore
100
2015-09-26 13:54:07
Application Error
1000: Nome dell'applicazione c
he ha generato l'errore: app_process.exe, versione: 0.0.0.0, timestamp: 0x52a848
9e Nome del modulo che ha generato l'errore: libbinder.dll, versione: 0.0.0.0,
timestamp: 0x52a83b76 Codice eccezione: 0xc0000005 Offset errore 0x000170fb I
D processo che ha generato l'errore: 0x768 Ora di avvio dell'applicazione che h
a generato l'errore: 0x01d0f851da608d81 Percorso dell'applicazione che ha gener
ato l'errore: C:\Windroy\windroy_root\system\bin\app_process.exe Percorso del m
odulo che ha generato l'errore: C:\Windroy\windroy_root\system\lib\libbinder.dll
ID segnalazione: 4a07855a-6445-11e5-baf8-0000fc5cb8fc
Applicazione Avviso
3
2015-09-26 15:57:10
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-26 15:57:20
WinMgmt
Applicazione Errore
Nessuno
2015-09-26 16:24:21 Riccardo
MsiInstaller
10005: Prodotto: Bonjour -- Un
a versione pi recente di Bonjour gi installata su questo computer.
Applicazione Errore
Nessuno
2015-09-26 16:49:11 Riccardo
MsiInstaller
10005: Product: BlueStacks Not
ification Center -- This application requires at least 2 GB of physical memory.
Applicazione Errore
Nessuno
2015-09-26 16:59:12 Riccardo
MsiInstaller
1013: Product: BlueStacks (bet
a-1) -- Your graphics hardware or drivers do not support apps that need high per
formance graphics. A limited version is being installed, some apps may not run.
You may update the graphics drivers and re-install BlueStacks to try to resolve
this limitation.
Applicazione Errore
Nessuno
2015-09-27 13:14:33
WinMgmt
Applicazione Errore
Nessuno
2015-09-27 14:38:13
WinMgmt
Applicazione Avviso
3
2015-09-27 14:46:03
Windows Search Service
10023: Il processo host del pr
otocollo 5688 non risponde ed stato interrotto {processo host filtro 5748}.
Applicazione Avviso
3
2015-09-27 14:46:39
Windows Search Service
10024: Il processo host del pr
otocollo 5748 non risponde ed stato interrotto.
Applicazione Errore
Nessuno
2015-09-27 16:58:26
BstHdAndroidSvc
0: Impossibile avviare il serv
izio. System.ApplicationException: Cannot start service. Service did not stop g

racefully the last time it was run.


in BlueStacks.hyperDroid.Service.Service
.OnStart(String[] args)
in System.ServiceProcess.ServiceBase.ServiceQueuedMa
inCallback(Object state)
Applicazione Errore
Nessuno
2015-09-27 16:58:53
WinMgmt
Applicazione Errore
Nessuno
2015-09-27 17:15:54
WinMgmt
Applicazione Errore
Nessuno
2015-09-27 17:30:06
WinMgmt
Applicazione Errore
Nessuno
2015-09-27 17:51:27
WinMgmt
Applicazione Avviso
3
2015-09-27 17:58:20
Windows Search Service
10023: Il processo host del pr
otocollo 5388 non risponde ed stato interrotto {processo host filtro 5496}.
Applicazione Errore
Nessuno
2015-09-28 12:47:09
WinMgmt
Applicazione Errore
101
2015-09-28 14:14:55
Application Hang
1002: Il programma studio.exe
versione 1.3.0.0 non interagisce pi con Windows ed stato chiuso. Per vedere se so
no disponibili ulteriori informazioni sul problema, verificare la cronologia del
problema in Centro operativo nel Pannello di controllo.
ID processo: 1040
Ora di avvio: 01d0f9df52061439
Ora di chiusura: 1031
Percorso applicazion
e: C:\Program Files\Android\Android Studio\bin\studio.exe
ID segnalazione:
Applicazione Errore
Nessuno
2015-09-28 16:01:23
WinMgmt
Applicazione Errore
Nessuno
2015-09-28 16:17:24 Riccardo
MsiInstaller
10005: Product: BlueStacks Not
ification Center -- This application requires at least 2 GB of physical memory.
Applicazione Errore
Nessuno
2015-09-28 16:18:41 Riccardo
MsiInstaller
10005: Product: BlueStacks Not
ification Center -- This application requires at least 2 GB of physical memory.
Applicazione Errore
Nessuno
2015-09-28 16:22:44 Riccardo
MsiInstaller
10005: Product: BlueStacks Not
ification Center -- This application requires at least 2 GB of physical memory.
Applicazione Errore
Nessuno
2015-09-28 20:32:55
WinMgmt
Applicazione Errore
Nessuno
2015-09-29 12:59:21
WinMgmt
Applicazione Errore
Nessuno
2015-09-29 15:33:31
SideBySide
33: Generazione del contesto d
i attivazione non riuscita per "c:\program files\i-funbox devteam\iFunBox_x64.ex
e". Impossibile trovare l'assembly dipendente Microsoft.Windows.Common-Controls
,language="&#x2a;",processorArchitecture="amd64",publicKeyToken="6595b64144ccf1d
f",type="win32",version="6.0.0.0". Utilizzare sxstrace.exe per ottenere una dia
gnosi dettagliata.
Applicazione Errore
Nessuno
2015-09-29 16:57:31
WinMgmt
Applicazione Errore
Nessuno
2015-09-29 21:54:59
WinMgmt
Applicazione Errore
Nessuno
2015-09-30 09:16:59
WinMgmt
Applicazione Errore
Nessuno
2015-09-30 10:37:39
.NET Runtime
1026: Application: CamtasiaStu
dio.exe Framework Version: v4.0.30319 Description: The process was terminated du
e to an unhandled exception. Exception Info: System.AccessViolationException Sta
ck:
at <Module>._wWinMainCRTStartup()

Applicazione Errore
100
2015-09-30 10:37:48
Application Error
1000: Nome dell'applicazione c
he ha generato l'errore: CamtasiaStudio.exe, versione: 8.6.0.2054, timestamp: 0x
55d3d620 Nome del modulo che ha generato l'errore: CamtasiaStudio.exe, versione
: 8.6.0.2054, timestamp: 0x55d3d620 Codice eccezione: 0xc0000005 Offset errore
0x0037b6d5 ID processo che ha generato l'errore: 0x7a0 Ora di avvio dell'appl
icazione che ha generato l'errore: 0x01d0fb5b213f47a7 Percorso dell'applicazion
e che ha generato l'errore: C:\Program Files\TechSmith\Camtasia Studio 8\Camtasi
aStudio.exe Percorso del modulo che ha generato l'errore: C:\Program Files\Tech
Smith\Camtasia Studio 8\CamtasiaStudio.exe ID segnalazione: 87116b1d-674e-11e587bf-0000fc5cb8fc
Applicazione Errore
Nessuno
2015-09-30 11:48:21
SideBySide
33: Generazione del contesto d
i attivazione non riuscita per "c:\program files\i-funbox devteam\iFunBox_x64.ex
e". Impossibile trovare l'assembly dipendente Microsoft.Windows.Common-Controls
,language="&#x2a;",processorArchitecture="amd64",publicKeyToken="6595b64144ccf1d
f",type="win32",version="6.0.0.0". Utilizzare sxstrace.exe per ottenere una dia
gnosi dettagliata.
Applicazione Avviso
Nessuno
2015-09-30 12:06:30 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Windows\System32\ctfmon.exe' (pid 3544) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Windows\System32\WUDFHost.exe' (pid 2736) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\AVG Web TuneUp\avgcefrend.exe' (pid 4916) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Users\Riccardo\AppData\Roaming\uTorrent\uTorrent.exe' (pid 5
084) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\Google\Chrome\Application\chrome.exe' (pid 569
6) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Users\Riccardo\AppData\Roaming\uTorrent\updates\3.4.5_41162\
utorrentie.exe' (pid 5748) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Users\Riccardo\AppData\Roaming\uTorrent\updates\3.4.5_41162\
utorrentie.exe' (pid 5808) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\Google\Chrome\Application\chrome.exe' (pid 594
8) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\Google\Chrome\Application\chrome.exe' (pid 597
6) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\Google\Chrome\Application\chrome.exe' (pid 598
4) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Windows\System32\taskhost.exe' (pid 2132) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM

Microsoft-Windows-RestartManager 10010: Impossibile riavviare


l'applicazione 'C:\Program Files\TechSmith\Camtasia Studio 8\TscHelp.exe' (pid
4428) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:32 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\AVG\Framework\Common\avguix.exe' (pid 6104) 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:32 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\Google\Chrome\Application\chrome.exe' (pid 175
2) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:32 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\Google\Chrome\Application\chrome.exe' (pid 378
0) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:32 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\AVG\Av\avgui.exe' (pid 2792) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:32 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Windows\explorer.exe' (pid 2164) - 1.
Applicazione Errore
Nessuno
2015-09-30 13:24:47
WinMgmt
Applicazione Errore
Nessuno
2015-09-30 13:51:20
WinMgmt
Applicazione Errore
Nessuno
2015-09-30 14:09:53
WinMgmt
Applicazione Avviso
Nessuno
2015-09-30 15:56:36 SYSTEM
Microsoft-Windows-User Profiles Service 1530: Il file del Reg
istro di sistema ancora in uso da altri servizi o applicazioni. Il file verr scar
icato ora. Dopo lo scaricamento i servizi o le applicazioni che stanno utilizzan
do il file del Registro di sistema potrebbero non funzionare correttamente.
DETTAGLI 1 user registry handles leaked from \Registry\User\S-1-5-21-4207
186659-2525713437-643332132-1000: Process 5504 (\Device\HarddiskVolume2\Program
Files\Common Files\AVG Secure Search\vToolbarUpdater\40.1.8\ToolbarUpdater.exe)
has opened key \REGISTRY\USER\S-1-5-21-4207186659-2525713437-643332132-1000\Soft
ware\AVG Web TuneUp\Campaigns\0615pit
Applicazione Errore
Nessuno
2015-09-30 16:39:03
WinMgmt
Protezione Audit Success 12544
2015-09-23 16:53:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi

.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 16:53:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:03:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:03:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:03:35
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process

o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:03:35
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:04:23
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:04:23

Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a


ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:39:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:39:58
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:42:23
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso

indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:42:23
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:49:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:49:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:50:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun

t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:50:28
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:50:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a

ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:50:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:50:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:50:54
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:51:00
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung

hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:51:00
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:51:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:51:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak

eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:51:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:51:34
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-23 17:52:05
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x125c Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x97704c
Protezione Audit Success 13568
2015-09-23 17:52:05
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x125c Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x97704c
Protezione Audit Success 12544
2015-09-23 17:57:24
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process

o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:57:24
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-23 17:57:41
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x23cd9
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-locale-l1-1-0.dll ID handle: 0x18
Info
rmazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System3
2\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza originale
:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-math-l1-1-0.dll ID handle: 0x18
Inform
azioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System32\
poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza originale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto

: C:\Windows\System32\api-ms-win-crt-heap-l1-1-0.dll ID handle: 0x18


Inform
azioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System32\
poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza originale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-runtime-l1-1-0.dll ID handle: 0x18
Inf
ormazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System
32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza original
e:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-filesystem-l1-1-0.dll ID handle: 0x18
Informazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\Sys
tem32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza origi
nale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-stdio-l1-1-0.dll ID handle: 0x18
Infor
mazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System32
\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza originale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-utility-l1-1-0.dll ID handle: 0x18
Inf
ormazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System
32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza original
e:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-core-xstate-l2-1-0.dll ID handle: 0x18
Inf
ormazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System
32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza original
e:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-string-l1-1-0.dll ID handle: 0x18
Info
rmazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System3
2\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza originale
:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c

ontrollo per l'oggetto sono cambiate.


Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-time-l1-1-0.dll ID handle: 0x18
Inform
azioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System32\
poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza originale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-process-l1-1-0.dll ID handle: 0x18
Inf
ormazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System
32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza original
e:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-core-localization-l1-2-0.dll ID handle: 0x18
Informazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\
System32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza or
iginale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione

Audit Success 13568


2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-core-processthreads-l1-1-1.dll ID handle: 0x1
8
Informazioni sul processo: ID processo: 0x1424 Nome processo: C:\Window
s\System32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza
originale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;W
D)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-core-synch-l1-2-0.dll ID handle: 0x18
Info
rmazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System3
2\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza originale
:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-environment-l1-1-0.dll ID handle: 0x18
Informazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\Sy
stem32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza orig
inale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-conio-l1-1-0.dll ID handle: 0x18
Infor

mazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System32


\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza originale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-core-file-l2-1-0.dll ID handle: 0x18
Infor
mazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System32
\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza originale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-multibyte-l1-1-0.dll ID handle: 0x18
I
nformazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\Syst
em32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza origin
ale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\ucrtbase.dll ID handle: 0x18
Informazioni sul process
o: ID processo: 0x1424 Nome processo: C:\Windows\System32\poqexec.exe
Imp
ostazioni di controllo: Descrittore di sicurezza originale:
Nuovo descritto
re di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-core-timezone-l1-1-0.dll ID handle: 0x18
I
nformazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\Syst
em32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza origin
ale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-eventing-provider-l1-1-0.dll ID handle: 0x18
Informazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\
System32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza or
iginale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione

Audit Success 13568


2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-convert-l1-1-0.dll ID handle: 0x18
Inf
ormazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System
32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza original
e:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c

ontrollo per l'oggetto sono cambiate.


Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-core-file-l1-2-0.dll ID handle: 0x18
Infor
mazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System32
\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza originale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-private-l1-1-0.dll ID handle: 0x18
Inf
ormazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System
32\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza original
e:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 12292
2015-09-23 17:58:03
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-23 17:58:23
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-23 21:33:45
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-23 21:33:45
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-23 21:33:45
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x16d39

Protezione

Audit Success 12544


2015-09-23 21:33:48
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-23 21:33:48
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-23 21:33:48
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun

t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-23 21:33:48
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-23 21:33:48
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N

uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun


t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 21:33:48
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-23 21:33:48
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-23 21:33:48
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-23 21:33:48
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-23 21:33:48
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv

ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 21:33:49
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 21:33:49
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 21:33:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s

ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco


che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 21:33:52
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-23 21:33:53
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-23 21:33:53
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-23 21:34:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x420c3 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-23 21:34:24
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x400 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta

di far accedere un account specificando esplicitamente le credenziali dell'accou


nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-23 21:34:24
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x54d7c
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x400 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-23 21:34:24
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x54db2
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x400 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata

richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.


Protezione Audit Success 12548
2015-09-23 21:34:24
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x54d7c
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 21:34:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 21:34:34
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-23 21:34:57
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-23 21:34:57
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd

f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0


Protezione Audit Success 12290
2015-09-23 21:35:09
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-23 21:35:09
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-23 21:35:09
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-23 21:36:10
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-23 21:36:10
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-23 21:36:28
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-23 21:38:59
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c

reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.


Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 21:38:59
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 21:40:16
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 21:40:16
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 21:51:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N

uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun


t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 21:51:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 21:52:59
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione

generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 21:52:59
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-23 21:57:05
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x54db2
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-23 21:57:21
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-23 21:57:36
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-23 21:59:00
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-23 21:59:00
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-23 21:59:00
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:

0x16676
Protezione

Audit Success 12544


2015-09-23 21:59:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-23 21:59:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-23 21:59:02

Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun


t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-23 21:59:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-23 21:59:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$

Dominio account: WORKGROUP ID accesso: 0x3e7


Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 21:59:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-23 21:59:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-23 21:59:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-23 21:59:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-23 21:59:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor

ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 21:59:03
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x458 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-23 21:59:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x23ca3
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x458 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-23 21:59:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x23cd2
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x458 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat

ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio


Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-23 21:59:03
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x23ca3
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-23 21:59:04
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-23 21:59:04
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 21:59:04
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv

ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-23 21:59:05
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-23 21:59:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x33bab GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-23 21:59:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari

a zero.
Protezione

Audit Success 12548


2015-09-23 21:59:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-23 21:59:55
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-23 21:59:55
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-23 22:00:08
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-23 22:00:08
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-23 22:00:08
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-23 22:01:11
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-23 22:01:11
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra

mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0


Protezione Audit Success 12292
2015-09-23 22:01:25
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-23 22:18:46
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 22:18:46
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 22:27:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt

ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 22:27:52
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-23 22:28:46
Microsoft-Windows-Security-Auditing 4616: L'ora di sistema sta
ta cambiata.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC
$ Dominio account: WORKGROUP ID accesso: 0x3e7
Informazioni processo:
ID processo: 0x1048 Nome: C:\Windows\System32\Service_21.exe
Ora preceden
te: 2015-09-23T20:28:47.352741800Z Nuova ora: 2015-09-23T20:28:46.475000000Z
Questo evento viene generato quando l'ora di sistema viene cambiata. L'ora di
sistema viene periodicamente cambiata dal servizio Ora di Windows, il quale vie
ne eseguito con il privilegio di sistema. Altri cambiamenti dell'ora di sistema
potrebbero indicare tentativi di manomissione del computer.
Protezione Audit Success 12545
2015-09-23 22:29:23
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x23cd2
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-23 22:29:45
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-23 22:30:05
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-23 22:31:32
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-23 22:31:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u

na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-23 22:31:32
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x165a5
Protezione Audit Success 12544
2015-09-23 22:31:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-23 22:31:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d8 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d

i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)


: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-23 22:31:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-23 22:31:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session

e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.


Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-23 22:31:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 22:31:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-23 22:31:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege

Protezione

Audit Success 12548


2015-09-23 22:31:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-23 22:31:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-23 22:31:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-23 22:31:34
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-23 22:31:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-23 22:31:34
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri

ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}


Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x454 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-23 22:31:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2633c
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x454 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-23 22:31:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x263cf
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x454 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies

ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat


o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-23 22:31:34
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-23 22:31:34
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x2633c
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-23 22:31:35
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-23 22:31:47
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x53308 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12288
2015-09-23 22:31:54
Microsoft-Windows-Security-Auditing 4616: L'ora di sistema sta
ta cambiata.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC
$ Dominio account: WORKGROUP ID accesso: 0x3e7
Informazioni processo:
ID processo: 0xa1c Nome: C:\Windows\System32\Service_21.exe
Ora precedent
e: 2015-09-23T20:31:54.857899500Z Nuova ora: 2015-09-23T20:31:54.470000000Z
Questo evento viene generato quando l'ora di sistema viene cambiata. L'ora di
sistema viene periodicamente cambiata dal servizio Ora di Windows, il quale vien

e eseguito con il privilegio di sistema. Altri cambiamenti dell'ora di sistema p


otrebbero indicare tentativi di manomissione del computer.
Protezione Audit Success 12544
2015-09-23 22:31:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 22:31:54
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-23 22:32:15
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-23 22:32:15
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-23 22:32:26
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0

Protezione

Audit Success 12290


2015-09-23 22:32:26
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-23 22:32:26
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-23 22:33:27
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-23 22:33:27
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-23 22:33:55
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12288
2015-09-23 22:42:01
Microsoft-Windows-Security-Auditing 4616: L'ora di sistema sta
ta cambiata.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC
$ Dominio account: WORKGROUP ID accesso: 0x3e7
Informazioni processo:
ID processo: 0xa1c Nome: C:\Windows\System32\Service_21.exe
Ora precedent
e: 2015-09-23T20:42:01.498266200Z Nuova ora: 2015-09-23T20:42:01.716000000Z
Questo evento viene generato quando l'ora di sistema viene cambiata. L'ora di
sistema viene periodicamente cambiata dal servizio Ora di Windows, il quale vien
e eseguito con il privilegio di sistema. Altri cambiamenti dell'ora di sistema p
otrebbero indicare tentativi di manomissione del computer.
Protezione Audit Success 12544
2015-09-23 22:58:15
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso

. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce


sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 22:58:15
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 23:08:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 23:08:08
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege

Protezione

Audit Success 12544


2015-09-23 23:08:09
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 23:08:09
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 23:09:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco

che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 23:09:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-24 12:45:06
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-24 12:45:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-24 12:45:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso

. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce


sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-24 12:45:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d4 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12548
2015-09-24 12:45:06
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 12:45:06
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 13568
2015-09-24 12:45:06
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe

lla del criterio di controllo per utente.


Numero di elementi: 0 ID criterio:
0x17009
Protezione Audit Success 101
2015-09-24 12:45:07
Microsoft-Windows-Eventlog
1101: Eventi di controllo non e
laborati dal trasporto. 0.
Protezione Audit Success 12544
2015-09-24 12:45:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-24 12:45:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat

o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione


generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-24 12:45:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 12:45:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-24 12:45:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 12:45:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 12:45:08
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri

ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}


Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x460 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-24 12:45:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x245f6
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x460 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-24 12:45:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24625
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x460 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies

ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat


o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-24 12:45:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 12:45:08
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x245f6
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 12:45:08
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-24 12:45:09
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-24 12:45:21
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x4d59a GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor

mazioni di rete: Nome workstation:


Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12292
2015-09-24 12:45:28
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-24 12:45:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 12:45:28
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv

ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-24 12:45:38
Microsoft-Windows-Security-Auditing 4616: L'ora di sistema sta
ta cambiata.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC
$ Dominio account: WORKGROUP ID accesso: 0x3e7
Informazioni processo:
ID processo: 0xb5c Nome: C:\Windows\System32\Service_21.exe
Ora precedent
e: 2015-09-24T10:45:38.578314800Z Nuova ora: 2015-09-24T10:45:38.108000000Z
Questo evento viene generato quando l'ora di sistema viene cambiata. L'ora di
sistema viene periodicamente cambiata dal servizio Ora di Windows, il quale vien
e eseguito con il privilegio di sistema. Altri cambiamenti dell'ora di sistema p
otrebbero indicare tentativi di manomissione del computer.
Protezione Audit Success 12290
2015-09-24 12:45:45
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 12:45:45
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 12:45:56
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 12:45:57
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 12:45:57
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 12:46:58
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 12:46:58
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24

32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249


9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 12:47:38
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-24 12:50:41
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 12:50:41
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 12:53:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce

sso locale, ad esempio Winlogon.exe o Services.exe.


Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 12:53:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 12:53:13
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 12:53:13
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 12:53:14

Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun


t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 12:53:14
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 12:53:17
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi

transitati indica quali servizi intermedi hanno partecipato alla richiesta di a


ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 12:53:17
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-24 12:54:41
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x2f4 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x1568c7
Protezione Audit Success 13568
2015-09-24 12:54:41
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x2f4 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x1568c7
Protezione Audit Success 12545
2015-09-24 12:55:25
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x24625
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-24 12:55:45
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 12288
2015-09-24 12:55:51
Microsoft-Windows-Security-Auditing 4616: L'ora di sistema sta
ta cambiata.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC
$ Dominio account: WORKGROUP ID accesso: 0x3e7
Informazioni processo:
ID processo: 0xb5c Nome: C:\Windows\System32\Service_21.exe
Ora precedent
e: 2015-09-24T10:55:51.057934300Z Nuova ora: 2015-09-24T10:55:51.276000000Z
Questo evento viene generato quando l'ora di sistema viene cambiata. L'ora di
sistema viene periodicamente cambiata dal servizio Ora di Windows, il quale vien
e eseguito con il privilegio di sistema. Altri cambiamenti dell'ora di sistema p
otrebbero indicare tentativi di manomissione del computer.
Protezione Audit Success 103
2015-09-24 12:56:44
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID

accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}


Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3f8 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w

orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic

azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung


hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv

ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x182f4
Protezione Audit Success 12544
2015-09-24 13:05:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 13:05:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:

SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7


Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-24 13:05:08
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-24 13:05:08
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x420 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-24 13:05:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25ac7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x420 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-24 13:05:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25cef
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x420 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin

e: 127.0.0.1 Porta di origine: 0


Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-24 13:05:08
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x25ac7
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5027: Servizio Windows Fir
ewall: impossibile recuperare i criteri di sicurezza dall'archivio locale. Il se
rvizio continuer ad applicare i criteri correnti.
Codice di errore: 2147942405
Protezione

Audit Failure 12292


2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5028: Servizio Windows Fir
ewall: impossibile analizzare i nuovi criteri di sicurezza. Il servizio continue
r ad applicare i criteri correnti.
Codice di errore: 2147942405
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111

5
Protezione

Audit Failure 12292


2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Failure 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5032: Il servizio Windows
Firewall non stato in grado di notificare all'utente che ha impedito a un'applic
azione di accettare connessioni in ingresso sulla rete.
Codice di errore: 111
5
Protezione Audit Success 12292
2015-09-24 13:05:10
Microsoft-Windows-Security-Auditing 5025: Servizio Windows Fir
ewall arrestato.
Protezione Audit Success 12544
2015-09-24 13:05:13
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x305a5 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene

rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-24 13:05:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 13:05:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 13:05:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-

000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 13:05:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 13:05:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.

Protezione

Audit Success 12548


2015-09-24 13:05:58
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 13:06:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 13:06:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-24 13:06:42
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 13:06:42
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd

f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0


Protezione Audit Success 12544
2015-09-24 13:07:09
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 13:07:09
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-24 13:08:12
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x57c Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0xeadbf
Protezione Audit Success 13568
2015-09-24 13:08:12
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x57c Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0xeadbf
Protezione Audit Success 12544
2015-09-24 13:13:46
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute

nticazione dettagliate: Processo di accesso: Advapi


Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 13:13:46
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 13:27:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-24 13:27:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$

Dominio account: WORKGROUP ID accesso: 0x3e7


Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 13:27:38
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 13:27:38
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 16:06:43
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c

reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.


Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:06:43
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 16:08:17
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:08:17
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 16:08:18
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N

uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun


t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:08:18
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-24 16:08:49
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x494 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x505a6b
Protezione Audit Success 13568
2015-09-24 16:08:49
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x494 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x505a6b
Protezione Audit Success 12544
2015-09-24 16:08:50
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso

. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce


sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:08:50
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-24 16:09:21
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x494 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x532ff3
Protezione Audit Success 13568
2015-09-24 16:09:21
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x494 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x532ff3
Protezione Audit Success 12544
2015-09-24 16:18:41
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi

transitati indica quali servizi intermedi hanno partecipato alla richiesta di a


ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:18:41
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 16:24:37
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:24:37
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 16:30:17
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic

azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung


hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:30:17
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 16:37:51
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:37:51
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se

AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-24 16:42:14
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x25cef
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 103
2015-09-24 16:42:48
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-24 16:44:28
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-24 16:44:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-24 16:44:29
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x170e1
Protezione Audit Success 12544
2015-09-24 16:44:30
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic

azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung


hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-24 16:44:30
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d4 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12548
2015-09-24 16:44:30
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 16:44:30
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv

ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12544
2015-09-24 16:44:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-24 16:44:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.

Protezione

Audit Success 12544


2015-09-24 16:44:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:44:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-24 16:44:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 16:44:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 16:44:33
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x3fc Nome processo:

C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-24 16:44:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24134
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x3fc Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-24 16:44:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24197
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x3fc Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch

etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-24 16:44:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x24134
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-24 16:44:34
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-24 16:44:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:44:34
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 16:44:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x2dc94 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p

acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0


Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12292
2015-09-24 16:45:02
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-24 16:45:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:45:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-24 16:45:32
Microsoft-Windows-Security-Auditing 5061: Operazione di critto

grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 16:45:32
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 16:45:46
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 16:45:46
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 16:45:46
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 16:46:47
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 16:46:47
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 16:47:12
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-24 16:47:39
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun

t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}


Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:47:39
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 16:50:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari

a zero.
Protezione

Audit Success 12548


2015-09-24 16:50:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-24 18:13:36
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x24197
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-24 18:13:53
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-24 18:14:02
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-24 19:25:30
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-24 19:25:30
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-24 19:25:30
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x16bd8

Protezione

Audit Success 12544


2015-09-24 19:25:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-24 19:25:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-24 19:25:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun

t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-24 19:25:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-24 19:25:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N

uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun


t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 19:25:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 19:25:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-24 19:25:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-24 19:25:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 19:25:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv

ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 19:25:32
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x458 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-24 19:25:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2491c
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x458 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-24 19:25:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2494d
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x458 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio

Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-24 19:25:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x2491c
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-24 19:25:33
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-24 19:25:33
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-24 19:25:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 19:25:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak

eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 19:25:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x30396 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-24 19:25:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.

Protezione

Audit Success 12548


2015-09-24 19:25:52
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 19:26:16
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 19:26:16
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-24 19:26:47
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 19:26:47
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd

f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0


Protezione Audit Success 12290
2015-09-24 19:27:00
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 19:27:00
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 19:27:00
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 19:28:01
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 19:28:01
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 19:28:10
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-24 19:36:47
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c

reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.


Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 19:36:47
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 19:36:55
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 19:36:55
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 19:36:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N

uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun


t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 19:36:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-24 19:37:51
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x788 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x18072c
Protezione Audit Success 13568
2015-09-24 19:37:51
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x788 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x18072c
Protezione Audit Success 12544
2015-09-24 19:41:23
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso

. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce


sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 19:41:23
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-24 19:41:58
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x1314 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x1edd4d
Protezione Audit Success 13568
2015-09-24 19:41:58
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x1314 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x1edd4d
Protezione Audit Success 12544
2015-09-24 19:51:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi

transitati indica quali servizi intermedi hanno partecipato alla richiesta di a


ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 19:51:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 19:52:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 19:52:28
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-24 20:03:29
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-24 20:03:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor

mazioni sul processo: ID processo: 0x4 Nome processo:


Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-24 20:03:29
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x1672a
Protezione Audit Success 12544
2015-09-24 20:03:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-24 20:03:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi

nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}


Informazioni sul processo: ID processo: 0x3d0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-24 20:03:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-24 20:03:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process

o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-24 20:03:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 20:03:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 20:03:31

Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a


ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-24 20:03:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-24 20:03:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 20:03:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 20:03:32
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x450 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-24 20:03:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x249ae
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x450 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso

, vale a dire l'account che ha effettuato l'accesso.


Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-24 20:03:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x249de
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x450 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-24 20:03:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x249ae
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 101
2015-09-24 20:03:33
Microsoft-Windows-Eventlog
1101: Eventi di controllo non e
laborati dal trasporto. 0.
Protezione Audit Success 12292
2015-09-24 20:03:33
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-24 20:03:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation

:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 20:03:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 20:03:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x46190 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12292
2015-09-24 20:04:02
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.

Protezione

Audit Success 12544


2015-09-24 20:04:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 20:04:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-24 20:04:23
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 20:04:23
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 20:04:51
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 20:04:51
Microsoft-Windows-Security-Auditing 5061: Operazione di critto

grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 20:04:51
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 20:05:59
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 20:05:59
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-24 20:06:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 20:06:29

Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a


ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-25 13:10:51
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-25 13:10:51
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-25 13:10:51
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x16450
Protezione Audit Success 12544
2015-09-25 13:10:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt

ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-25 13:10:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12548
2015-09-25 13:10:52
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-25 13:10:52
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12544
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin

io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0


000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process

o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x44c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2450c
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x44c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat

o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2453e
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x44c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC

ID accesso: 0x2450c
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 101
2015-09-25 13:10:54
Microsoft-Windows-Eventlog
1101: Eventi di controllo non e
laborati dal trasporto. 0.
Protezione Audit Success 12544
2015-09-25 13:10:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 13:10:54
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-25 13:10:55
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-25 13:10:55
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-25 13:11:21
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x527ec GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene

rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-25 13:11:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 13:11:27
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-25 13:11:46
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499

Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0


Protezione Audit Success 12292
2015-09-25 13:11:46
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-25 13:12:10
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-25 13:12:11
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-25 13:12:11
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-25 13:13:12
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-25 13:13:12
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-25 13:13:33
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12288
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID

accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}


Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w

orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic

azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung


hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x16fbb
Protezione Audit Success 101
2015-09-25 14:02:27
Microsoft-Windows-Eventlog
1101: Eventi di controllo non e
laborati dal trasporto. 0.
Protezione Audit Success 12544
2015-09-25 14:02:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-

000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-25 14:02:27
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x460 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-25 14:02:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24ceb
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x460 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies

ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat


o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-25 14:02:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24d1b
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x460 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-25 14:02:27
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-25 14:02:27
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x24ceb
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-25 14:02:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic

azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung


hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 14:02:28
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-25 14:02:29
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-25 14:02:38
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-25 14:02:39
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x4502f GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia

ve di sessione, la lunghezza sar pari a zero.


Protezione Audit Success 12544
2015-09-25 14:02:44
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 14:02:44
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-25 14:03:09
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-25 14:03:09
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-25 14:03:27
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-25 14:03:28

Microsoft-Windows-Security-Auditing 5061: Operazione di critto


grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-25 14:03:28
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-25 14:03:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 14:03:34
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-25 14:03:49
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation

:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 14:03:49
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-25 14:03:55
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 14:03:55
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a

ssegnati a nuovo accesso.


Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-25 14:04:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 14:04:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-25 14:04:32
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-25 14:04:32
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-25 14:04:33

Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun


t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 14:04:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-25 14:06:29
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x658 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x105de5
Protezione Audit Success 13568
2015-09-25 14:06:29
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x658 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x105de5
Protezione Audit Success 12292
2015-09-25 14:06:53
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 13568
2015-09-25 14:09:34
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x658 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x19b50d
Protezione Audit Success 13568
2015-09-25 14:09:34

Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla


re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x658 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x19b50d
Protezione Audit Success 12544
2015-09-25 14:16:45
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 14:16:45
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-25 14:31:29
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x24d1b
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-25 14:31:44
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-25 14:31:59
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-25 15:16:55
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in

corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-25 15:16:55
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-25 15:16:55
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x16877
Protezione Audit Success 12544
2015-09-25 15:16:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat

o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione


generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-25 15:16:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-25 15:16:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz

a sar pari a zero.


Protezione Audit Success 12544
2015-09-25 15:16:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-25 15:16:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 15:16:56

Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a


ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-25 15:16:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-25 15:16:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-25 15:16:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-25 15:16:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-25 15:16:57
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x430 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-25 15:16:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24a05
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x430 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se

rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0


Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-25 15:16:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24a34
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x430 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-25 15:16:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x24a05
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-25 15:16:58
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-25 15:16:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$

Dominio account: WORKGROUP ID accesso: 0x3e7


Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 15:16:58
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-25 15:16:59
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-25 15:17:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x3488c GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo

evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h


anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-25 15:17:21
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 15:17:21
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-25 15:17:39
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-25 15:17:39
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-25 15:17:55
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v

erifica automatica di crittografia.


Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-25 15:17:56
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-25 15:17:56
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-25 15:18:58
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-25 15:18:58
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-25 15:19:31
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12545
2015-09-25 15:49:15
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x24a34
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-25 15:49:22
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-25 15:49:28
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun

t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi

nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}


Informazioni sul processo: ID processo: 0x3d0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process

o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-26 13:07:38

Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a


ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x171dd
Protezione Audit Success 12544
2015-09-26 13:07:39
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x460 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-26 13:07:39
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24697
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x460 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat

ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio


Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-26 13:07:39
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x246c7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x460 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-26 13:07:39
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x24697
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 13:07:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic

azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung


hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:07:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-26 13:07:41
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-26 13:07:41
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-26 13:07:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x3384f GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia

ve di sessione, la lunghezza sar pari a zero.


Protezione Audit Success 12544
2015-09-26 13:08:00
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:08:00
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-26 13:08:58
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 13:08:58
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-26 13:09:10
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-26 13:09:10

Microsoft-Windows-Security-Auditing 5061: Operazione di critto


grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 13:09:10
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-26 13:10:12
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 13:10:12
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 13:10:18
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-26 13:24:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a

ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:24:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 13:24:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:24:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 13:24:13
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung

hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:24:13
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-26 13:24:55
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0xe60 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x191427
Protezione Audit Success 13568
2015-09-26 13:24:55
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0xe60 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x191427
Protezione Audit Success 12544
2015-09-26 13:25:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi

.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:25:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-26 13:27:14
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0xe60 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x1d6965
Protezione Audit Success 13568
2015-09-26 13:27:14
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0xe60 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x1d6965
Protezione Audit Success 12290
2015-09-26 13:29:31
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 13:29:31
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-26 13:43:59
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce

sso locale, ad esempio Winlogon.exe o Services.exe.


Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:43:59
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 13:54:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:54:03
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 15:04:33

Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun


t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 15:04:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-26 15:13:26
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x246c7
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-26 15:13:58
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-26 15:14:21
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-26 15:55:59
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-26 15:55:59
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID

accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}


Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-26 15:55:59
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x17a06
Protezione Audit Success 12544
2015-09-26 15:56:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-26 15:56:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N

uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi


nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-26 15:56:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-26 15:56:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-

000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-26 15:56:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 15:56:03
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege

Protezione

Audit Success 12548


2015-09-26 15:56:03
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-26 15:56:03
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-26 15:56:03
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-26 15:56:03
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 15:56:05
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x424 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-26 15:56:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2693f
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x424 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il

campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-26 15:56:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x26985
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x424 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-26 15:56:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x2693f
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-26 15:56:06
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-26 15:56:06
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-26 15:56:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process

o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 15:56:06
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 15:56:09
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x36e17 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-26 15:56:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun

t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 15:56:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-26 15:57:25
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 15:57:25
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-26 15:57:39
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-26 15:57:39
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:

Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 15:57:39
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-26 15:58:41
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 15:58:41
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-26 15:59:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 15:59:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:

SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7


Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-26 15:59:46
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-26 16:20:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 16:20:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 16:22:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso

. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce


sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 16:22:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 16:24:47
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 16:24:47
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege

Protezione

Audit Success 12544


2015-09-26 16:24:49
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 16:24:49
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 16:25:20
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco

che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 16:25:20
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-26 16:25:56
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x16e8 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x22e2b2
Protezione Audit Success 13568
2015-09-26 16:25:56
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x16e8 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x22e2b2
Protezione Audit Success 13568
2015-09-26 16:26:26
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x16e8 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x267843
Protezione Audit Success 13568
2015-09-26 16:26:26
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x16e8 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x267843
Protezione Audit Success 13568
2015-09-26 16:27:04
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x16e8 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x2d086e
Protezione Audit Success 13568
2015-09-26 16:27:04
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x16e8 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x2d086e
Protezione Audit Success 12290
2015-09-26 16:27:27
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0

Protezione

Audit Success 12292


2015-09-26 16:27:27
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-26 16:39:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 16:39:36
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-26 16:40:44
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 16:40:44
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr

ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-26 16:40:48
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 16:40:48
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Failure 12290
2015-09-26 16:43:22
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-26 16:56:04
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 16:56:04
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv

ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 16:56:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 16:56:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-26 16:56:55
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0xb30 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x588d10
Protezione Audit Success 13568
2015-09-26 16:56:55
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0xb30 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x588d10
Protezione Audit Success 12544
2015-09-26 17:02:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute

nticazione dettagliate: Processo di accesso: Advapi


Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:02:54
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:05:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:05:03
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:

SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7


Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:21:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:21:26
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:24:21
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c

reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.


Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:24:21
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:27:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:27:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:31:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N

uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun


t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:31:06
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:39:15
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione

generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:39:15
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:42:09
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:42:09
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:44:22
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.

Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:44:22
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:44:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:44:28
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv

ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:44:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:44:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:45:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s

ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco


che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:45:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:46:17
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:46:17
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-26 17:46:58
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x1168 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x7ad99a
Protezione Audit Success 13568
2015-09-26 17:46:58
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla

re la registrazione di un'origine evento di sicurezza.


Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x1168 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x7ad99a
Protezione Audit Success 12544
2015-09-26 17:59:13
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:59:13
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 18:04:49
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c

reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.


Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 18:04:49
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-26 19:17:51
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x26985
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-26 19:18:21
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-26 19:18:34
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-27 13:13:10
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-27 13:13:10
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator

e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-27 13:13:10
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x168a1
Protezione Audit Success 12544
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a

lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco

che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak

eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-27 13:13:12
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-27 13:13:12
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x45c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-27 13:13:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x252e4
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x45c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 13:13:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$

Dominio account: WORKGROUP ID accesso: 0x3e7


Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2537a
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x45c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 13:13:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 13:13:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x252e4
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri

vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 13:13:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-27 13:13:13
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Failure 12290
2015-09-27 13:14:17
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-27 13:14:18
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x6f45c GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 13:14:18
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.

Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 13:14:18
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 13:14:18
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 13:14:18
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv

ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-27 13:14:56
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 13:14:56
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 13:15:11
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 13:15:12
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 13:15:12
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 13:16:16
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 13:16:16
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12288
2015-09-27 13:16:33
Microsoft-Windows-Security-Auditing 4616: L'ora di sistema sta
ta cambiata.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LO
CALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Informazioni proce
sso: ID processo: 0x59c Nome: C:\Windows\System32\svchost.exe
Ora preced
ente: 2015-09-27T11:16:33.148150500Z Nuova ora: 2015-09-27T11:16:33.128000000

Z
Questo evento viene generato quando l'ora di sistema viene cambiata. L'ora
di sistema viene periodicamente cambiata dal servizio Ora di Windows, il quale v
iene eseguito con il privilegio di sistema. Altri cambiamenti dell'ora di sistem
a potrebbero indicare tentativi di manomissione del computer.
Protezione Audit Success 12292
2015-09-27 13:16:44
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-27 14:01:16
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 14:01:16
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 14:01:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce

sso locale, ad esempio Winlogon.exe o Services.exe.


Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 14:01:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 14:01:44
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 14:01:44
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-27 14:02:31

Microsoft-Windows-Security-Auditing 4904: Tentativo di registr


are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x17f0 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x1f85d8
Protezione Audit Success 13568
2015-09-27 14:02:31
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x17f0 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x1f85d8
Protezione Audit Success 12544
2015-09-27 14:12:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 14:12:37
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 14:20:00
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung

hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 14:20:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 14:30:55
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 14:30:55
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak

eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-27 14:36:08
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-27 14:36:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-27 14:36:08
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x17320
Protezione Audit Success 12544
2015-09-27 14:36:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x418 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi

.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 14:36:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x418 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-27 14:36:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x418 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore

univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12548
2015-09-27 14:36:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 14:36:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-27 14:36:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12544
2015-09-27 14:36:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x418 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 14:36:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun

t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}


Informazioni sul processo: ID processo: 0x418 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 14:36:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 14:36:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 14:36:13
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x3e8 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-27 14:36:13
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25a11

GUID accesso: {00000000-0000-0000-0000-000000000000}


Informazioni sul proces
so: ID processo: 0x3e8 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 14:36:13
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25a5a
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x3e8 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-27 14:36:13
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x25a11
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 14:36:14

Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun


t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x418 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 14:36:14
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-27 14:36:15
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Failure 12290
2015-09-27 14:36:45
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12292
2015-09-27 14:36:53
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-27 14:36:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x5c1c8 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in

cui stato effettuato l'accesso.


Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 14:38:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x418 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 14:38:29
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-27 14:39:11
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0

Protezione

Audit Success 12292


2015-09-27 14:39:11
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 14:39:26
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 14:39:27
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 14:39:27
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 14:40:42
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 14:40:43
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12288
2015-09-27 15:02:14
Microsoft-Windows-Security-Auditing 4616: L'ora di sistema sta
ta cambiata.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LO
CALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Informazioni proce
sso: ID processo: 0x5a8 Nome: C:\Windows\System32\svchost.exe
Ora preced
ente: 2015-09-27T13:02:14.208270900Z Nuova ora: 2015-09-27T13:02:14.021000000
Z
Questo evento viene generato quando l'ora di sistema viene cambiata. L'ora
di sistema viene periodicamente cambiata dal servizio Ora di Windows, il quale v
iene eseguito con il privilegio di sistema. Altri cambiamenti dell'ora di sistem
a potrebbero indicare tentativi di manomissione del computer.
Protezione Audit Success 12292
2015-09-27 15:02:57
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.

Protezione

Audit Success 12288


2015-09-27 16:57:25
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-27 16:57:25
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-27 16:57:25
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari

a zero.
Protezione

Audit Success 12544


2015-09-27 16:57:25
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3dc No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-27 16:57:25
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3dc Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-27 16:57:25

Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun


t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 16:57:25
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 16:57:25
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-27 16:57:25
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-27 16:57:25
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-27 16:57:25
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x17667

Protezione

Audit Success 12544


2015-09-27 16:57:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 16:57:26
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 101
2015-09-27 16:57:27
Microsoft-Windows-Eventlog
1101: Eventi di controllo non e
laborati dal trasporto. 0.
Protezione Audit Success 12544
2015-09-27 16:57:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.

Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 16:57:27
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x468 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-27 16:57:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25405
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x468 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 16:57:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2546c
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x468 Nome processo: C:\Windows\System32\winlogon.exe

Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin


e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-27 16:57:27
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 16:57:27
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x25405
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-27 16:57:28
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Failure 12290
2015-09-27 16:57:46
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12292
2015-09-27 16:57:48
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-27 16:57:48
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x59867 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in

cui stato effettuato l'accesso.


Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 16:58:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 16:58:26
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-27 16:58:58
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0

Protezione

Audit Success 12292


2015-09-27 16:58:58
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 16:59:14
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 16:59:14
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 16:59:14
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 17:00:16
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 17:00:16
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 17:00:43
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12288
2015-09-27 17:06:44
Microsoft-Windows-Security-Auditing 4616: L'ora di sistema sta
ta cambiata.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LO
CALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Informazioni proce
sso: ID processo: 0x590 Nome: C:\Windows\System32\svchost.exe
Ora preced
ente: 2015-09-27T15:06:44.284746400Z Nuova ora: 2015-09-27T15:06:44.278000000
Z
Questo evento viene generato quando l'ora di sistema viene cambiata. L'ora
di sistema viene periodicamente cambiata dal servizio Ora di Windows, il quale v
iene eseguito con il privilegio di sistema. Altri cambiamenti dell'ora di sistem
a potrebbero indicare tentativi di manomissione del computer.

Protezione

Audit Success 12544


2015-09-27 17:11:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:11:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-27 17:14:18
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-27 17:14:18
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access

o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a


lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-27 17:14:18
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x17315
Protezione Audit Success 12544
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua

le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.

Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a

ssegnati a nuovo accesso.


Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 101
2015-09-27 17:14:20
Microsoft-Windows-Eventlog
1101: Eventi di controllo non e
laborati dal trasporto. 0.
Protezione Audit Success 12544
2015-09-27 17:14:20
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x44c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-27 17:14:20
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24a5c
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x44c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.

Protezione

Audit Success 12544


2015-09-27 17:14:20
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24a9d
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x44c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-27 17:14:20
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x24a5c
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-27 17:14:21
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-27 17:14:21
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi

.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:14:21
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-27 17:14:35
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-27 17:14:37
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x4fca7 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12292
2015-09-27 17:14:38
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-27 17:16:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process

o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:16:29
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di

sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez


za sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3dc No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.

Protezione

Audit Success 12544


2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3dc Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun

t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak

eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x174f2
Protezione Audit Success 101
2015-09-27 17:28:43
Microsoft-Windows-Eventlog
1101: Eventi di controllo non e
laborati dal trasporto. 0.
Protezione Audit Success 12544
2015-09-27 17:28:43
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:28:43
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-27 17:28:44
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-27 17:28:44
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-27 17:28:44
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d

estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:


localhost
Informazioni sul processo: ID processo: 0x46c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-27 17:28:44
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25fd9
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:28:44
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x26067
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat

o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-27 17:28:44
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x25fd9
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-27 17:28:57
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-27 17:28:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x53ec1 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:30:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso

. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce


sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:30:06
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-27 17:34:35
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 17:34:35
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 17:35:46
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 17:35:51
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 17:35:51
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0

Protezione

Audit Success 12544


2015-09-27 17:36:45
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:36:45
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-27 17:37:35
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 17:37:35
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12288
2015-09-27 17:48:55
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-27 17:48:55
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a

ccount: - ID accesso: 0x0


Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-27 17:48:55
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x17493
Protezione Audit Success 12544
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun

t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N

uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun


t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor

ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 17:48:57
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x46c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-27 17:48:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24802
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio

Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:48:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24868
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-27 17:48:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x24802
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 101
2015-09-27 17:48:58
Microsoft-Windows-Eventlog
1101: Eventi di controllo non e
laborati dal trasporto. 0.
Protezione Audit Success 12292
2015-09-27 17:48:58
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-27 17:48:58
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-27 17:48:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun

t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:48:58
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-27 17:49:22
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-27 17:49:24
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x6501c GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine

della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:50:46
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:50:46
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 17:51:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso

. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce


sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:51:08
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-27 17:51:35
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 17:51:35
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 17:51:50
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 17:51:50
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 17:51:50
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0

Protezione

Audit Success 12544


2015-09-27 17:51:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:51:58
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-27 17:52:54
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 17:52:54
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-27 17:54:16
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process

o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:54:16
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-27 17:59:14
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-27 18:13:15
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat

o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione


generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:13:15
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 18:34:51
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:34:51
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 18:37:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session

e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.


Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:37:08
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 18:37:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:37:38
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor

ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 18:37:41
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:37:41
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 18:45:14
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi

.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:45:14
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 18:46:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:46:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 18:46:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process

o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:46:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-27 18:46:38
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0xc9c Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x3e8e7e
Protezione Audit Success 13568
2015-09-27 18:46:38
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0xc9c Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x3e8e7e
Protezione Audit Success 13568
2015-09-27 18:48:58
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0xc9c Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x435037
Protezione Audit Success 13568
2015-09-27 18:48:58
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0xc9c Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x435037
Protezione Audit Success 12544
2015-09-27 18:50:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N

uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun


t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:50:27
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 18:56:44
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione

generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:56:44
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-27 18:58:50
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x24868
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-27 18:59:11
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-27 18:59:26
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-28 12:45:50
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-28 12:45:50
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-28 12:45:50
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:

0x169a6
Protezione

Audit Success 12544


2015-09-28 12:45:51
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-28 12:45:51
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e8 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-28 12:45:51

Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun


t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-28 12:45:51
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-28 12:45:51
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$

Dominio account: WORKGROUP ID accesso: 0x3e7


Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 12:45:51
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-28 12:45:51
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-28 12:45:51
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-28 12:45:51
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-28 12:45:51
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor

ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 12:45:52
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x460 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-28 12:45:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25382
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x460 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-28 12:45:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25400
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x460 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat

ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio


Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-28 12:45:52
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x25382
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-28 12:45:53
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-28 12:45:53
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-28 12:45:53
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 12:45:53
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se

AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-28 12:45:54
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-28 12:45:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x32d73 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-28 12:46:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s

ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco


che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 12:46:36
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-28 12:46:55
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 12:46:55
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 12:47:07
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 12:47:07
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 12:47:07
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 12:48:08
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 12:48:08

Microsoft-Windows-Security-Auditing 5058: Operazione con file


di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 12:48:49
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12288
2015-09-28 12:49:09
Microsoft-Windows-Security-Auditing 4616: L'ora di sistema sta
ta cambiata.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LO
CALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Informazioni proce
sso: ID processo: 0x5a8 Nome: C:\Windows\System32\svchost.exe
Ora preced
ente: 2015-09-28T10:49:09.587700100Z Nuova ora: 2015-09-28T10:49:09.572000000
Z
Questo evento viene generato quando l'ora di sistema viene cambiata. L'ora
di sistema viene periodicamente cambiata dal servizio Ora di Windows, il quale v
iene eseguito con il privilegio di sistema. Altri cambiamenti dell'ora di sistem
a potrebbero indicare tentativi di manomissione del computer.
Protezione Audit Success 12544
2015-09-28 13:04:25
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 13:04:25
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 14:01:26

Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun


t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 14:01:26
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 14:10:51
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi

transitati indica quali servizi intermedi hanno partecipato alla richiesta di a


ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 14:10:51
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 14:16:50
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 14:16:50
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 14:17:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic

azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung


hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 14:17:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 14:17:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 14:17:03
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se

AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-28 14:18:03
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0xdc8 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x42f164
Protezione Audit Success 13568
2015-09-28 14:18:03
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0xdc8 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x42f164
Protezione Audit Success 12544
2015-09-28 14:23:49
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 14:23:49
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 14:39:59
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-

000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 14:39:59
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 14:40:14
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.

Protezione

Audit Success 12548


2015-09-28 14:40:14
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 14:41:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 14:41:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 14:41:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce

sso locale, ad esempio Winlogon.exe o Services.exe.


Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 14:41:34
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-28 14:42:11
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x1574 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x63570e
Protezione Audit Success 13568
2015-09-28 14:42:11
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x1574 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x63570e
Protezione Audit Success 12544
2015-09-28 15:38:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a

ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 15:38:36
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 15:38:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 15:38:38
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 15:38:39
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung

hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 15:38:39
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-28 15:39:26
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x17c8 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x88f9d2
Protezione Audit Success 13568
2015-09-28 15:39:26
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x17c8 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x88f9d2
Protezione Audit Success 12290
2015-09-28 15:40:59
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 15:40:59
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-28 15:45:10
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun

t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}


Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 15:45:10
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-28 15:53:51
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x25400
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-28 15:54:22
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-28 15:54:40
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-28 16:00:00
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-28 16:00:00
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac

chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)


: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-28 16:00:00
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x16a0d
Protezione Audit Success 12544
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w

orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic

azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung


hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv

ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-28 16:00:02
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-28 16:00:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-28 16:00:02
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7

GUID accesso: {00000000-0000-0000-0000-000000000000}


Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x430 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-28 16:00:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x26233
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x430 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-28 16:00:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x262a9
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x430 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat

ion non sempre disponibile e pu essere vuoto in alcuni casi.


Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-28 16:00:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-28 16:00:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x26233
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-28 16:00:03
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12292
2015-09-28 16:00:03
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-28 16:00:14
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x4bb3a GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.

Protezione

Audit Success 12544


2015-09-28 16:00:24
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 16:00:24
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-28 16:00:43
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 16:00:43
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 16:00:54
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 16:00:54
Microsoft-Windows-Security-Auditing 5061: Operazione di critto

grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 16:00:54
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 16:01:56
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 16:01:56
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 16:02:36
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-28 16:17:22
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat

o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione


generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 16:17:22
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-28 17:01:00
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x262a9
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-28 17:01:18
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-28 17:01:27
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-28 20:31:31
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-28 20:31:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-28 20:31:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun

t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 20:31:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-28 20:31:31
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x170f8
Protezione Audit Success 12544
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a

lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco

che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak

eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 20:31:33
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x46c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-28 20:31:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24bab
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-28 20:31:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24bda
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi

ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat


ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-28 20:31:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 20:31:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x24bab
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-28 20:31:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-28 20:31:34

Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi


rewall avviato.
Protezione Audit Success 12292
2015-09-28 20:31:34
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Failure 12290
2015-09-28 20:31:35
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-28 20:31:35
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x32d6a GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-28 20:32:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi

.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 20:32:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-28 20:32:54
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 20:32:54
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 20:33:08
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 20:33:08
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 20:33:08
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 20:34:09
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0

Protezione

Audit Success 12292


2015-09-28 20:34:09
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 20:34:13
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12545
2015-09-28 21:43:37
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x24bda
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-28 21:43:45
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-28 21:43:51
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.

Protezione

Audit Success 12544


2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun

t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N

uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun


t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv

ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x170eb
Protezione Audit Success 12292
2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x468 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x276fc

GUID accesso: {00000000-0000-0000-0000-000000000000}


Informazioni sul proces
so: ID processo: 0x468 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x277ae
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x468 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege

Protezione

Audit Success 12548


2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x276fc
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-29 12:58:00
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-29 12:58:00
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x2dfc2 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-29 12:58:21
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il

campo Informazioni di rete indica l'origine della richiesta di accesso remota.


Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 12:58:21
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-29 12:58:56
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 12:58:56
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-29 12:59:11
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-29 12:59:12
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 12:59:12
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-29 13:00:13
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N

ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499


O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 13:00:13
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 13:00:30
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-29 13:10:43
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 13:10:43
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 13:49:47
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation

:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 13:49:47
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 13:55:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 13:55:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a

ssegnati a nuovo accesso.


Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 14:10:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 14:10:27
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 14:14:39
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt

ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 14:14:39
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 14:37:59
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 14:37:59
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 14:42:45
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$

Dominio account: WORKGROUP ID accesso: 0x3e7


Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 14:42:45
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 14:51:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat

o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione


generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 14:51:28
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 15:28:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 15:28:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 15:38:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session

e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.


Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 15:38:27
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 15:38:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 15:38:28
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor

ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 15:40:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 15:40:26
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 15:47:17
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi

.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 15:47:17
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-29 16:17:24
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x277ae
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-29 16:17:44
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-29 16:17:56
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-29 16:56:06
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-29 16:56:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli

NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di


sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-29 16:56:06
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x17119
Protezione Audit Success 12544
2015-09-29 16:56:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-29 16:56:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.

- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-29 16:56:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-29 16:56:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat

o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione


generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-29 16:56:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 16:56:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-29 16:56:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-29 16:56:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-29 16:56:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege

Protezione

Audit Success 12548


2015-09-29 16:56:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-29 16:56:08
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-29 16:56:08
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-29 16:56:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-29 16:56:08
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x46c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-29 16:56:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$

Dominio account: WORKGROUP ID accesso: 0x3e7


Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x27517
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-29 16:56:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x275ef
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-29 16:56:08
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak

eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-29 16:56:08
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x27517
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-29 16:56:10
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-29 16:56:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x329b9 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-29 16:56:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso

indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 16:56:29
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-29 16:57:34
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 16:57:34
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-29 16:57:47
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-29 16:57:47
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 16:57:47
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 16:58:35
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit

y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12290
2015-09-29 16:58:48
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 16:58:48
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12545
2015-09-29 17:59:21
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x275ef
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-29 17:59:28
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-29 17:59:36
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.

- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e8 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli

NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di


sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari

a zero.
Protezione

Audit Success 12544


2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a

ssegnati a nuovo accesso.


Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x17706
Protezione Audit Success 12544
2015-09-29 21:53:33
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x470 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-29 21:53:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25527
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x470 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-29 21:53:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x255ba
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces

so: ID processo: 0x470 Nome processo: C:\Windows\System32\winlogon.exe


Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-29 21:53:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x25527
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-29 21:53:34
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-29 21:53:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari

a zero.
Protezione

Audit Success 12548


2015-09-29 21:53:34
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-29 21:53:35
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12292
2015-09-29 21:53:35
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-29 21:53:37
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x39311 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-29 21:54:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso

. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce


sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 21:54:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-29 21:55:02
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 21:55:02
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-29 21:55:14
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-29 21:55:14
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 21:55:14
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0

Protezione

Audit Success 12290


2015-09-29 21:56:15
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 21:56:15
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 21:56:17
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-29 22:28:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 22:28:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 22:42:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$

Dominio account: WORKGROUP ID accesso: 0x3e7


Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 22:42:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-29 23:41:14
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x255ba
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-29 23:41:32
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-29 23:41:43
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-30 09:15:35
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-30 09:15:35
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di

rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:


Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-30 09:15:35
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x16eb1
Protezione Audit Success 12544
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-0000-

0000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation

:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a

ssegnati a nuovo accesso.


Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-30 09:15:37
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-30 09:15:37
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 09:15:37
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc

esso utilizzando credenziali esplicite.


Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x46c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-30 09:15:37
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x26d48
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 09:15:37
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x26dc4
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso

, vale a dire l'account che ha effettuato l'accesso.


Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-30 09:15:37
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 09:15:37
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x26d48
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-30 09:15:38
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Failure 12290
2015-09-30 09:15:39
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-30 09:15:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x397ee GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la

lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 09:16:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 09:16:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-30 09:16:18
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 09:16:18
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 09:16:31
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0

Protezione

Audit Success 12290


2015-09-30 09:16:32
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 09:16:32
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-30 09:16:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 09:16:58
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-30 09:17:33
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0

Protezione

Audit Success 12292


2015-09-30 09:17:33
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 09:18:13
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-30 09:49:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 09:49:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 10:37:39
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic

azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung


hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 10:37:39
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 10:43:55
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 10:43:55
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se

AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 11:24:37
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 11:24:37
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 11:26:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il

campo Informazioni di rete indica l'origine della richiesta di accesso remota.


Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 11:26:52
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 11:44:17
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 11:44:17
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 11:54:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun

t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}


Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 11:54:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 11:54:13
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari

a zero.
Protezione

Audit Success 12548


2015-09-30 11:54:13
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 12:02:51
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 12:02:51
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-30 12:07:46
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 12292
2015-09-30 12:08:05
Microsoft-Windows-Security-Auditing 6406: AVG update module re
gistrato in Windows Firewall per controllare il filtro per gli elementi seguenti
: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12292
2015-09-30 12:09:20
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG update module da Windows Firewall. Le operazioni di filtro p
er BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora cont
rollate da Windows Firewall.

Protezione

Audit Success 12292


2015-09-30 12:09:42
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-30 12:26:47
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 12:26:47
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-30 12:36:09
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x26dc4
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-30 12:36:39
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-30 12:36:57
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-30 13:23:18
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.

Protezione

Audit Success 12544


2015-09-30 13:23:18
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-30 13:23:18
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x168f1
Protezione Audit Success 12544
2015-09-30 13:23:20
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari

a zero.
Protezione

Audit Success 12544


2015-09-30 13:23:20
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:23:20
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:23:20

Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun


t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 13:23:20
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 13:23:20
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:

SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7


Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 13:23:20
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-30 13:23:20
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-30 13:23:20
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 13:23:20
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 13:23:21
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x468 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-30 13:23:21
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25612
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x468 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge

nerato nel computer in cui stato effettuato l'accesso.


Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:23:21
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25653
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x468 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-30 13:23:21
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x25612
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-30 13:23:22
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-30 13:23:22
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-30 13:23:22
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun

t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 13:23:22
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-30 13:23:38
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-30 13:23:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x424f8 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine

della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:24:41
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 13:24:41
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 13:24:49
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso

. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce


sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 13:24:49
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-30 13:25:47
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 13:25:47
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 13:26:01
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 13:26:02
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 13:26:02
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0

Protezione

Audit Success 12292


2015-09-30 13:26:52
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12290
2015-09-30 13:27:03
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 13:27:03
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12545
2015-09-30 13:40:17
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x25653
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-30 13:40:29
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-30 13:40:34
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-30 13:49:56
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-30 13:49:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det

tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator


e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:49:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 13:49:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-30 13:49:56
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x171bf
Protezione Audit Success 12544
2015-09-30 13:49:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u

na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:49:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:49:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso

. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce


sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 13:49:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 13:49:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-30 13:49:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-30 13:49:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se

AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 13:49:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 13:49:58
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x468 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-30 13:49:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2512a
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x468 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:49:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N

ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2515a


GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x468 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-30 13:49:58
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x2512a
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 13:49:59
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.

Protezione

Audit Success 12548


2015-09-30 13:49:59
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-30 13:50:00
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-30 13:50:00
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Failure 12290
2015-09-30 13:50:01
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-30 13:50:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x36e4f GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:50:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session

e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.


Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 13:50:26
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-30 13:51:02
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 13:51:02
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 13:51:16
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 13:51:16
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 13:51:16
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra

mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0


Protezione Audit Success 12290
2015-09-30 13:52:17
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 13:52:17
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 13:52:38
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-30 13:55:30
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 13:55:30
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 13:55:32

Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun


t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 13:55:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-30 13:56:23
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x1710 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x149b89
Protezione Audit Success 13568
2015-09-30 13:56:23
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x1710 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x149b89
Protezione Audit Success 12545
2015-09-30 14:06:45
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x2515a
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-30 14:06:54
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora

controllate da Windows Firewall.


Protezione Audit Success 103
2015-09-30 14:07:03
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-30 14:08:28
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-30 14:08:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-30 14:08:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi

transitati indica quali servizi intermedi hanno partecipato alla richiesta di a


ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 14:08:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12548
2015-09-30 14:08:28
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 14:08:28
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 13568
2015-09-30 14:08:28
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x17438
Protezione Audit Success 12544
2015-09-30 14:08:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo

rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-30 14:08:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 14:08:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic

azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung


hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 14:08:29
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-30 14:08:29
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 14:08:29
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 14:08:30
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x40c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-30 14:08:30
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N

ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24e95


GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x40c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 14:08:30
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24ec5
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x40c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 14:08:30
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process

o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 14:08:30
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x24e95
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 14:08:30
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-30 14:08:31
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-30 14:08:31
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Failure 12290
2015-09-30 14:08:32
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-30 14:08:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x37227 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene

rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 14:08:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 14:08:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-30 14:09:23
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499

Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0


Protezione Audit Success 12292
2015-09-30 14:09:23
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 14:09:37
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 14:09:37
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 14:09:37
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-30 14:10:00
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.

Protezione

Audit Success 12548


2015-09-30 14:10:00
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-30 14:10:38
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 14:10:38
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 14:11:21
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-30 14:35:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 14:35:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:

SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7


Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 15:14:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 15:14:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 15:37:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c

reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.


Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 15:37:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-30 15:56:33
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x24ec5
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-30 15:56:55
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-30 15:57:09
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-30 16:37:37
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-30 16:37:37
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator

e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-30 16:37:37
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x16819
Protezione Audit Success 12544
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a

lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco

che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak

eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 16:37:41
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x45c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-30 16:37:41
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24b90
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x45c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 16:37:41
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24c43

GUID accesso: {00000000-0000-0000-0000-000000000000}


Informazioni sul proces
so: ID processo: 0x45c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-30 16:37:41
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x24b90
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-30 16:37:42
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-30 16:37:42
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-30 16:37:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi

transitati indica quali servizi intermedi hanno partecipato alla richiesta di a


ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 16:37:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-30 16:37:43
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-30 16:37:50
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x50c4b GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 16:38:47
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.

Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 16:38:47
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 16:38:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 16:38:54
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv

ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-30 16:39:27
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 16:39:27
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 16:39:40
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 16:39:40
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 16:39:40
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 16:40:46
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 16:40:46
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 16:41:52
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Sistema
Avviso
212
2015-09-23 21:34:20 SYSTEM
Microsoft-Windows-Kernel-PnP
219:

Sistema

Avviso
212
2015-09-23 21:59:31 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
212
2015-09-23 22:32:01 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-24 12:45:07
EventLog
6008: Precedente arresto del si
stema inatteso a 23:24:15 su ?23/?09/?2015.
Sistema
Avviso
212
2015-09-24 12:45:29 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-24 12:56:42
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio ClickToRunSvc.
Sistema

Errore
Nessuno
2015-09-24 13:05:10
Service Control Manager
7024: Servizio Windows Firewall
terminato. Errore specifico del servizio %%5.
Sistema
Avviso
212
2015-09-24 13:05:29 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-24 13:06:31
Service Control Manager
7024: Servizio Listener Gruppo
Home terminato. Errore specifico del servizio %%-2147023143.
Sistema
Avviso
Nessuno
2015-09-24 16:34:20 SERVIZIO DI RET
E
Microsoft-Windows-DNS-Client
1014: Timeout della risoluzione
dei nomi per il nome extratorrent.ws. Nessun server DNS configurato ha risposto
.
Sistema
Avviso
212
2015-09-24 16:45:03 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
212
2015-09-24 19:26:05 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-24 19:51:58
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Servizio Segnalazione errori
Windows.
Sistema
Errore
Nessuno
2015-09-24 20:03:31
EventLog
6008: Precedente arresto del si
stema inatteso a 20:01:28 su ?24/?09/?2015.
Sistema
Errore
Nessuno
2015-09-24 20:03:59
Service Control Manager
7023: Servizio BlueStacks Andro
id Service terminato con l'errore: %%1064
Sistema
Avviso
212
2015-09-24 20:04:03 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-24 20:08:07
Service Control Manager
7022: Servizio Servizio trasfer
imento intelligente in background bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-24 20:11:01
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Servizio Google Update (gupd
ate).
Sistema
Errore
Nessuno
2015-09-24 20:11:02
Service Control Manager
7000: Il servizio Servizio Goog
le Update (gupdate) non stato avviato per il seguente errore: %%1053
Sistema
Errore
Nessuno
2015-09-24 20:14:11
Service Control Manager
7022: Servizio Protezione softw
are bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-25 13:10:53
EventLog
6008: Precedente arresto del si
stema inatteso a 20:14:24 su ?24/?09/?2015.
Sistema
Errore
Nessuno
2015-09-25 13:11:21
Service Control Manager
7023: Servizio BlueStacks Andro
id Service terminato con l'errore: %%1064

Sistema

Avviso
212
2015-09-25 13:11:28 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-25 14:02:26
EventLog
6008: Precedente arresto del si
stema inatteso a 14:00:44 su ?25/?09/?2015.
Sistema
Avviso
212
2015-09-25 14:02:45 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-25 14:04:32
DCOM
Sistema
Errore
Nessuno
2015-09-25 14:04:32
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Provider di copie shadow sof
tware Microsoft.
Sistema
Errore
Nessuno
2015-09-25 14:04:32
Service Control Manager
7000: Il servizio Provider di c
opie shadow software Microsoft non stato avviato per il seguente errore: %%105
3
Sistema
Avviso
Nessuno
2015-09-25 15:17:01
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Avviso
212
2015-09-25 15:17:21 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-26 13:07:42
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Avviso
212
2015-09-26 13:08:33 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-26 15:56:09
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Avviso
212
2015-09-26 15:56:47 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-26 16:25:19
DCOM
Sistema
Errore
Nessuno
2015-09-26 16:25:19
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Provider di copie shadow sof
tware Microsoft.
Sistema
Errore
Nessuno
2015-09-26 16:25:19
Service Control Manager
7000: Il servizio Provider di c
opie shadow software Microsoft non stato avviato per il seguente errore: %%105
3
Sistema
Errore
Nessuno
2015-09-26 17:45:04
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Provider di copie shadow sof
tware Microsoft.
Sistema
Errore
Nessuno
2015-09-26 17:45:04
Service Control Manager
7000: Il servizio Provider di c
opie shadow software Microsoft non stato avviato per il seguente errore: %%105
3
Sistema
Avviso
Nessuno
2015-09-27 13:14:18

Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Avviso
212
2015-09-27 13:14:19 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-27 14:36:12
EventLog
6008: Precedente arresto del si
stema inatteso a 14:34:10 su ?27/?09/?2015.
Sistema
Avviso
212
2015-09-27 14:38:42 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-27 14:43:55
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Servizio Google Update (gupd
ate).
Sistema
Errore
Nessuno
2015-09-27 14:43:55
Service Control Manager
7000: Il servizio Servizio Goog
le Update (gupdate) non stato avviato per il seguente errore: %%1053
Sistema
Errore
Nessuno
2015-09-27 14:44:42
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Protezione software.
Sistema
Errore
Nessuno
2015-09-27 14:44:42
Service Control Manager
7000: Il servizio Protezione so
ftware non stato avviato per il seguente errore: %%1053
Sistema
Errore
Nessuno
2015-09-27 14:46:48
Service Control Manager
7022: Servizio Centro sicurezza
PC bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 14:47:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:48:23
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:48:56
Service Control Manager
7022: Servizio Windows Update b
loccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 14:49:22
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:50:22
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:51:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:52:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:53:22
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:54:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:55:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:56:21
Service Control Manager
7011: Timeout (30000 millisecon

di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:57:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:58:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:59:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 15:00:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 16:57:25
EventLog
6008: Precedente arresto del si
stema inatteso a 15:10:51 su ?27/?09/?2015.
Sistema
Errore
Nessuno
2015-09-27 16:58:26
Service Control Manager
7023: Servizio BlueStacks Andro
id Service terminato con l'errore: %%1064
Sistema
Avviso
212
2015-09-27 16:58:26 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-27 17:14:19
EventLog
6008: Precedente arresto del si
stema inatteso a 17:12:09 su ?27/?09/?2015.
Sistema
Avviso
212
2015-09-27 17:16:48 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-27 17:28:42
EventLog
6008: Precedente arresto del si
stema inatteso a 17:17:24 su ?27/?09/?2015.
Sistema
Avviso
212
2015-09-27 17:30:20 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-27 17:32:12
WMPNetworkSvc
Sistema
Errore
Nessuno
2015-09-27 17:32:47
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Microsoft .NET Framework NGE
N v4.0.30319_X86.
Sistema
Errore
Nessuno
2015-09-27 17:33:21
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Servizio Google Update (gupd
ate).
Sistema
Errore
Nessuno
2015-09-27 17:33:21
Service Control Manager
7000: Il servizio Servizio Goog
le Update (gupdate) non stato avviato per il seguente errore: %%1053
Sistema
Errore
Nessuno
2015-09-27 17:36:48
Service Control Manager
7022: Servizio Protezione softw
are bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 17:39:03
Service Control Manager
7022: Servizio Servizio di cond
ivisione in rete Windows Media Player bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 17:41:10
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 17:41:33
Service Control Manager
7022: Servizio Centro sicurezza
PC bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 17:43:26
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 17:43:57

Service Control Manager


7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 17:44:27
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 17:45:09
Service Control Manager
7022: Servizio Windows Update b
loccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 17:45:10
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 17:46:10
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 17:48:56
EventLog
6008: Precedente arresto del si
stema inatteso a 17:39:41 su ?27/?09/?2015.
Sistema
Errore
Nessuno
2015-09-27 17:50:44
Service Control Manager
7022: Servizio BlueStacks Andro
id Service bloccato in partenza.
Sistema
Avviso
212
2015-09-27 17:50:55 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-27 17:55:27
Service Control Manager
7022: Servizio Protezione softw
are bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 17:57:16
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 17:57:30
Service Control Manager
7022: Servizio Centro sicurezza
PC bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 17:58:16
Service Control Manager
7034: Arresto imprevista del se
rvizio BlueStacks Updater Service. Questo evento si gi verificato 1 volta(e).
Sistema
Errore
Nessuno
2015-09-27 18:00:06
Service Control Manager
7022: Servizio Windows Update b
loccato in partenza.
Sistema
Avviso
Nessuno
2015-09-28 12:45:54
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Avviso
212
2015-09-28 12:46:39 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-28 14:15:09 Riccardo
USER32
1073: Il tentativo da parte del
l'utente Riccardo-PC\Riccardo di riavviare o arrestare il computer RICCARDO-PC n
on riuscito
Sistema
Avviso
Nessuno
2015-09-28 16:00:14
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-28 16:00:24
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-28 16:00:26 SYSTEM
Microsoft-Windows-Kernel-PnP
219:

Sistema

Avviso
Nessuno
2015-09-28 20:31:36
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-28 20:32:01
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-28 20:32:05 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-28 20:34:40
DCOM
Sistema
Avviso
Nessuno
2015-09-29 12:58:01
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-29 12:58:21
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-29 12:58:23 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-29 13:43:09 SERVIZIO DI RET
E
Microsoft-Windows-DNS-Client
1014: Timeout della risoluzione
dei nomi per il nome www.ratedproxy.com. Nessun server DNS configurato ha rispo
sto.
Sistema
Avviso
Nessuno
2015-09-29 16:56:11
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-29 16:56:29
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-29 16:56:35 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-29 21:53:37
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-29 21:54:07
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-29 21:54:35 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-30 09:15:40
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-30 09:16:01
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-30 09:16:02 SYSTEM

Microsoft-Windows-Kernel-PnP
219:
Avviso
Nessuno
2015-09-30 09:36:13 SERVIZIO DI RET
E
Microsoft-Windows-DNS-Client
1014: Timeout della risoluzione
dei nomi per il nome inferno.demonoid.me. Nessun server DNS configurato ha risp
osto.
Sistema
Avviso
Nessuno
2015-09-30 12:28:40
Tcpip
4228: TCP/IP: fattore di scala
limitato a causa della condizione della rete. La condizione potrebbe essere co
rrelata a un problema di un dispositivo di rete e causer una riduzione della vel
ocit effettiva.
Sistema
Avviso
Nessuno
2015-09-30 13:23:40
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-30 13:24:41
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-30 13:24:56 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-30 13:50:01
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-30 13:50:26
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-30 13:50:27 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-30 14:08:33
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-30 14:08:56
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-30 14:08:58 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-30 16:37:50
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-30 16:38:47
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-30 16:39:01 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema

--------[ Software di database ]--------------------------------------------------------------------------------------Driver di database:

Borland Database Engine


Borland InterBase Client
Easysoft ODBC-InterBase 6
Easysoft ODBC-InterBase 7
Firebird Client
Jet Engine
MDAC
rtm.101119-1850)
ODBC
rtm.101119-1850)
MySQL Connector/ODBC
Oracle Client
PsqlODBC
Sybase ASE ODBC
Server di database:
Borland InterBase Server
Firebird Server
Microsoft SQL Server
Microsoft SQL Server Compact Edition
Microsoft SQL Server Express Edition
MySQL Server
Oracle Server
PostgreSQL Server
Sybase SQL Server

4.00.9756.0
6.1.7601.17514 (win7sp1_
6.1.7601.17514 (win7sp1_
-

--------[ Driver ODBC ]------------------------------------------------------------------------------------------------

Driver da Microsoft para arquivos texto (*.txt; *.csv)


odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.,*.asc,*.csv,*.tab,*.txt,*.csv
Driver do Microsoft Access (*.mdb)
odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.mdb
[ TRIAL VERSION ]
[ TRIAL VERSION
[ TRIAL VERSION ]
[ TRIAL VERSION ]
Driver do Microsoft Excel(*.xls)
odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.xls
Driver do Microsoft Paradox (*.db )
odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.db
[ TRIAL VERSION ]
[ TRIAL VERSION
[ TRIAL VERSION ]
[ TRIAL VERSION ]
Microsoft Access Driver (*.mdb)
odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.mdb
Microsoft Access Driver (*.mdb, *.accdb)
aceodbc.dll
15.0.4420.1017
*.mdb,*.accdb
[ TRIAL VERSION ]
[ TRIAL VERSION
[ TRIAL VERSION ]
[ TRIAL VERSION ]
Microsoft Access-Treiber (*.mdb)
odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.mdb
Microsoft dBase Driver (*.dbf)
odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.dbf,*.ndx,*.mdx
[ TRIAL VERSION ]
[ TRIAL VERSION
[ TRIAL VERSION ]
[ TRIAL VERSION ]
Microsoft dBase-Treiber (*.dbf)
odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.dbf,*.ndx,*.mdx
Microsoft Excel Driver (*.xls)
odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.xls
[ TRIAL VERSION ]
[ TRIAL VERSION
[ TRIAL VERSION ]
[ TRIAL VERSION ]

Microsoft Excel-Treiber (*.xls)


odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.xls
Microsoft FoxPro VFP Driver (*.dbf)
vfpodbc.dll
1.0.2.0
*.dbf,*.cdx,*.idx,*.fpt
[ TRIAL VERSION ]
[ TRIAL VERSION
[ TRIAL VERSION ]
[ TRIAL VERSION ]
Microsoft Paradox Driver (*.db )
odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.db
Microsoft Paradox-Treiber (*.db )
odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.db
[ TRIAL VERSION ]
[ TRIAL VERSION
[ TRIAL VERSION ]
[ TRIAL VERSION ]
Microsoft Text-Treiber (*.txt; *.csv)
odbcjt32.dll
6.1.7601.17632 (win7sp1_gdr.110614-1930) *.,*.asc,*.csv,*.tab,*.txt,*.csv
Microsoft Visual FoxPro Driver
vfpodbc.dll
1.0.2.0
*.dbf,*.cdx,*.idx,*.fpt
[ TRIAL VERSION ]
[ TRIAL VERSION
[ TRIAL VERSION ]
[ TRIAL VERSION ]
SQL Server
sqlsrv32.dll
6.1.7601.17514 (win7sp1_rtm.101119-1850)

--------[ Origine dati ODBC ]-----------------------------------------------------------------------------------------Excel Files


*.xlsb)
Utente
MS Access Database
Utente

Microsoft Excel Driver (*.xls, *.xlsx, *.xlsm,


aceodbc.dll
Microsoft Access Driver (*.mdb, *.accdb)
aceodbc.dll

--------[ Memoria in lettura ]----------------------------------------------------------------------------------------6x Core i7-4930K HT

3400 MHz Gigabyte GA-X79-UD3


X79
Quad DDR3-1866
-27 CR2
52561 MB/s
6x Core i7-3960X Extreme HT
3300 MHz Intel DX79SI
X79
Quad DDR3-1600
9-9-9-24 CR2
45640 MB/s
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
24 CR1
38087 MB/s
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
-27 CR2
26472 MB/s
8x FX-8150
3600 MHz Asus M5A97
AMD970
Dual DDR3-1866
-27 CR2
26305 MB/s
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
24 CR2
23630 MB/s
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
-11-28 CR1
23131 MB/s
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
27 CR2
23089 MB/s
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600

9-10-9

9-9-99-10-9
9-10-9
9-9-911-11
9-9-911-11-

11-28 CR1
21570 MB/s
6x Core i7-990X Extreme HT
9-9-9-24 CR1
4x A10-5800K

3466 MHz Intel DX58SO2


X58
Triple DDR3-1333

21525 MB/s
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
21522 MB/s
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
21426 MB/s
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
0-27 CR2
21184 MB/s
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
21092 MB/s
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
19981 MB/s
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
19661 MB/s
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
19097 MB/s
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
17907 MB/s
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
16607 MB/s
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
14977 MB/s
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
13835 MB/s
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
5-5-515 CR1
12074 MB/s
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
9-9-924 CR1
11239 MB/s
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
10333 MB/s
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
10142 MB/s
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
9607 MB/s
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
9005 MB/s
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-1111-28 CR2
8679 MB/s
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
3-4-4-

8 CR1
8395 MB/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
11
8078 MB/s
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
15
7967 MB/s
2x Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
-5-18 CR2
7838 MB/s
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
18 CR2
7572 MB/s
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
15
7535 MB/s
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
15
6938 MB/s
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
5-5-15
6563 MB/s
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
6320 MB/s
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
20 CR2
6216 MB/s
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
6210 MB/s
2x E-350
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
20 CR1
6072 MB/s
Athlon64 3200+
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
3-8 CR2
6035 MB/s
Celeron 420
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
15
5366 MB/s
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
4826 MB/s
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
3-7
4547 MB/s
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
4387 MB/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
12 CR2
4021 MB/s
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
3931 MB/s
Celeron D 326
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
11
3917 MB/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333

4-4-45-5-55-5
5-5-55-5-55-5-557-7-77-7-75-5-58-8-82.5-35-5-55-5-52.5-33-3-34-4-42-3-34-4-42.5-3-

3-7

3871 MB/s
Pentium M 730

12

1600 MHz AOpen i915Ga-HFS


i915G Int.
Dual DDR2-533

4-4-4-

3715 MB/s
8x Xeon L5320

12

1866 MHz Intel S5000VCL


i5000V
Dual DDR2-533FB

4-4-4-

3657 MB/s
Atom 230 HT

12

1600 MHz Intel D945GCLF


i945GC Int.
DDR2-533 SDRAM

4-4-4-

3640 MB/s
Nano L2200

15 CR2
P4

1600 MHz VIA VB8001


CN896 Int.

DDR2-667 SDRAM

5-5-5-

Dual PC1066 RDRAM

3467 MB/s
2400 MHz Abit SI7
SiSR658
3413 MB/s

4x Xeon 5140
15

2333 MHz Intel S5000VSA


i5000V
Dual DDR2-667FB

5-5-5-

3328 MB/s
AthlonXP 3200+

2200 MHz Asus A7N8X-E


nForce2-U400
Dual DDR400
4-8 CR1
2979 MB/s
Sempron 2600+
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
3-8 CR2
2945 MB/s
P4
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
3-8
2903 MB/s
Celeron
2000 MHz Gigabyte GA-8TRS350MT
RS350 Int.
Dual DDR400
6 CR1
2765 MB/s
P4
1600 MHz Abit TH7II
i850
Dual PC800 RDRAM
2751 MB/s
Celeron 215
1333 MHz Intel D201GLY
SiS662 Int.
DDR2-533
12
2687 MB/s
Celeron M 320
1300 MHz DFI 855GME-MGF
i855GME Int.
DDR333 SDRAM
3-7
2462 MB/s
Duron
1600 MHz MSI KT6V-LSR
KT600
DDR400 SDRAM
8 CR2
1994 MB/s
Efficeon 8600
1000 MHz ECS 532 Notebook
Efficeon
DDR266 SDRAM
1926 MB/s
Athlon
1400 MHz PCChips M817LMR
MAGiK1
DDR266 SDRAM
6
1279 MB/s
Duron
600 MHz Abit KG7-Lite
AMD-760
DDR200R SDRAM
5
1126 MB/s
C7
1500 MHz VIA EPIA EN
CN700 Int.
DDR2-533 SDRAM
12 CR2
1110 MB/s
2x PIII-E
733 MHz Tyan Thunder 2500
ServerSet3HE
PC133R SDRAM
6
1047 MB/s
Celeron
1700 MHz Asus P4B
i845
PC133 SDRAM

2.5-42.5-32.5-32-2-45-4-42.5-33-3-3-

2-2-22-2-24-4-43-3-33-3-3-

1042 MB/s
2x PIII-S

1266 MHz MSI Pro266TD Master-LR


ApolloPro266TD
DDR266 SDRAM

6 CR2
1041 MB/s
AthlonXP 1600+
1400 MHz Acorp 7KMM1
KM133A Int.
PC133 SDRAM
6
932 MB/s
Crusoe 5800
1000 MHz ECS A530 DeskNote
Crusoe
DDR266 SDRAM
893 MB/s
Athlon
750 MHz Epox EP-7KXA
KX133
PC133 SDRAM
6
763 MB/s
C3
1333 MHz VIA EPIA SP
CN400 Int.
DDR400 SDRAM
8 CR2
695 MB/s
2x PIII
500 MHz Epox KP6-BS
i440BX
PC100R SDRAM
?
621 MB/s
C3
800 MHz VIA EPIA
PLE133 Int.
PC133 SDRAM
6
604 MB/s
PIII
450 MHz Asus P3C-S
i820
PC600 RDRAM
525 MB/s
2x PII
333 MHz Intel DK440LX
i440LX
PC66 SDRAM
?
371 MB/s
Celeron
266 MHz Epox P2-100B
ApolloPro
PC66 SDRAM
5
360 MB/s
K6-III
400 MHz Epox EP-MVP3G-M
MVP3
PC100 SDRAM
5
262 MB/s
2x PentiumPro
200 MHz Compaq ProLiant 800
i440FX
Dual EDO
259 MB/s
2x PentiumMMX
200 MHz Gigabyte GA-586DX
i430HX
Dual EDO
231 MB/s
Pentium
166 MHz Asus TX97-X
i430TX
PC66 SDRAM
4
228 MB/s
K5 PR166
116 MHz Asus P5A
ALADDiN5
PC66 SDRAM
6
167 MB/s
K6-2
333 MHz Amptron PM-9100LMR
SiS5597 Ext.
PC66 SDRAM
6
149 MB/s
Celeron
700 MHz PCChips M758LT
SiS630ET Int.
PC100 SDRAM
6
116 MB/s
MediaGXm
233 MHz ALD NPC6836
Cx5520
PC60 SDRAM
6
112 MB/s

2-3-33-3-3-

3-3-33-3-33-3-33-3-33-2-23-2-22-2-22-2-32-2-23-3-33-3-33-3-3-

--------[ Memoria in scrittura ]---------------------------------------------------------------------------------------

6x Core i7-4930K HT

3400 MHz Gigabyte GA-X79-UD3


X79
Quad DDR3-1866
9-10-9
-27 CR2
53221 MB/s
6x Core i7-3960X Extreme HT
3300 MHz Intel DX79SI
X79
Quad DDR3-1600
9-9-9-24 CR2
46057 MB/s
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
27407 MB/s
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
24109 MB/s
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
23244 MB/s
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
22972 MB/s
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
19334 MB/s
8x FX-8150
3600 MHz Asus M5A97
AMD970
Dual DDR3-1866
9-10-9
-27 CR2
18145 MB/s
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
9-10-9
-27 CR2
17573 MB/s
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
17100 MB/s
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
16692 MB/s
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
14910 MB/s
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
14814 MB/s
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
13225 MB/s
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
12788 MB/s
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
12332 MB/s
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600
11-1111-28 CR1
12298 MB/s
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
0-27 CR2
10444 MB/s
4x A10-5800K
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
10109 MB/s
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
9-9-924 CR1
9971 MB/s

8x Opteron 2344 HE

1700 MHz Supermicro H8DME-2


nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
8909 MB/s
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
8867 MB/s
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
5-5-515 CR1
7833 MB/s
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
7-7-720 CR2
7526 MB/s
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
7443 MB/s
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
7104 MB/s
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
7097 MB/s
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
6712 MB/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
4-4-411
5663 MB/s
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
5-5-515
5651 MB/s
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
5-5-518 CR2
5641 MB/s
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
5633 MB/s
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
5-5-515
5471 MB/s
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
3-3-38 CR2
5432 MB/s
2x Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
5-5
-5-18 CR2
4875 MB/s
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
55-5-15
4832 MB/s
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
7-7-720 CR2
4714 MB/s
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-1111-28 CR2
4702 MB/s
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
5-5-518 CR2
4260 MB/s
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
2.5-33-7
4233 MB/s

2x E-350

1600 MHz ASRock E350M1


A50M Int.
DDR3-1066 SDRAM

20 CR1
4162 MB/s
Athlon64 3200+
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
3-8 CR2
4106 MB/s
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
8 CR1
4050 MB/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
12 CR2
4019 MB/s
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
3823 MB/s
Celeron 420
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
15
3589 MB/s
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
3553 MB/s
Nano L2200
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
15 CR2
3163 MB/s
AthlonXP 3200+
2200 MHz Asus A7N8X-E
nForce2-U400
Dual DDR400
4-8 CR1
3119 MB/s
P4
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
3-8
2886 MB/s
P4
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
2845 MB/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
3-7
2838 MB/s
Pentium M 730
1600 MHz AOpen i915Ga-HFS
i915G Int.
Dual DDR2-533
12
2837 MB/s
Atom 230 HT
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
12
2836 MB/s
Celeron D 326
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
11
2813 MB/s
4x Xeon 5140
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
15
2484 MB/s
Sempron 2600+
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
3-8 CR2
2364 MB/s
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
12
2330 MB/s
Celeron
2000 MHz Gigabyte GA-8TRS350MT
RS350 Int.
Dual DDR400
6 CR1
2151 MB/s
P4
1600 MHz Abit TH7II
i850
Dual PC800 RDRAM
2134 MB/s

8-8-82.5-33-4-44-4-42-3-35-5-55-5-55-5-52.5-42.5-32.5-34-4-44-4-44-4-45-5-52.5-34-4-42-2-4-

Celeron M 320
3-7

1300 MHz DFI 855GME-MGF


i855GME Int.
DDR333 SDRAM

2.5-3-

2134 MB/s
Duron

1600 MHz MSI KT6V-LSR


KT600
DDR400 SDRAM

8 CR2
Celeron 215

1944 MB/s

12

1882 MB/s

1333 MHz Intel D201GLY


SiS662 Int.
DDR2-533

C7

1500 MHz VIA EPIA EN


CN700 Int.

12 CR2
Athlon

1590 MB/s

1323 MB/s

1400 MHz PCChips M817LMR


MAGiK1
DDR266 SDRAM

Duron
5

DDR2-533 SDRAM

600 MHz Abit KG7-Lite


AMD-760
DDR200R SDRAM

3-3-35-4-44-4-42-2-22-2-2-

1194 MB/s
C3

1333 MHz VIA EPIA SP


CN400 Int.

1040 MB/s

2-3-3-

1040 MB/s

1266 MHz MSI Pro266TD Master-LR


ApolloPro266TD
DDR266 SDRAM

6 CR2
Celeron

3-3-3-

1047 MB/s

DDR400 SDRAM

8 CR2
2x PIII-S

1700 MHz Asus P4B


i845

Athlon
6

PC133 SDRAM

3-3-3-

750 MHz Epox EP-7KXA


KX133
PC133 SDRAM

3-3-3-

1026 MB/s
AthlonXP 1600+

1400 MHz Acorp 7KMM1


KM133A Int.

PC133 SDRAM

3-3-3-

943 MB/s
2x PIII-E

733 MHz Tyan Thunder 2500


ServerSet3HE
PC133R SDRAM

3-3-3-

500 MHz Epox KP6-BS


i440BX

PC100R SDRAM

3-3-3-

450 MHz Asus P3C-S


i820

PC600 RDRAM

840 MB/s
2x PIII

769 MB/s
PIII
752 MB/s
Efficeon 8600

1000 MHz ECS 532 Notebook


Efficeon
DDR266 SDRAM
751 MB/s

Crusoe 5800

1000 MHz ECS A530 DeskNote


Crusoe
DDR266 SDRAM
355 MB/s

2x PII
?

333 MHz Intel DK440LX


i440LX
PC66 SDRAM

3-2-2-

800 MHz VIA EPIA


PLE133 Int.

3-3-3-

213 MB/s
C3

PC133 SDRAM

181 MB/s
2x PentiumMMX

200 MHz Gigabyte GA-586DX


i430HX
Dual EDO

700 MHz PCChips M758LT


SiS630ET Int.
PC100 SDRAM

3-3-3-

177 MB/s
Celeron
6

171 MB/s

Pentium
4

166 MHz Asus TX97-X


i430TX

PC66 SDRAM

2-2-3-

266 MHz Epox P2-100B


ApolloPro
PC66 SDRAM

3-2-2-

400 MHz Epox EP-MVP3G-M


MVP3
PC100 SDRAM

2-2-2-

200 MHz Compaq ProLiant 800


i440FX
Dual EDO

333 MHz Amptron PM-9100LMR


SiS5597 Ext.
PC66 SDRAM

3-3-3-

233 MHz ALD NPC6836


Cx5520

PC60 SDRAM

3-3-3-

116 MHz Asus P5A


ALADDiN5

PC66 SDRAM

2-2-2-

149 MB/s
Celeron

139 MB/s
K6-III

126 MB/s
2x PentiumPro
87 MB/s
K6-2

76 MB/s
MediaGXm

70 MB/s
K5 PR166

65 MB/s

--------[ Copia in memoria ]------------------------------------------------------------------------------------------6x Core i7-4930K HT

3400 MHz Gigabyte GA-X79-UD3


X79
Quad DDR3-1866
9-10-9
-27 CR2
50540 MB/s
6x Core i7-3960X Extreme HT
3300 MHz Intel DX79SI
X79
Quad DDR3-1600
9-9-9-24 CR2
42756 MB/s
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
35029 MB/s
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
24271 MB/s
8x FX-8150
3600 MHz Asus M5A97
AMD970
Dual DDR3-1866
9-10-9
-27 CR2
23088 MB/s
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
22890 MB/s
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
9-10-9
-27 CR2
22344 MB/s
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
21465 MB/s
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
21292 MB/s
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
20969 MB/s
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
20806 MB/s
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4

A85X Int.
Dual DDR3-2133
9-11-1
18377 MB/s
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
18034 MB/s
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
17426 MB/s
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
17403 MB/s
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
17395 MB/s
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600
11-1111-28 CR1
16693 MB/s
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
15611 MB/s
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
9-9-924 CR1
13979 MB/s
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
13950 MB/s
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
13272 MB/s
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
12982 MB/s
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
5-5-515 CR1
9969 MB/s
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
9690 MB/s
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
9015 MB/s
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
8522 MB/s
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
8006 MB/s
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-1111-28 CR2
7694 MB/s
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
7378 MB/s
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
5-5-518 CR2
6997 MB/s
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
3-4-48 CR1
6816 MB/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
0-27 CR2
4x A10-5800K

i955X
11

Dual DDR2-667

4-4-4-

3733 MHz Intel SE7230NH1LX


iE7230
Dual DDR2-667

5-5-5-

6356 MB/s
P4EE HT

15

6292 MB/s
Nano X2 L4350

20 CR2
5778 MB/s
2x Core 2 Extreme X6800

1600 MHz VIA EPIA-M900


VX900H Int.
DDR3-1066 SDRAM
2933 MHz Abit AB9
P965

Dual DDR2-800
-5-18 CR2
5537 MB/s
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
15
5476 MB/s
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
5-5-15
5292 MB/s
2x E-350
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
20 CR1
4995 MB/s
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
4922 MB/s
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
4825 MB/s
Athlon64 3200+
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
3-8 CR2
4564 MB/s
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
3-7
4277 MB/s
Celeron 420
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
15
4195 MB/s
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
3968 MB/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
12 CR2
3965 MB/s
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
3955 MB/s
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
3803 MB/s
Nano L2200
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
15 CR2
3376 MB/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
3-7
3206 MB/s
Celeron D 326
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
11
3201 MB/s
Atom 230 HT
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
12
3072 MB/s
AthlonXP 3200+
2200 MHz Asus A7N8X-E

7-7-75-5
5-5-558-8-85-5-57-7-72.5-32.5-35-5-55-5-54-4-43-3-32-3-35-5-52.5-34-4-44-4-4-

4-8 CR1
8x Xeon L5320
12
4x Xeon 5140
15
Pentium M 730
12
P4
Sempron 2600+
3-8 CR2
P4
3-8
P4
Celeron
6 CR1
Celeron 215
12
Celeron M 320
3-7
Duron
8 CR2
C7
12 CR2
Athlon
6
Duron
5
Celeron
6
2x PIII-S
6 CR2
AthlonXP 1600+
6
2x PIII-E
6
Athlon
6
C3

nForce2-U400
Dual DDR400
3026 MB/s
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
2992 MB/s
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
2984 MB/s
1600 MHz AOpen i915Ga-HFS
i915G Int.
Dual DDR2-533
2981 MB/s
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
2706 MB/s
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
2610 MB/s
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
2595 MB/s
1600 MHz Abit TH7II
i850
Dual PC800 RDRAM
2206 MB/s
2000 MHz Gigabyte GA-8TRS350MT
RS350 Int.
Dual DDR400
2186 MB/s
1333 MHz Intel D201GLY
SiS662 Int.
DDR2-533
2162 MB/s
1300 MHz DFI 855GME-MGF
i855GME Int.
DDR333 SDRAM
2089 MB/s
1600 MHz MSI KT6V-LSR
KT600
DDR400 SDRAM
1949 MB/s
1500 MHz VIA EPIA EN
CN700 Int.
DDR2-533 SDRAM
1259 MB/s
1400 MHz PCChips M817LMR
MAGiK1
DDR266 SDRAM
1253 MB/s
600 MHz Abit KG7-Lite
AMD-760
DDR200R SDRAM
1175 MB/s
1700 MHz Asus P4B
i845
PC133 SDRAM
1024 MB/s
1266 MHz MSI Pro266TD Master-LR
ApolloPro266TD
DDR266 SDRAM
1022 MB/s
1400 MHz Acorp 7KMM1
KM133A Int.
PC133 SDRAM
942 MB/s
733 MHz Tyan Thunder 2500
ServerSet3HE
PC133R SDRAM
915 MB/s
750 MHz Epox EP-7KXA
KX133
PC133 SDRAM
854 MB/s
1333 MHz VIA EPIA SP

2.5-44-4-45-5-54-4-42.5-32.5-32-2-45-4-42.5-33-3-34-4-42-2-22-2-23-3-32-3-33-3-33-3-33-3-3-

CN400 Int.
8 CR2
Efficeon 8600

DDR400 SDRAM

3-3-3-

743 MB/s
1000 MHz ECS 532 Notebook
Efficeon
DDR266 SDRAM
662 MB/s

PIII

450 MHz Asus P3C-S


i820

PC600 RDRAM

500 MHz Epox KP6-BS


i440BX

PC100R SDRAM

3-3-3-

580 MB/s
2x PIII
?

549 MB/s
Crusoe 5800

1000 MHz ECS A530 DeskNote


Crusoe
DDR266 SDRAM
488 MB/s

C3
6

800 MHz VIA EPIA


PLE133 Int.

PC133 SDRAM

3-3-3-

241 MB/s
2x PII

333 MHz Intel DK440LX


i440LX
PC66 SDRAM

3-2-2-

200 MHz Gigabyte GA-586DX


i430HX
Dual EDO

166 MHz Asus TX97-X


i430TX

2-2-3-

222 MB/s
2x PentiumMMX
198 MB/s
Pentium

PC66 SDRAM

181 MB/s
K6-III

400 MHz Epox EP-MVP3G-M


MVP3
PC100 SDRAM

2-2-2-

266 MHz Epox P2-100B


ApolloPro
PC66 SDRAM

3-2-2-

700 MHz PCChips M758LT


SiS630ET Int.
PC100 SDRAM

3-3-3-

200 MHz Compaq ProLiant 800


i440FX
Dual EDO

333 MHz Amptron PM-9100LMR


SiS5597 Ext.
PC66 SDRAM

3-3-3-

233 MHz ALD NPC6836


Cx5520

PC60 SDRAM

3-3-3-

116 MHz Asus P5A


ALADDiN5

PC66 SDRAM

2-2-2-

160 MB/s
Celeron

142 MB/s
Celeron

139 MB/s
2x PentiumPro
132 MB/s
K6-2

100 MB/s
MediaGXm

85 MB/s
K5 PR166

81 MB/s

--------[ Latenza memoria ]-------------------------------------------------------------------------------------------Athlon64 X2 Black 6400+


-4-11 CR1
54.9 ns
Core i7-3770K
24 CR2
57.6 ns
Xeon E3-1245 v3

3200 MHz MSI K9N SLI Platinum


nForce570SLI
Dual DDR2-800

4-4

3500 MHz MSI Z77A-GD55


Z77 Int.
Dual DDR3-1600

9-9-9-

3400 MHz Supermicro X10SAE


C226 Int.
Dual DDR3-1600

11-11-

11-28 CR1
A10-6800K
0-27 CR2
FX-8150
-27 CR2
FX-8350

58.6 ns
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133

9-11-1

3600 MHz Asus M5A97


AMD970

Dual DDR3-1866

9-10-9

4000 MHz Asus M5A99X Evo R2.0


AMD990X
Dual DDR3-1866

9-10-9

3800 MHz Asus F2A55-M


A55 Int.
Dual DDR3-1866

9-10-9

3400 MHz Gigabyte GA-X79-UD3


X79
Quad DDR3-1866

9-10-9

3200 MHz Asus P6T Deluxe


X58
Triple DDR3-1333

9-9-9-

3400 MHz Intel DZ87KLT-75K


Z87 Int.
Dual DDR3-1600

9-9-9-

3400 MHz Asus P8P67


P67

9-9-9-

59.6 ns
61.0 ns

-27 CR2
61.3 ns
A10-5800K
-27 CR2
62.0 ns
Core i7-4930K
-27 CR2
62.0 ns
Core i7-965 Extreme
24 CR1
62.7 ns
Core i7-4770
27 CR2
63.0 ns
Core i7-2600
24 CR1
66.5 ns
Core i7-990X Extreme

Dual DDR3-1333

9-9-9-

3300 MHz Intel DX79SI


X79
Quad DDR3-1600

9-9-9

24 CR1
66.8 ns
Core i7-3960X Extreme

3466 MHz Intel DX58SO2


X58
Triple DDR3-1333

-24 CR2
67.3 ns
Xeon X3430

9-9-9-

2666 MHz Supermicro X8DTN+


i5520
Triple DDR3-1333

9-9-9-

24 CR1
69.2 ns
Xeon X5550

2400 MHz Supermicro X8SIL-F


i3420
Dual DDR3-1333

24 CR1
69.8 ns
Phenom II X6 Black 1100T

3300 MHz Gigabyte GA-890GPA-UD3H v2


AMD890GX Int.
Unganged Dual DDR3-1333

9-9-9-24 CR2
69.9 ns
Athlon64 3200+
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
2.5-33-8 CR2
71.9 ns
Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5-55-18 CR2
75.5 ns
A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
75.8 ns
Sempron 2600+
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
2.5-33-8 CR2
76.2 ns
Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
5-5-518 CR2
76.9 ns
Pentium EE 955
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
4-4-411
78.1 ns
Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
5-5-5-

18 CR2
79.6 ns
A10-7850K
0-31 CR2
79.6 ns
Xeon E5-2670
24

80.2 ns
Core 2 Extreme QX6700

-15

82.1 ns
Opteron 248

6 CR1
87.3 ns
Opteron 6274
11-28 CR1
87.7 ns
Opteron 240
8 CR1
89.0 ns
Core 2 Extreme QX9650
-20 CR2
90.9 ns
Atom D2500
20 CR2
93.1 ns
AthlonXP 3200+
4-8 CR1
93.3 ns
Opteron 2378
-6-18 CR1
95.2 ns
Atom C2750
11-28 CR1
95.2 ns
Core i5-650
24 CR1
95.4 ns
Celeron 420
15
15

9-11-1

2600 MHz Supermicro X9DR6-F


C600
Quad DDR3-1333

9-9-9-

2666 MHz Intel D975XBX2


i975X
Dual DDR2-667

5-5-5

80.9 ns
P4EE

15

3700 MHz Gigabyte GA-F2A88XM-D3H


A88X Int.
Dual DDR3-2133

99.3 ns
Core 2 Duo P8400
101.0 ns
Pentium D 820

18 CR2
103.0 ns
Atom 230
12

3733 MHz Intel SE7230NH1LX


iE7230
Dual DDR2-667

5-5-5-

2200 MHz MSI K8T Master1-FAR


K8T800
Dual DDR266R

2-3-3-

2200 MHz Supermicro H8DGI-F


SR5690
Dual DDR3-1600R

11-11-

1400 MHz MSI K8D Master3-133 FS


AMD8100
Dual DDR400R

3-4-4-

3000 MHz Gigabyte GA-EP35C-DS3R


P35
Dual DDR3-1066

8-8-8

1866 MHz Intel D2500CC


NM10 Int.
DDR3-1066 SDRAM

7-7-7-

2200 MHz Asus A7N8X-E


nForce2-U400
Dual DDR400

2.5-4-

2400 MHz Tyan Thunder n3600R


nForcePro-3600
Unganged Dual DDR2-800R 6-6
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600

11-11-

3200 MHz Supermicro C7SIM-Q


Q57 Int.
Dual DDR3-1333

9-9-9-

1600 MHz Intel DQ965GF


Q965 Int.
Dual DDR2-667

5-5-5-

2266 MHz MSI MegaBook PR201


GM45 Int.
Dual DDR2-667

5-5-5-

2800 MHz Abit Fatal1ty F-I90HD


RS600 Int.
Dual DDR2-800

5-5-5-

1600 MHz Intel D945GCLF


i945GC Int.
DDR2-533 SDRAM

4-4-4-

1600 MHz ASRock E350M1


A50M Int.
DDR3-1066 SDRAM

8-8-8-

1800 MHz Tyan Thunder h2000M


BCM5785
Dual DDR2-600R

5-5-5-

2400 MHz [ TRIAL VERSION ]


P4M900 Ext.
DDR2-533 SDRAM

4-4-4-

104.8 ns
E-350

20 CR1
107.4 ns
Opteron 2210 HE
15 CR1
109.0 ns
Core 2 Quad Q6600

12 CR2
109.2 ns
Xeon 5140
15
12

112.3 ns
Pentium M 730
113.6 ns
Phenom X4 9500

18 CR2
114.0 ns
Xeon E5462
15

114.0 ns
Opteron 2431

-6-18 CR1
P4
3-8

121.6 ns
Nano X2 L4350

20 CR2
Xeon
3-7
3-7
12

1600 MHz AOpen i915Ga-HFS


i915G Int.
Dual DDR2-533

4-4-4-

2200 MHz Asus M3A


AMD770

Ganged Dual DDR2-800 5-5-5-

2800 MHz Intel S5400SF


i5400
Quad DDR2-640FB

5-5-5-

2400 MHz Supermicro H8DI3+-F


SR5690
Unganged Dual DDR2-800R 6-6
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM

2.5-3-

2000 MHz Asus N4L-VM DH


i945GT Int.
Dual DDR2-667

5-5-5-

3066 MHz Asus PCH-DL


i875P + PAT

2.5-3-

120.7 ns
Xeon

3-7

5-5-5-

118.3 ns

118.6 ns
Core Duo T2500

15

2333 MHz Intel S5000VSA


i5000V
Dual DDR2-667FB

124.6 ns
Xeon L5320
127.2 ns
Athlon 5350

11-28 CR2
129.3 ns
Nano L2200
15 CR2
136.3 ns
PIII-S

7-7-7-

3400 MHz Intel SE7320SP2


iE7320
Dual DDR333R

2.5-3-

1300 MHz DFI 855GME-MGF


i855GME Int.
DDR333 SDRAM

2.5-3-

1866 MHz Intel S5000VCL


i5000V
Dual DDR2-533FB

4-4-4-

2050 MHz ASRock AM1B-ITX


Yangtze Int.
DDR3-1600 SDRAM

11-11-

1600 MHz VIA VB8001


CN896 Int.

5-5-5-

DDR2-667 SDRAM

1266 MHz MSI Pro266TD Master-LR


ApolloPro266TD
DDR266 SDRAM

2-3-3-

3466 MHz ASRock 775Dual-880Pro


PT880Pro
Dual DDR2-400

3-3-3-

141.2 ns

8 CR2
142.0 ns
Opteron 2344 HE
-5-15 CR1
143.1 ns
Crusoe 5800
144.5 ns
Celeron D 326
11

1600 MHz VIA EPIA-M900


VX900H Int.
DDR3-1066 SDRAM

121.8 ns

124.1 ns
Celeron M 320

6 CR2
P4EE

Dual DDR333

1700 MHz Supermicro H8DME-2


nForcePro-3600
Unganged Dual DDR2-667R 5-5
1000 MHz ECS A530 DeskNote
Crusoe
DDR266 SDRAM
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM

4-4-4-

733 MHz Tyan Thunder 2500


ServerSet3HE
PC133R SDRAM

3-3-3-

151.1 ns
PIII-E

154.6 ns
P4

2400 MHz Abit SI7


SiSR658

Dual PC1066 RDRAM

157.9 ns
Celeron
6 CR1
P4

2000 MHz Gigabyte GA-8TRS350MT


RS350 Int.
Dual DDR400

2-2-4-

1600 MHz Abit TH7II


i850

158.0 ns
Dual PC800 RDRAM

161.7 ns
Duron

1600 MHz MSI KT6V-LSR


KT600
DDR400 SDRAM

8 CR2
166.4 ns
Efficeon 8600

3-3-3-

1000 MHz ECS 532 Notebook


Efficeon
DDR266 SDRAM

175.0 ns
C3
8 CR2
175.8 ns
Celeron
6

188.2 ns
Celeron 215

1700 MHz Asus P4B


i845

PC133 SDRAM

3-3-3-

1333 MHz Intel D201GLY


SiS662 Int.
DDR2-533

2-2-25-4-4-

190.2 ns
PIII

500 MHz Epox KP6-BS


i440BX

PC100R SDRAM

3-3-3-

166 MHz Asus TX97-X


i430TX

PC66 SDRAM

2-2-3-

800 MHz VIA EPIA


PLE133 Int.

PC133 SDRAM

3-3-3-

233 MHz ALD NPC6836


Cx5520

PC60 SDRAM

3-3-3-

DDR2-533 SDRAM

4-4-4-

197.3 ns
Pentium

197.4 ns
C3

198.0 ns
MediaGXm

201.9 ns
C7

1500 MHz VIA EPIA EN


CN700 Int.

12 CR2
203.4 ns
Athlon
210.1 ns
AthlonXP 1600+

1400 MHz PCChips M817LMR


MAGiK1
DDR266 SDRAM

2-2-2-

1400 MHz Acorp 7KMM1


KM133A Int.

3-3-3-

PC133 SDRAM

214.6 ns
K6-2

3-3-3-

600 MHz Abit KG7-Lite


AMD-760
DDR200R SDRAM

12

DDR400 SDRAM

186.0 ns
Duron

1333 MHz VIA EPIA SP


CN400 Int.

215.2 ns
PentiumMMX

333 MHz Amptron PM-9100LMR


SiS5597 Ext.
PC66 SDRAM

3-3-3-

200 MHz Gigabyte GA-586DX


i430HX
Dual EDO

450 MHz Asus P3C-S


i820

218.3 ns
PIII
220.4 ns
PentiumPro

PC600 RDRAM

200 MHz Compaq ProLiant 800


i440FX
Dual EDO

231.4 ns
Athlon
6

750 MHz Epox EP-7KXA


KX133
PC133 SDRAM

3-3-3-

116 MHz Asus P5A


ALADDiN5

2-2-2-

241.7 ns
K5 PR166

PC66 SDRAM

260.3 ns
K6-III

400 MHz Epox EP-MVP3G-M


MVP3
PC100 SDRAM

2-2-2-

333 MHz Intel DK440LX


i440LX
PC66 SDRAM

3-2-2-

700 MHz PCChips M758LT


SiS630ET Int.
PC100 SDRAM

3-3-3-

266 MHz Epox P2-100B


ApolloPro
PC66 SDRAM

3-2-2-

288.0 ns
PII

299.3 ns
Celeron

325.5 ns
Celeron

348.3 ns

--------[ CPU Queen ]-------------------------------------------------------------------------------------------------16x Xeon E5-2670 HT


24

112181
6x Core i7-4930K HT

2600 MHz Supermicro X9DR6-F


C600
Quad DDR3-1333

9-9-9-

3400 MHz Gigabyte GA-X79-UD3


X79
Quad DDR3-1866

9-10-9

-27 CR2
63239
6x Core i7-3960X Extreme HT
9-9-9-24 CR2
61860
6x Core i7-990X Extreme HT

3300 MHz Intel DX79SI


X79
Quad DDR3-1600
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333

9-9-9-24 CR1
57896
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
57158
32x Opteron 6274
2200 MHz Supermicro H8DGI-F
SR5690
Dual DDR3-1600R
11-1111-28 CR1
54021
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
49406
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
48447
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
48066
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
45446
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
42691
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
41396

4x Core i7-965 Extreme HT


-9-9-24 CR1
8x FX-8350

4000 MHz Asus M5A99X Evo R2.0


AMD990X
Dual DDR3-1866

9-10-9

2400 MHz Supermicro A1SAi-2750F


Avoton
Dual DDR3-1600

11-11-

11-28 CR1
33603
6x Phenom II X6 Black 1100T
33 9-9-9-24 CR2
8x FX-8150

1866 MHz Intel S5000VCL


i5000V
Dual DDR2-533FB

27840
4x Core 2 Extreme QX9650

8-8-20 CR2
25309
4x Core 2 Extreme QX6700

9-10-9

4-4-4-

3000 MHz Gigabyte GA-EP35C-DS3R


P35
Dual DDR3-1066

8-

2666 MHz Intel D975XBX2


i975X
Dual DDR2-667

5-

22686
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333

24 CR1
22085
8x Opteron 2344 HE

-5-5-18 CR2
4x A10-6800K

9-9-9-

1700 MHz Supermicro H8DME-2


nForcePro-3600
Unganged Dual DDR2-667R 5-5

-5-15 CR1
22053
4x Phenom II X4 Black 940

3000 MHz Asus M3N78-EM


GeForce8300 Int.
Ganged Dual DDR2-800 5

22000

0-27 CR2
21717
2x Core i5-650 HT
24 CR1
21390
4x Xeon X3430
24 CR1
21086
4x Core 2 Quad Q6600
12 CR2
20261
4x A10-5800K
-27 CR2
20220
4x Xeon 5140
19830
4x A10-7850K

0-31 CR2
19296
4x Phenom X4 9500
18 CR2

Dual DDR3-1866

2400 MHz Tyan Thunder n3600R


nForcePro-3600
Unganged Dual DDR2-800R 6-6

-6-18 CR1
30929
8x Xeon L5320

5-5-15
4x A8-3850

3300 MHz Gigabyte GA-890GPA-UD3H v2


AMD890GX Int.
Unganged Dual DDR3-13

32616
3600 MHz Asus M5A97
AMD970

-27 CR2
32296
8x Opteron 2378

15

39033

-27 CR2
36172
8x Atom C2750

12

3200 MHz Asus P6T Deluxe


X58
Triple DDR3-1333

16151

4100 MHz Gigabyte GA-F2A85X-UP4


A85X Int.
Dual DDR3-2133

9-11-1

3200 MHz Supermicro C7SIM-Q


Q57 Int.
Dual DDR3-1333

9-9-9-

2400 MHz Supermicro X8SIL-F


i3420
Dual DDR3-1333

9-9-9-

2400 MHz [ TRIAL VERSION ]


P4M900 Ext.
DDR2-533 SDRAM

4-4-4-

3800 MHz Asus F2A55-M


A55 Int.
Dual DDR3-1866

9-10-9

2333 MHz Intel S5000VSA


i5000V
Dual DDR2-667FB

5-5-5-

3700 MHz Gigabyte GA-F2A88XM-D3H


A88X Int.
Dual DDR3-2133

9-11-1

2200 MHz Asus M3A


AMD770

Ganged Dual DDR2-800 5-5-5-

4x Athlon 5350

2050 MHz ASRock AM1B-ITX


Yangtze Int.
DDR3-1600 SDRAM

11-28 CR2
14184
2x Core 2 Extreme X6800
-5-18 CR2
12562
4x Opteron 2210 HE

2933 MHz Abit AB9


P965

Dual DDR2-800

1800 MHz Tyan Thunder h2000M


BCM5785
Dual DDR2-600R

15 CR1
12438
2x Athlon64 X2 Black 6400+

11-115-5
5-5-5-

3200 MHz MSI K9N SLI Platinum


nForce570SLI
Dual DDR2-800

4-4-4-11 CR1
11137
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
15
9568
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
7796
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
11
7630
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
3-7
7533
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
18 CR2
7247
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
3-7
6218
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
5692
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
20 CR2
5532
2x E-350
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
20 CR1
4973
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
8 CR1
4846
2x PIII-S
1266 MHz MSI Pro266TD Master-LR
ApolloPro266TD
DDR266 SDRAM
6 CR2
4843
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
15
4158
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
4150
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
3831
Atom 230 HT
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
12
3761
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
3506

5-5-55-5-54-4-42.5-35-5-52.5-37-7-77-7-78-8-83-4-42-3-35-5-55-5-52-3-34-4-43-3-3-

Athlon64 3200+
3-8 CR2
3484
AthlonXP 3200+
4-8 CR1
3470
Celeron 420
15

3417
Pentium M 730

12

2.5-3-

2200 MHz Asus A7N8X-E


nForce2-U400
Dual DDR400

2.5-4-

1600 MHz Intel DQ965GF


Q965 Int.
Dual DDR2-667

5-5-5-

1600 MHz AOpen i915Ga-HFS


i915G Int.
Dual DDR2-533

4-4-4-

2800 MHz MSI 848P Neo-S


i848P
DDR400 SDRAM

2.5-3-

733 MHz Tyan Thunder 2500


ServerSet3HE
PC133R SDRAM

3-3-3-

1600 MHz ASRock K8NF4G-SATA2


GeForce6100 Int.
DDR400 SDRAM

2.5-3-

1333 MHz Intel D201GLY


SiS662 Int.
DDR2-533

5-4-4-

1600 MHz VIA VB8001


CN896 Int.

5-5-5-

3107
P4

3-8

2838
2x PIII-E

2000 MHz ASRock 939S56-M


SiS756
Dual DDR400

2803
Sempron 2600+

3-8 CR2
2797
Celeron 215
12

2601
Nano L2200

15 CR2
2570
Celeron M 320
3-7

DDR2-667 SDRAM

1300 MHz DFI 855GME-MGF


i855GME Int.
DDR333 SDRAM

2.5-3-

1600 MHz MSI KT6V-LSR


KT600
DDR400 SDRAM

3-3-3-

2400 MHz Abit SI7


SiSR658

2539
Duron

8 CR2
P4

2535
Dual PC1066 RDRAM

2440
Athlon
6

2221
AthlonXP 1600+

2-2-2-

1400 MHz Acorp 7KMM1


KM133A Int.

PC133 SDRAM

3-3-3-

2000 MHz Gigabyte GA-8TRS350MT


RS350 Int.
Dual DDR400

2-2-4-

2202
Celeron

6 CR1
2x PIII
?

1400 MHz PCChips M817LMR


MAGiK1
DDR266 SDRAM

2042
500 MHz Epox KP6-BS
i440BX

1922
Celeron D 326

11

PC100R SDRAM

3-3-3-

2533 MHz ASRock 775Twins-HDTV


RC410 Ext.
DDR2-533 SDRAM

4-4-4-

1700 MHz Asus P4B


i845

PC133 SDRAM

3-3-3-

1600 MHz Abit TH7II


i850

Dual PC800 RDRAM

1500 MHz VIA EPIA EN


CN700 Int.

DDR2-533 SDRAM

4-4-4-

1904
Celeron

1762
P4
1608
C7

12 CR2

1559

Efficeon 8600

1000 MHz ECS 532 Notebook


Efficeon
DDR266 SDRAM

1459
Celeron
6

700 MHz PCChips M758LT


SiS630ET Int.
PC100 SDRAM

3-3-3-

750 MHz Epox EP-7KXA


KX133
PC133 SDRAM

3-3-3-

333 MHz Intel DK440LX


i440LX
PC66 SDRAM

3-2-2-

1343
Athlon

1185
2x PII

1142
C3

8 CR2
Duron

1333 MHz VIA EPIA SP


CN400 Int.

DDR400 SDRAM

3-3-3-

1096

600 MHz Abit KG7-Lite


AMD-760
DDR200R SDRAM

2-2-2-

951
Crusoe 5800

1000 MHz ECS A530 DeskNote


Crusoe
DDR266 SDRAM
872

PIII

450 MHz Asus P3C-S


i820

PC600 RDRAM

870
K6-III
5

400 MHz Epox EP-MVP3G-M


MVP3
PC100 SDRAM

2-2-2-

333 MHz Amptron PM-9100LMR


SiS5597 Ext.
PC66 SDRAM

3-3-3-

200 MHz Gigabyte GA-586DX


i430HX
Dual EDO

800 MHz VIA EPIA


PLE133 Int.

3-3-3-

810
K6-2

692
2x PentiumMMX
662
C3

PC133 SDRAM

574
2x PentiumPro

200 MHz Compaq ProLiant 800


i440FX
Dual EDO

266 MHz Epox P2-100B


ApolloPro
PC66 SDRAM

3-2-2-

166 MHz Asus TX97-X


i430TX

PC66 SDRAM

2-2-3-

116 MHz Asus P5A


ALADDiN5

PC66 SDRAM

2-2-2-

233 MHz ALD NPC6836


Cx5520

PC60 SDRAM

3-3-3-

533
Celeron
5

456
Pentium

231
K5 PR166

202
MediaGXm

184

--------[ CPU PhotoWorxx ]--------------------------------------------------------------------------------------------6x Core i7-4930K HT

3400 MHz Gigabyte GA-X79-UD3


X79
Quad DDR3-1866
-27 CR2
25667 MPixel/s
6x Core i7-3960X Extreme HT
3300 MHz Intel DX79SI

9-10-9

X79
Quad DDR3-1600
9-9-9-24 CR2
22721 MPixel/s
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
20506 MPixel/s
16x Xeon E5-2670 HT
2600 MHz Supermicro X9DR6-F
C600
Quad DDR3-1333
9-9-924
19558 MPixel/s
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
14009 MPixel/s
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
13344 MPixel/s
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
13291 MPixel/s
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
12922 MPixel/s
8x FX-8150
3600 MHz Asus M5A97
AMD970
Dual DDR3-1866
9-10-9
-27 CR2
12482 MPixel/s
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
9-10-9
-27 CR2
12319 MPixel/s
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
11898 MPixel/s
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
10949 MPixel/s
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
10703 MPixel/s
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
10060 MPixel/s
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
0-27 CR2
9517 MPixel/s
4x A10-5800K
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
9019 MPixel/s
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
8803 MPixel/s
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
8548 MPixel/s
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600
11-1111-28 CR1
8320 MPixel/s
32x Opteron 6274
2200 MHz Supermicro H8DGI-F
SR5690
Dual DDR3-1600R
11-1111-28 CR1
8195 MPixel/s
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
7677 MPixel/s
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q

Q57 Int.
Dual DDR3-1333
9-9-924 CR1
6886 MPixel/s
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
6879 MPixel/s
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
6621 MPixel/s
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
5247 MPixel/s
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
4747 MPixel/s
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
4183 MPixel/s
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-1111-28 CR2
4076 MPixel/s
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
3985 MPixel/s
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
5-5-515 CR1
3770 MPixel/s
2x Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
5-5
-5-18 CR2
3464 MPixel/s
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
5-5-515
2924 MPixel/s
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
2793 MPixel/s
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
55-5-15
2786 MPixel/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
4-4-411
2683 MPixel/s
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
7-7-720 CR2
2560 MPixel/s
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
5-5-518 CR2
2378 MPixel/s
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
5-5-515
2024 MPixel/s
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
4-4-412
1913 MPixel/s
4x Xeon 5140
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
5-5-515
1880 MPixel/s
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
3-4-48 CR1
1865 MPixel/s
2x E-350
1600 MHz ASRock E350M1

A50M Int.
DDR3-1066 SDRAM
20 CR1
1864 MPixel/s
Celeron 420
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
15
1813 MPixel/s
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
1783 MPixel/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
3-7
1724 MPixel/s
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
1709 MPixel/s
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
1678 MPixel/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
12 CR2
1527 MPixel/s
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
1491 MPixel/s
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
3-7
1336 MPixel/s
Nano L2200
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
15 CR2
1277 MPixel/s
Athlon64 3200+
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
3-8 CR2
1196 MPixel/s
P4
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
3-8
1188 MPixel/s
P4
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
1141 MPixel/s
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
1086 MPixel/s
Atom 230 HT
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
12
1086 MPixel/s
Pentium M 730
1600 MHz AOpen i915Ga-HFS
i915G Int.
Dual DDR2-533
12
952 MPixel/s
AthlonXP 3200+
2200 MHz Asus A7N8X-E
nForce2-U400
Dual DDR400
4-8 CR1
902 MPixel/s
P4
1600 MHz Abit TH7II
i850
Dual PC800 RDRAM
874 MPixel/s
Celeron D 326
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
11
827 MPixel/s
Sempron 2600+
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
3-8 CR2
820 MPixel/s
Celeron
2000 MHz Gigabyte GA-8TRS350MT

8-8-85-5-57-7-72.5-35-5-55-5-54-4-43-3-32.5-35-5-52.5-32.5-32-3-34-4-44-4-42.5-44-4-42.5-3-

RS350 Int.
Dual DDR400
6 CR1
818 MPixel/s
Celeron 215
1333 MHz Intel D201GLY
SiS662 Int.
DDR2-533
12
814 MPixel/s
Celeron M 320
1300 MHz DFI 855GME-MGF
i855GME Int.
DDR333 SDRAM
3-7
714 MPixel/s
Duron
1600 MHz MSI KT6V-LSR
KT600
DDR400 SDRAM
8 CR2
551 MPixel/s
Efficeon 8600
1000 MHz ECS 532 Notebook
Efficeon
DDR266 SDRAM
537 MPixel/s
Celeron
1700 MHz Asus P4B
i845
PC133 SDRAM
6
506 MPixel/s
C7
1500 MHz VIA EPIA EN
CN700 Int.
DDR2-533 SDRAM
12 CR2
478 MPixel/s
2x PIII-S
1266 MHz MSI Pro266TD Master-LR
ApolloPro266TD
DDR266 SDRAM
6 CR2
348 MPixel/s
AthlonXP 1600+
1400 MHz Acorp 7KMM1
KM133A Int.
PC133 SDRAM
6
320 MPixel/s
Athlon
1400 MHz PCChips M817LMR
MAGiK1
DDR266 SDRAM
6
304 MPixel/s
2x PIII-E
733 MHz Tyan Thunder 2500
ServerSet3HE
PC133R SDRAM
6
285 MPixel/s
Duron
600 MHz Abit KG7-Lite
AMD-760
DDR200R SDRAM
5
248 MPixel/s
2x PIII
500 MHz Epox KP6-BS
i440BX
PC100R SDRAM
?
211 MPixel/s
Athlon
750 MHz Epox EP-7KXA
KX133
PC133 SDRAM
6
202 MPixel/s
C3
1333 MHz VIA EPIA SP
CN400 Int.
DDR400 SDRAM
8 CR2
181 MPixel/s
Crusoe 5800
1000 MHz ECS A530 DeskNote
Crusoe
DDR266 SDRAM
163 MPixel/s
PIII
450 MHz Asus P3C-S
i820
PC600 RDRAM
156 MPixel/s
2x PII
333 MHz Intel DK440LX
i440LX
PC66 SDRAM
?
101 MPixel/s
C3
800 MHz VIA EPIA
PLE133 Int.
PC133 SDRAM
6
99 MPixel/s
K6-III
400 MHz Epox EP-MVP3G-M
MVP3
PC100 SDRAM
5
77 MPixel/s
2x PentiumPro
200 MHz Compaq ProLiant 800

2-2-45-4-42.5-33-3-3-

3-3-34-4-42-3-33-3-32-2-23-3-32-2-23-3-33-3-33-3-3-

3-2-23-3-32-2-2-

i440FX

Dual EDO

61 MPixel/s
Celeron
6

700 MHz PCChips M758LT


SiS630ET Int.
PC100 SDRAM

3-3-3-

266 MHz Epox P2-100B


ApolloPro
PC66 SDRAM

3-2-2-

200 MHz Gigabyte GA-586DX


i430HX
Dual EDO

333 MHz Amptron PM-9100LMR


SiS5597 Ext.
PC66 SDRAM

3-3-3-

233 MHz ALD NPC6836


Cx5520

PC60 SDRAM

3-3-3-

166 MHz Asus TX97-X


i430TX

PC66 SDRAM

2-2-3-

116 MHz Asus P5A


ALADDiN5

PC66 SDRAM

2-2-2-

60 MPixel/s
Celeron

54 MPixel/s
2x PentiumMMX
52 MPixel/s
K6-2

43 MPixel/s
MediaGXm

30 MPixel/s
Pentium

27 MPixel/s
K5 PR166

26 MPixel/s

--------[ CPU ZLib ]--------------------------------------------------------------------------------------------------6x Core i7-4930K HT

3400 MHz Gigabyte GA-X79-UD3


X79
Quad DDR3-1866
9-10-9
-27 CR2
438.2 MB/s
6x Core i7-3960X Extreme HT
3300 MHz Intel DX79SI
X79
Quad DDR3-1600
9-9-9-24 CR2
427.9 MB/s
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
366.2 MB/s
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
361.1 MB/s
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
350.5 MB/s
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
9-10-9
-27 CR2
334.9 MB/s
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
309.3 MB/s
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
304.1 MB/s
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
297.9 MB/s
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
278.6 MB/s
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-5-

15

266.9 MB/s
8x FX-8150

3600 MHz Asus M5A97


AMD970
Dual DDR3-1866
9-10-9
-27 CR2
264.7 MB/s
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
244.8 MB/s
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
232.8 MB/s
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
228.5 MB/s
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600
11-1111-28 CR1
203.5 MB/s
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
182.5 MB/s
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
4-4-412
180.9 MB/s
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
0-27 CR2
175.7 MB/s
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
168.6 MB/s
4x A10-5800K
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
160.4 MB/s
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
147.0 MB/s
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
144.9 MB/s
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
144.5 MB/s
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
55-5-15
130.1 MB/s
4x Xeon 5140
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
5-5-515
112.9 MB/s
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
108.2 MB/s
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
107.4 MB/s
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
9-9-924 CR1
104.5 MB/s
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-1111-28 CR2
92.1 MB/s
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
5-5-5-

15 CR1
79.5 MB/s
2x Core 2 Extreme X6800
-5-18 CR2
71.6 MB/s
2x Athlon64 X2 Black 6400+

2933 MHz Abit AB9


P965

Dual DDR2-800

5-5

3200 MHz MSI K9N SLI Platinum


nForce570SLI
Dual DDR2-800

4-4-4-11 CR1
70.8 MB/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
11
63.9 MB/s
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
3-7
62.1 MB/s
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
15
54.1 MB/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
12 CR2
52.9 MB/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
3-7
50.3 MB/s
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
18 CR2
45.3 MB/s
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
43.7 MB/s
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
42.4 MB/s
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
15
34.2 MB/s
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
20 CR2
32.3 MB/s
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
8 CR1
30.1 MB/s
2x E-350
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
20 CR1
29.5 MB/s
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
29.4 MB/s
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
28.1 MB/s
2x PIII-S
1266 MHz MSI Pro266TD Master-LR
ApolloPro266TD
DDR266 SDRAM
6 CR2
27.9 MB/s
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
23.7 MB/s
AthlonXP 3200+
2200 MHz Asus A7N8X-E
nForce2-U400
Dual DDR400
4-8 CR1
23.6 MB/s
P4
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM

4-4-42.5-35-5-54-4-42.5-35-5-55-5-55-5-55-5-57-7-73-4-48-8-87-7-73-3-32-3-32-3-32.5-42.5-3-

3-8

22.9 MB/s
Athlon64 3200+

3-8 CR2
Celeron 420
15
P4
Celeron D 326
11
Pentium M 730
12
Atom 230 HT
12
Sempron 2600+
3-8 CR2
Nano L2200
15 CR2
AthlonXP 1600+
6
Celeron 215
12
Athlon
6
Celeron M 320
3-7
2x PIII-E
6
P4
Celeron
6 CR1
Duron
8 CR2
Efficeon 8600
2x PIII
?
Crusoe 5800
Celeron

2000 MHz ASRock 939S56-M


SiS756
Dual DDR400
22.1 MB/s
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
19.5 MB/s
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
19.5 MB/s
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
17.9 MB/s
1600 MHz AOpen i915Ga-HFS
i915G Int.
Dual DDR2-533
17.6 MB/s
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
17.3 MB/s
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
15.9 MB/s
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
15.0 MB/s
1400 MHz Acorp 7KMM1
KM133A Int.
PC133 SDRAM
14.7 MB/s
1333 MHz Intel D201GLY
SiS662 Int.
DDR2-533
14.5 MB/s
1400 MHz PCChips M817LMR
MAGiK1
DDR266 SDRAM
14.5 MB/s
1300 MHz DFI 855GME-MGF
i855GME Int.
DDR333 SDRAM
14.4 MB/s
733 MHz Tyan Thunder 2500
ServerSet3HE
PC133R SDRAM
14.3 MB/s
1600 MHz Abit TH7II
i850
Dual PC800 RDRAM
12.5 MB/s
2000 MHz Gigabyte GA-8TRS350MT
RS350 Int.
Dual DDR400
12.1 MB/s
1600 MHz MSI KT6V-LSR
KT600
DDR400 SDRAM
11.1 MB/s
1000 MHz ECS 532 Notebook
Efficeon
DDR266 SDRAM
10.2 MB/s
500 MHz Epox KP6-BS
i440BX
PC100R SDRAM
9.6 MB/s
1000 MHz ECS A530 DeskNote
Crusoe
DDR266 SDRAM
9.2 MB/s
1700 MHz Asus P4B
i845
PC133 SDRAM

2.5-35-5-54-4-44-4-44-4-42.5-35-5-53-3-35-4-42-2-22.5-33-3-32-2-43-3-3-

3-3-3-

3-3-3-

9.2 MB/s
C7

1500 MHz VIA EPIA EN


CN700 Int.

12 CR2
Athlon

7.5 MB/s

7.2 MB/s
2x PII

DDR2-533 SDRAM

4-4-4-

750 MHz Epox EP-7KXA


KX133
PC133 SDRAM

3-3-3-

333 MHz Intel DK440LX


i440LX
PC66 SDRAM

3-2-2-

600 MHz Abit KG7-Lite


AMD-760
DDR200R SDRAM

2-2-2-

6.2 MB/s
Duron

5.1 MB/s
C3

1333 MHz VIA EPIA SP


CN400 Int.

8 CR2
PIII

DDR400 SDRAM

3-3-3-

PC600 RDRAM

4.7 MB/s
450 MHz Asus P3C-S
i820
4.4 MB/s

K6-III
5

400 MHz Epox EP-MVP3G-M


MVP3
PC100 SDRAM

2-2-2-

200 MHz Compaq ProLiant 800


i440FX
Dual EDO

700 MHz PCChips M758LT


SiS630ET Int.
PC100 SDRAM

3-3-3-

800 MHz VIA EPIA


PLE133 Int.

3-3-3-

3.8 MB/s
2x PentiumPro
3.7 MB/s
Celeron

2.8 MB/s
C3

PC133 SDRAM

2.8 MB/s
2x PentiumMMX

200 MHz Gigabyte GA-586DX


i430HX
Dual EDO

333 MHz Amptron PM-9100LMR


SiS5597 Ext.
PC66 SDRAM

3-3-3-

266 MHz Epox P2-100B


ApolloPro
PC66 SDRAM

3-2-2-

116 MHz Asus P5A


ALADDiN5

PC66 SDRAM

2-2-2-

166 MHz Asus TX97-X


i430TX

PC66 SDRAM

2-2-3-

233 MHz ALD NPC6836


Cx5520

PC60 SDRAM

3-3-3-

2.4 MB/s
K6-2
6

2.0 MB/s
Celeron

1.7 MB/s
K5 PR166

1.0 MB/s
Pentium

1.0 MB/s
MediaGXm

0.9 MB/s

--------[ CPU AES ]---------------------------------------------------------------------------------------------------16x Xeon E5-2670 HT


24

47041 MB/s
32x Opteron 6274

11-28 CR1

36470 MB/s

2600 MHz Supermicro X9DR6-F


C600
Quad DDR3-1333

9-9-9-

2200 MHz Supermicro H8DGI-F


SR5690
Dual DDR3-1600R

11-11-

6x Core i7-3960X Extreme HT

3300 MHz Intel DX79SI


X79
Quad DDR3-1600

9-9-9-24 CR2
21169 MB/s
6x Core i7-4930K HT
3400 MHz Gigabyte GA-X79-UD3
X79
Quad DDR3-1866
9-10-9
-27 CR2
21151 MB/s
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
9-10-9
-27 CR2
16926 MB/s
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
16670 MB/s
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
16195 MB/s
8x FX-8150
3600 MHz Asus M5A97
AMD970
Dual DDR3-1866
9-10-9
-27 CR2
14798 MB/s
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
14492 MB/s
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
13721 MB/s
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
12257 MB/s
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
0-27 CR2
8907 MB/s
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
8392 MB/s
4x A10-5800K
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
8217 MB/s
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-1111-28 CR2
6453 MB/s
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600
11-1111-28 CR1
3997 MB/s
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
9-9-924 CR1
3784 MB/s
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
7-7-720 CR2
2916 MB/s
C7
1500 MHz VIA EPIA EN
CN700 Int.
DDR2-533 SDRAM
4-4-412 CR2
1617 MB/s
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
1526 MB/s
C3
1333 MHz VIA EPIA SP
CN400 Int.
DDR400 SDRAM
3-3-38 CR2
1466 MB/s
Nano L2200
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
5-5-515 CR2
1455 MB/s

8x Xeon X5550 HT

2666 MHz Supermicro X8DTN+


i5520
Triple DDR3-1333

24 CR1
1103 MB/s
6x Phenom II X6 Black 1100T

9-9-9-

3300 MHz Gigabyte GA-890GPA-UD3H v2


AMD890GX Int.
Unganged Dual DDR3-13

33 9-9-9-24 CR2
1066 MB/s
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
1017 MB/s
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
1012 MB/s
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
694 MB/s
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
691 MB/s
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
4-4-412
674 MB/s
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
643 MB/s
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
643 MB/s
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
544 MB/s
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
55-5-15
483 MB/s
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
460 MB/s
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
446 MB/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
4-4-412 CR2
432 MB/s
4x Xeon 5140
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
5-5-515
419 MB/s
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
5-5-515 CR1
332 MB/s
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
295 MB/s
2x Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
5-5
-5-18 CR2
266 MB/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
2.5-33-7
247 MB/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
4-4-411
245 MB/s

2x Xeon HT
3-7

238 MB/s
2x Pentium D 820

18 CR2
214 MB/s
2x Core 2 Duo P8400
15

204 MB/s
2x Athlon64 X2 4000+

18 CR2
192 MB/s
2x Core Duo T2500
15

8 CR2
139 MB/s
P4EE HT
15

20 CR1
130 MB/s
2x Opteron 240
8 CR1
P4

5-5-5-

2266 MHz MSI MegaBook PR201


GM45 Int.
Dual DDR2-667

5-5-5-

2100 MHz ASRock ALiveNF7G-HDready


nForce7050-630a Int. Dual DDR2-700

5-5-5-

2000 MHz Asus N4L-VM DH


i945GT Int.
Dual DDR2-667

5-5-5-

3466 MHz ASRock 775Dual-880Pro


PT880Pro
Dual DDR2-400

3-3-3-

3733 MHz Intel SE7230NH1LX


iE7230
Dual DDR2-667

5-5-5-

1600 MHz ASRock E350M1


A50M Int.
DDR3-1066 SDRAM

8-8-8-

1400 MHz MSI K8D Master3-133 FS


AMD8100
Dual DDR400R

3-4-4-

2800 MHz MSI 848P Neo-S


i848P
DDR400 SDRAM

2.5-3-

1266 MHz MSI Pro266TD Master-LR


ApolloPro266TD
DDR266 SDRAM

2-3-3-

2200 MHz MSI K8T Master1-FAR


K8T800
Dual DDR266R

2-3-3-

2400 MHz Abit SI7


SiSR658

128 MB/s

112 MB/s
2x PIII-S

6 CR2
104 MB/s
Opteron 248
6 CR1
P4

102 MB/s

97 MB/s
Celeron D 326
97 MB/s
Athlon64 3200+

3-8 CR2
92 MB/s
AthlonXP 3200+
4-8 CR1
Celeron

Dual PC1066 RDRAM

2533 MHz ASRock 775Twins-HDTV


RC410 Ext.
DDR2-533 SDRAM

4-4-4-

2000 MHz ASRock 939S56-M


SiS756
Dual DDR400

2.5-3-

2200 MHz Asus A7N8X-E


nForce2-U400
Dual DDR400

2.5-4-

2000 MHz Gigabyte GA-8TRS350MT


RS350 Int.
Dual DDR400

2-2-4-

1600 MHz ASRock K8NF4G-SATA2


GeForce6100 Int.
DDR400 SDRAM

2.5-3-

1866 MHz Intel D2500CC


NM10 Int.
DDR3-1066 SDRAM

7-7-7-

1600 MHz Intel DQ965GF


Q965 Int.
Dual DDR2-667

5-5-5-

89 MB/s

6 CR1
81 MB/s
Sempron 2600+
3-8 CR2
74 MB/s
2x Atom D2500
20 CR2
73 MB/s
Celeron 420
15

2800 MHz Abit Fatal1ty F-I90HD


RS600 Int.
Dual DDR2-800

131 MB/s
2x E-350

11

2.5-3-

179 MB/s
P4EE

3-8

3400 MHz Intel SE7320SP2


iE7320
Dual DDR333R

72 MB/s

Pentium M 730
12

1600 MHz AOpen i915Ga-HFS


i915G Int.
Dual DDR2-533

4-4-4-

1700 MHz Asus P4B


i845

3-3-3-

71 MB/s
Celeron

PC133 SDRAM

65 MB/s
Duron

8 CR2
P4

1600 MHz MSI KT6V-LSR


KT600
DDR400 SDRAM

3-3-3-

1600 MHz Abit TH7II


i850

65 MB/s
Dual PC800 RDRAM

63 MB/s
2x PIII-E
6
12
3-7

733 MHz Tyan Thunder 2500


ServerSet3HE
PC133R SDRAM

60 MB/s
Celeron 215
60 MB/s
Celeron M 320
58 MB/s
AthlonXP 1600+

12

1333 MHz Intel D201GLY


SiS662 Int.
DDR2-533

5-4-4-

1300 MHz DFI 855GME-MGF


i855GME Int.
DDR333 SDRAM

2.5-3-

1400 MHz Acorp 7KMM1


KM133A Int.

3-3-3-

PC133 SDRAM

57 MB/s
Athlon

3-3-3-

57 MB/s
Atom 230 HT
43 MB/s
Efficeon 8600

1400 MHz PCChips M817LMR


MAGiK1
DDR266 SDRAM

2-2-2-

1600 MHz Intel D945GCLF


i945GC Int.
DDR2-533 SDRAM

4-4-4-

1000 MHz ECS 532 Notebook


Efficeon
DDR266 SDRAM

41 MB/s
2x PIII
?

500 MHz Epox KP6-BS


i440BX

Athlon
6

3-3-3-

750 MHz Epox EP-7KXA


KX133
PC133 SDRAM

3-3-3-

700 MHz PCChips M758LT


SiS630ET Int.
PC100 SDRAM

3-3-3-

333 MHz Intel DK440LX


i440LX
PC66 SDRAM

3-2-2-

30 MB/s
Celeron

29 MB/s
2x PII

PC100R SDRAM

40 MB/s

27 MB/s
Crusoe 5800

1000 MHz ECS A530 DeskNote


Crusoe
DDR266 SDRAM

25 MB/s
Duron
5

600 MHz Abit KG7-Lite


AMD-760
DDR200R SDRAM

2-2-2-

450 MHz Asus P3C-S


i820

24 MB/s
PIII
18 MB/s
2x PentiumPro

PC600 RDRAM

200 MHz Compaq ProLiant 800


i440FX
Dual EDO

400 MHz Epox EP-MVP3G-M


MVP3
PC100 SDRAM

2-2-2-

16 MB/s
K6-III
5

13 MB/s

Celeron
5

3-2-2-

800 MHz VIA EPIA


PLE133 Int.

3-3-3-

10 MB/s
C3

PC133 SDRAM

9 MB/s
K6-2

266 MHz Epox P2-100B


ApolloPro
PC66 SDRAM

9 MB/s
2x PentiumMMX

333 MHz Amptron PM-9100LMR


SiS5597 Ext.
PC66 SDRAM

3-3-3-

200 MHz Gigabyte GA-586DX


i430HX
Dual EDO

116 MHz Asus P5A


ALADDiN5

PC66 SDRAM

2-2-2-

233 MHz ALD NPC6836


Cx5520

PC60 SDRAM

3-3-3-

166 MHz Asus TX97-X


i430TX

PC66 SDRAM

2-2-3-

6 MB/s
K5 PR166
6

4 MB/s
MediaGXm

3 MB/s
Pentium

2 MB/s

--------[ CPU Hash ]--------------------------------------------------------------------------------------------------32x Opteron 6274

2200 MHz Supermicro H8DGI-F


SR5690
Dual DDR3-1600R
11-1111-28 CR1
8923 MB/s
16x Xeon E5-2670 HT
2600 MHz Supermicro X9DR6-F
C600
Quad DDR3-1333
9-9-924
8688 MB/s
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
4806 MB/s
6x Core i7-4930K HT
3400 MHz Gigabyte GA-X79-UD3
X79
Quad DDR3-1866
9-10-9
-27 CR2
4371 MB/s
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
9-10-9
-27 CR2
4077 MB/s
6x Core i7-3960X Extreme HT
3300 MHz Intel DX79SI
X79
Quad DDR3-1600
9-9-9-24 CR2
3910 MB/s
8x FX-8150
3600 MHz Asus M5A97
AMD970
Dual DDR3-1866
9-10-9
-27 CR2
3661 MB/s
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
3559 MB/s
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
3315 MB/s
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
3244 MB/s
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
3204 MB/s
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+

i5520
Triple DDR3-1333
9-9-924 CR1
3198 MB/s
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
3038 MB/s
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
2994 MB/s
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
2952 MB/s
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
2541 MB/s
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
2431 MB/s
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
4-4-412
2332 MB/s
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
2260 MB/s
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
0-27 CR2
2143 MB/s
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
2004 MB/s
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
2002 MB/s
4x A10-5800K
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
1968 MB/s
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
1935 MB/s
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
1911 MB/s
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600
11-1111-28 CR1
1859 MB/s
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
1680 MB/s
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
55-5-15
1677 MB/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
4-4-412 CR2
1497 MB/s
4x Xeon 5140
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
5-5-515
1461 MB/s
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
1455 MB/s
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M

BCM5785
Dual DDR2-600R
15 CR1
1088 MB/s
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
24 CR1
998 MB/s
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-28 CR2
989 MB/s
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
20 CR2
978 MB/s
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
969 MB/s
2x Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
-5-18 CR2
923 MB/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
11
769 MB/s
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
3-7
752 MB/s
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
15
717 MB/s
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
18 CR2
634 MB/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
3-7
614 MB/s
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
575 MB/s
Nano L2200
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
15 CR2
493 MB/s
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
8 CR1
423 MB/s
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
416 MB/s
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
15
412 MB/s
C7
1500 MHz VIA EPIA EN
CN700 Int.
DDR2-533 SDRAM
12 CR2
360 MB/s
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
345 MB/s
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
343 MB/s
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
333 MB/s
2x E-350
1600 MHz ASRock E350M1

5-5-59-9-911-117-7-7-

5-5
4-4-42.5-35-5-55-5-52.5-35-5-55-5-53-4-45-5-55-5-54-4-43-3-37-7-72-3-3-

A50M Int.
DDR3-1066 SDRAM
20 CR1
322 MB/s
Athlon64 3200+
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
3-8 CR2
303 MB/s
AthlonXP 3200+
2200 MHz Asus A7N8X-E
nForce2-U400
Dual DDR400
4-8 CR1
284 MB/s
P4
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
3-8
279 MB/s
Celeron D 326
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
11
259 MB/s
Celeron 420
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
15
251 MB/s
2x PIII-S
1266 MHz MSI Pro266TD Master-LR
ApolloPro266TD
DDR266 SDRAM
6 CR2
247 MB/s
Sempron 2600+
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
3-8 CR2
243 MB/s
P4
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
241 MB/s
Duron
1600 MHz MSI KT6V-LSR
KT600
DDR400 SDRAM
8 CR2
207 MB/s
Celeron
2000 MHz Gigabyte GA-8TRS350MT
RS350 Int.
Dual DDR400
6 CR1
202 MB/s
AthlonXP 1600+
1400 MHz Acorp 7KMM1
KM133A Int.
PC133 SDRAM
6
181 MB/s
Athlon
1400 MHz PCChips M817LMR
MAGiK1
DDR266 SDRAM
6
181 MB/s
Efficeon 8600
1000 MHz ECS 532 Notebook
Efficeon
DDR266 SDRAM
170 MB/s
Pentium M 730
1600 MHz AOpen i915Ga-HFS
i915G Int.
Dual DDR2-533
12
166 MB/s
Atom 230 HT
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
12
162 MB/s
Celeron
1700 MHz Asus P4B
i845
PC133 SDRAM
6
160 MB/s
P4
1600 MHz Abit TH7II
i850
Dual PC800 RDRAM
150 MB/s
2x PIII-E
733 MHz Tyan Thunder 2500
ServerSet3HE
PC133R SDRAM
6
143 MB/s
Celeron 215
1333 MHz Intel D201GLY
SiS662 Int.
DDR2-533
12
139 MB/s
Celeron M 320
1300 MHz DFI 855GME-MGF

8-8-82.5-32.5-42.5-34-4-45-5-52-3-32.5-33-3-32-2-43-3-32-2-2-

4-4-44-4-43-3-33-3-35-4-4-

i855GME Int.
3-7

DDR333 SDRAM

2.5-3-

PC100R SDRAM

3-3-3-

136 MB/s
2x PIII

500 MHz Epox KP6-BS


i440BX
98 MB/s

Athlon
6

750 MHz Epox EP-7KXA


KX133
PC133 SDRAM

3-3-3-

97 MB/s
Crusoe 5800

1000 MHz ECS A530 DeskNote


Crusoe
DDR266 SDRAM
88 MB/s

Duron
5

600 MHz Abit KG7-Lite


AMD-760
DDR200R SDRAM

2-2-2-

700 MHz PCChips M758LT


SiS630ET Int.
PC100 SDRAM

3-3-3-

333 MHz Intel DK440LX


i440LX
PC66 SDRAM

3-2-2-

77 MB/s
Celeron

68 MB/s
2x PII

63 MB/s
C3

8 CR2
PIII

1333 MHz VIA EPIA SP


CN400 Int.

DDR400 SDRAM

3-3-3-

450 MHz Asus P3C-S


i820

PC600 RDRAM

800 MHz VIA EPIA


PLE133 Int.

PC133 SDRAM

3-3-3-

59 MB/s
44 MB/s

C3
6

35 MB/s
2x PentiumPro

200 MHz Compaq ProLiant 800


i440FX
Dual EDO

266 MHz Epox P2-100B


ApolloPro
PC66 SDRAM

3-2-2-

400 MHz Epox EP-MVP3G-M


MVP3
PC100 SDRAM

2-2-2-

200 MHz Gigabyte GA-586DX


i430HX
Dual EDO

333 MHz Amptron PM-9100LMR


SiS5597 Ext.
PC66 SDRAM

3-3-3-

116 MHz Asus P5A


ALADDiN5

PC66 SDRAM

2-2-2-

166 MHz Asus TX97-X


i430TX

PC66 SDRAM

2-2-3-

233 MHz ALD NPC6836


Cx5520

PC60 SDRAM

3-3-3-

34 MB/s
Celeron
5

25 MB/s
K6-III

24 MB/s
2x PentiumMMX
24 MB/s
K6-2

19 MB/s
K5 PR166

11 MB/s
Pentium

10 MB/s
MediaGXm

8 MB/s

--------[ FPU VP8 ]---------------------------------------------------------------------------------------------------6x Core i7-4930K HT

3400 MHz Gigabyte GA-X79-UD3


X79
Quad DDR3-1866

9-10-9

-27 CR2
5979
16x Xeon E5-2670 HT
2600 MHz Supermicro X9DR6-F
C600
Quad DDR3-1333
9-9-924
5838
6x Core i7-3960X Extreme HT
3300 MHz Intel DX79SI
X79
Quad DDR3-1600
9-9-9-24 CR2
5700
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
5599
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
5589
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
5455
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
4936
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
9-10-9
-27 CR2
4774
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
4600
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
4376
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
4296
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
4276
8x FX-8150
3600 MHz Asus M5A97
AMD970
Dual DDR3-1866
9-10-9
-27 CR2
4060
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
3968
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
3594
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
3592
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
3584
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
0-27 CR2
3408
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
3381
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
3298
32x Opteron 6274
2200 MHz Supermicro H8DGI-F
SR5690
Dual DDR3-1600R
11-11-

11-28 CR1
4x A10-5800K

3125
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
3030
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
3012
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600
11-1111-28 CR1
2956
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
9-9-924 CR1
2906
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
2858
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
2336
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
55-5-15
2320
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
4-4-412
2304
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
4-4-412 CR2
2222
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
2211
4x Xeon 5140
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
5-5-515
2196
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-1111-28 CR2
2181
2x Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
5-5
-5-18 CR2
1646
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
5-5-515
1566
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
1508
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
5-5-515 CR1
1443
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
2.5-33-7
1150
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
4-4-411
1127
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
5-5-518 CR2
1095
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
7-7-7-

20 CR2
2x Pentium D 820

1018

18 CR2
2x Core Duo T2500

1013

15

2800 MHz Abit Fatal1ty F-I90HD


RS600 Int.
Dual DDR2-800
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667

5-5-55-5-5-

997
P4EE HT

15

3733 MHz Intel SE7230NH1LX


iE7230
Dual DDR2-667

5-5-5-

929
2x Xeon

3-7

3066 MHz Asus PCH-DL


i875P + PAT

Dual DDR333

2.5-3-

829
2x Atom D2500

20 CR2
Athlon64 3200+
3-8 CR2
2x E-350
20 CR1
Celeron 420
15
2x Opteron 240
8 CR1
P4EE
8 CR2
Sempron 2600+
3-8 CR2
Opteron 248
6 CR1
Celeron D 326
11
P4
3-8
Atom 230 HT
12
Celeron 215
12
P4
Nano L2200
15 CR2
Pentium M 730
12
AthlonXP 3200+

1866 MHz Intel D2500CC


NM10 Int.
DDR3-1066 SDRAM

7-7-7-

792
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
755
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
745
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
681
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
657
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
642
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
617
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
586
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
578
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
544
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
494
1333 MHz Intel D201GLY
SiS662 Int.
DDR2-533
489
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
488
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
487
1600 MHz AOpen i915Ga-HFS
i915G Int.
Dual DDR2-533
487
2200 MHz Asus A7N8X-E
nForce2-U400
Dual DDR400

2.5-38-8-85-5-53-4-43-3-32.5-32-3-34-4-42.5-34-4-45-4-45-5-54-4-42.5-4-

4-8 CR1
2x PIII-S
6 CR2
Celeron M 320
3-7
Celeron
6 CR1
P4
Duron
8 CR2
Celeron
6
C7
12 CR2
Athlon
6
AthlonXP 1600+
6
2x PIII-E
6
Efficeon 8600
Athlon
6
Crusoe 5800
PIII
2x PIII
?
Duron
5
Celeron
6
C3
6
K6-III
5
2x PII

457
1266 MHz MSI Pro266TD Master-LR
ApolloPro266TD
DDR266 SDRAM
400
1300 MHz DFI 855GME-MGF
i855GME Int.
DDR333 SDRAM
386
2000 MHz Gigabyte GA-8TRS350MT
RS350 Int.
Dual DDR400
375
1600 MHz Abit TH7II
i850
Dual PC800 RDRAM
359
1600 MHz MSI KT6V-LSR
KT600
DDR400 SDRAM
358
1700 MHz Asus P4B
i845
PC133 SDRAM
343
1500 MHz VIA EPIA EN
CN700 Int.
DDR2-533 SDRAM
315
1400 MHz PCChips M817LMR
MAGiK1
DDR266 SDRAM
313
1400 MHz Acorp 7KMM1
KM133A Int.
PC133 SDRAM
313
733 MHz Tyan Thunder 2500
ServerSet3HE
PC133R SDRAM
269
1000 MHz ECS 532 Notebook
Efficeon
DDR266 SDRAM
239
750 MHz Epox EP-7KXA
KX133
PC133 SDRAM
199
1000 MHz ECS A530 DeskNote
Crusoe
DDR266 SDRAM
197
450 MHz Asus P3C-S
i820
PC600 RDRAM
182
500 MHz Epox KP6-BS
i440BX
PC100R SDRAM
180
600 MHz Abit KG7-Lite
AMD-760
DDR200R SDRAM
163
700 MHz PCChips M758LT
SiS630ET Int.
PC100 SDRAM
148
800 MHz VIA EPIA
PLE133 Int.
PC133 SDRAM
139
400 MHz Epox EP-MVP3G-M
MVP3
PC100 SDRAM
137
333 MHz Intel DK440LX
i440LX
PC66 SDRAM

2-3-32.5-32-2-43-3-33-3-34-4-42-2-23-3-33-3-3-

3-3-3-

3-3-32-2-23-3-33-3-32-2-23-2-2-

119
C3

8 CR2
K6-2

1333 MHz VIA EPIA SP


CN400 Int.

DDR400 SDRAM

3-3-3-

104
333 MHz Amptron PM-9100LMR
SiS5597 Ext.
PC66 SDRAM

3-3-3-

200 MHz Gigabyte GA-586DX


i430HX
Dual EDO

266 MHz Epox P2-100B


ApolloPro
PC66 SDRAM

3-2-2-

116 MHz Asus P5A


ALADDiN5

2-2-2-

96
2x PentiumMMX
95
Celeron

94
K5 PR166

PC66 SDRAM

64
2x PentiumPro

200 MHz Compaq ProLiant 800


i440FX
Dual EDO

166 MHz Asus TX97-X


i430TX

2-2-3-

60
Pentium
4

PC66 SDRAM

42

--------[ FPU Julia ]-------------------------------------------------------------------------------------------------16x Xeon E5-2670 HT


24

58128
32x Opteron 6274

11-28 CR1
28132
4x Core i7-4770 HT
27 CR2
26942
4x Xeon E3-1245 v3 HT
-11-28 CR1
26912
6x Core i7-4930K HT

2600 MHz Supermicro X9DR6-F


C600
Quad DDR3-1333

9-9-9-

2200 MHz Supermicro H8DGI-F


SR5690
Dual DDR3-1600R

11-11-

3400 MHz Intel DZ87KLT-75K


Z87 Int.
Dual DDR3-1600

9-9-9-

3400 MHz Supermicro X10SAE


C226 Int.
Dual DDR3-1600
3400 MHz Gigabyte GA-X79-UD3
X79
Quad DDR3-1866

-27 CR2
26601
6x Core i7-3960X Extreme HT

11-11
9-10-9

3300 MHz Intel DX79SI


X79
Quad DDR3-1600

9-9-9-24 CR2
25689
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
18227
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
17624
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
17015
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
16843
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
15624

8x Xeon E5462
15

2800 MHz Intel S5400SF


i5400
Quad DDR2-640FB

5-5-5-

4000 MHz Asus M5A99X Evo R2.0


AMD990X
Dual DDR3-1866

9-10-9

3600 MHz Asus M5A97


AMD970

9-10-9

13544
8x FX-8350

-27 CR2
12012
8x FX-8150

-27 CR2
11280
6x Phenom II X6 Black 1100T
33 9-9-9-24 CR2
10785
4x Core i7-965 Extreme HT
-9-9-24 CR1
10535
8x Opteron 2378

2400 MHz Supermicro A1SAi-2750F


Avoton
Dual DDR3-1600

11-11-

1700 MHz Supermicro H8DME-2


nForcePro-3600
Unganged Dual DDR2-667R 5-5

-5-15 CR1
7411
4x Core 2 Extreme QX9650

3000 MHz Gigabyte GA-EP35C-DS3R


P35
Dual DDR3-1066

8-

7281
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333

24 CR1
7077
4x Phenom II X4 Black 940
-5-5-18 CR2
6508
4x Core 2 Extreme QX6700
5-5-15
4x A8-3850

9-9-9-

3000 MHz Asus M3N78-EM


GeForce8300 Int.
Ganged Dual DDR2-800 5
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667

5-

6373

24 CR1
6274
4x A10-6800K
0-27 CR2
6245
4x A10-7850K
0-31 CR2
5941
4x A10-5800K
-27 CR2
5744
4x Core 2 Quad Q6600
12 CR2
5701
4x Xeon 5140
5552
2x Core i5-650 HT

24 CR1

4-4-4-

11-28 CR1
8497
8x Opteron 2344 HE

15

3200 MHz Asus P6T Deluxe


X58
Triple DDR3-1333

1866 MHz Intel S5000VCL


i5000V
Dual DDR2-533FB

8882
8x Atom C2750

8-8-20 CR2
4x Xeon X3430

3300 MHz Gigabyte GA-890GPA-UD3H v2


AMD890GX Int.
Unganged Dual DDR3-13

2400 MHz Tyan Thunder n3600R


nForcePro-3600
Unganged Dual DDR2-800R 6-6

-6-18 CR1
10416
8x Xeon L5320
12

Dual DDR3-1866

5327

2900 MHz Gigabyte GA-A75M-UD2H


A75 Int.
Dual DDR3-1333

9-9-9-

4100 MHz Gigabyte GA-F2A85X-UP4


A85X Int.
Dual DDR3-2133

9-11-1

3700 MHz Gigabyte GA-F2A88XM-D3H


A88X Int.
Dual DDR3-2133

9-11-1

3800 MHz Asus F2A55-M


A55 Int.
Dual DDR3-1866

9-10-9

2400 MHz [ TRIAL VERSION ]


P4M900 Ext.
DDR2-533 SDRAM

4-4-4-

2333 MHz Intel S5000VSA


i5000V
Dual DDR2-667FB

5-5-5-

3200 MHz Supermicro C7SIM-Q


Q57 Int.
Dual DDR3-1333

9-9-9-

4x Athlon 5350
11-28 CR2
5245
4x Phenom X4 9500

2050 MHz ASRock AM1B-ITX


Yangtze Int.
DDR3-1600 SDRAM
2200 MHz Asus M3A
AMD770

18 CR2
4771
2x Core 2 Extreme X6800
-5-18 CR2
3509
2x Core 2 Duo P8400
15

2731
2x Pentium EE 955 HT

11

Ganged Dual DDR2-800 5-5-5Dual DDR2-800

5-5

2266 MHz MSI MegaBook PR201


GM45 Int.
Dual DDR2-667

5-5-5-

3466 MHz Intel D955XBK


i955X
Dual DDR2-667

4-4-4-

3400 MHz Intel SE7320SP2


iE7320
Dual DDR333R

2.5-3-

3066 MHz Asus PCH-DL


i875P + PAT

2.5-3-

2307
2x Xeon HT

3-7

2255
2x Xeon

3-7

2933 MHz Abit AB9


P965

11-11-

2141
4x Opteron 2210 HE

Dual DDR333

1800 MHz Tyan Thunder h2000M


BCM5785
Dual DDR2-600R

15 CR1
2039
2x Athlon64 X2 Black 6400+

5-5-5-

3200 MHz MSI K9N SLI Platinum


nForce570SLI
Dual DDR2-800

4-4-4-11 CR1
1815
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
1738
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
20 CR2
1723
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
15
1239
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
1203
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
18 CR2
1187
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
1086
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
1021
P4
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
3-8
974
Celeron 420
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
15
954
2x E-350
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
20 CR1
914
P4
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
839

5-5-57-7-75-5-53-3-35-5-57-7-75-5-52.5-35-5-58-8-8-

Nano L2200

1600 MHz VIA VB8001


CN896 Int.

15 CR2
795
Celeron D 326
11

783
2x Opteron 240

8 CR1
Celeron

DDR2-667 SDRAM

5-5-5-

2533 MHz ASRock 775Twins-HDTV


RC410 Ext.
DDR2-533 SDRAM

4-4-4-

1400 MHz MSI K8D Master3-133 FS


AMD8100
Dual DDR400R

3-4-4-

2000 MHz Gigabyte GA-8TRS350MT


RS350 Int.
Dual DDR400

2-2-4-

2200 MHz MSI K8T Master1-FAR


K8T800
Dual DDR266R

2-3-3-

2200 MHz Asus A7N8X-E


nForce2-U400
Dual DDR400

2.5-4-

1700 MHz Asus P4B


i845

3-3-3-

724

6 CR1
703
Opteron 248
6 CR1
624
AthlonXP 3200+
4-8 CR1
Celeron
6

607
PC133 SDRAM

594
2x PIII-S

6 CR2
578
Athlon64 3200+
3-8 CR2
P4

1266 MHz MSI Pro266TD Master-LR


ApolloPro266TD
DDR266 SDRAM

2-3-3-

2000 MHz ASRock 939S56-M


SiS756
Dual DDR400

2.5-3-

1600 MHz Abit TH7II


i850

568
Dual PC800 RDRAM

560
Atom 230 HT
12

4-4-4-

1600 MHz ASRock K8NF4G-SATA2


GeForce6100 Int.
DDR400 SDRAM

2.5-3-

1600 MHz MSI KT6V-LSR


KT600
DDR400 SDRAM

3-3-3-

1600 MHz AOpen i915Ga-HFS


i915G Int.
Dual DDR2-533

4-4-4-

1400 MHz Acorp 7KMM1


KM133A Int.

3-3-3-

550
Sempron 2600+

3-8 CR2
Duron

456

8 CR2
443
Pentium M 730
12

1600 MHz Intel D945GCLF


i945GC Int.
DDR2-533 SDRAM

403
AthlonXP 1600+

PC133 SDRAM

385
Athlon

1400 MHz PCChips M817LMR


MAGiK1
DDR266 SDRAM

2-2-2-

1333 MHz Intel D201GLY


SiS662 Int.
DDR2-533

5-4-4-

1300 MHz DFI 855GME-MGF


i855GME Int.
DDR333 SDRAM

2.5-3-

381
Celeron 215

12

340
Celeron M 320

3-7

332
Efficeon 8600

1000 MHz ECS 532 Notebook


Efficeon
DDR266 SDRAM
327

2x PIII-E
6

733 MHz Tyan Thunder 2500


ServerSet3HE
PC133R SDRAM
321

3-3-3-

C7

1500 MHz VIA EPIA EN


CN700 Int.

12 CR2
2x PIII

231

220

500 MHz Epox KP6-BS


i440BX

Athlon
6

DDR2-533 SDRAM

4-4-4-

PC100R SDRAM

3-3-3-

750 MHz Epox EP-7KXA


KX133
PC133 SDRAM

3-3-3-

600 MHz Abit KG7-Lite


AMD-760
DDR200R SDRAM

2-2-2-

700 MHz PCChips M758LT


SiS630ET Int.
PC100 SDRAM

3-3-3-

206
Duron

165
Celeron

149
C3

8 CR2
PIII

1333 MHz VIA EPIA SP


CN400 Int.

DDR400 SDRAM

3-3-3-

450 MHz Asus P3C-S


i820

PC600 RDRAM

146
100

K6-III
5

400 MHz Epox EP-MVP3G-M


MVP3
PC100 SDRAM

2-2-2-

800 MHz VIA EPIA


PLE133 Int.

3-3-3-

86
C3

PC133 SDRAM

80
K6-2

333 MHz Amptron PM-9100LMR


SiS5597 Ext.
PC66 SDRAM

3-3-3-

71
Crusoe 5800

1000 MHz ECS A530 DeskNote


Crusoe
DDR266 SDRAM
61

2x PII
?

333 MHz Intel DK440LX


i440LX
PC66 SDRAM

3-2-2-

200 MHz Compaq ProLiant 800


i440FX
Dual EDO

200 MHz Gigabyte GA-586DX


i430HX
Dual EDO

266 MHz Epox P2-100B


ApolloPro
PC66 SDRAM

3-2-2-

166 MHz Asus TX97-X


i430TX

PC66 SDRAM

2-2-3-

116 MHz Asus P5A


ALADDiN5

PC66 SDRAM

2-2-2-

233 MHz ALD NPC6836


Cx5520

PC60 SDRAM

3-3-3-

61
2x PentiumPro
37
2x PentiumMMX
30
Celeron

25
Pentium

13
K5 PR166

8
MediaGXm

--------[ FPU Mandel ]------------------------------------------------------------------------------------------------16x Xeon E5-2670 HT

2600 MHz Supermicro X9DR6-F

C600
24

29515
32x Opteron 6274

11-28 CR1
14493
4x Core i7-4770 HT
27 CR2
14083
4x Xeon E3-1245 v3 HT
-11-28 CR1
14073
6x Core i7-4930K HT

Quad DDR3-1333

9-9-9-

2200 MHz Supermicro H8DGI-F


SR5690
Dual DDR3-1600R

11-11-

3400 MHz Intel DZ87KLT-75K


Z87 Int.
Dual DDR3-1600

9-9-9-

3400 MHz Supermicro X10SAE


C226 Int.
Dual DDR3-1600
3400 MHz Gigabyte GA-X79-UD3
X79
Quad DDR3-1866

-27 CR2
13559
6x Core i7-3960X Extreme HT

11-11
9-10-9

3300 MHz Intel DX79SI


X79
Quad DDR3-1600

9-9-9-24 CR2
12984
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
9288
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
8906
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
8478
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
8382
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
8047
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
7074
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
9-10-9
-27 CR2
6096
8x FX-8150
3600 MHz Asus M5A97
AMD970
Dual DDR3-1866
9-10-9
-27 CR2
5850
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
5555
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
5365
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
5256
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
4-4-412
4481
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
3804
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
3802
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM

GeForce8300 Int.
-5-5-18 CR2
4x Xeon X3430

2400 MHz Supermicro X8SIL-F


i3420
Dual DDR3-1333

9-9-9-

4100 MHz Gigabyte GA-F2A85X-UP4


A85X Int.
Dual DDR3-2133

9-11-1

2900 MHz Gigabyte GA-A75M-UD2H


A75 Int.
Dual DDR3-1333

9-9-9-

24 CR1
3348
4x A10-6800K
0-27 CR2
4x A8-3850

3323

24 CR1
3310
4x Core 2 Extreme QX6700
5-5-15
4x A10-5800K

2666 MHz Intel D975XBX2


i975X
Dual DDR2-667

0-31 CR2
2996
8x Atom C2750
11-28 CR1
2981
4x Core 2 Quad Q6600
12 CR2
2873
4x Xeon 5140
2801
2x Core i5-650 HT

24 CR1
2618
4x Phenom X4 9500
18 CR2
2446
4x Athlon 5350

3800 MHz Asus F2A55-M


A55 Int.
Dual DDR3-1866

9-10-9

3700 MHz Gigabyte GA-F2A88XM-D3H


A88X Int.
Dual DDR3-2133

9-11-1

2400 MHz Supermicro A1SAi-2750F


Avoton
Dual DDR3-1600

11-11-

2400 MHz [ TRIAL VERSION ]


P4M900 Ext.
DDR2-533 SDRAM

4-4-4-

2333 MHz Intel S5000VSA


i5000V
Dual DDR2-667FB

5-5-5-

3200 MHz Supermicro C7SIM-Q


Q57 Int.
Dual DDR3-1333

9-9-9-

2200 MHz Asus M3A


AMD770

-5-18 CR2
1770
2x Core 2 Duo P8400
1428
4x Opteron 2210 HE

15 CR1
1180
2x Pentium EE 955 HT
11

2933 MHz Abit AB9


P965

Dual DDR2-800

11-115-5

2266 MHz MSI MegaBook PR201


GM45 Int.
Dual DDR2-667

5-5-5-

1800 MHz Tyan Thunder h2000M


BCM5785
Dual DDR2-600R

5-5-5-

3466 MHz Intel D955XBK


i955X
Dual DDR2-667

4-4-4-

3400 MHz Intel SE7320SP2


iE7320
Dual DDR333R

2.5-3-

3066 MHz Asus PCH-DL


i875P + PAT

2.5-3-

1155
2x Xeon HT

3-7

1129
2x Xeon

3-7

Ganged Dual DDR2-800 5-5-5-

2050 MHz ASRock AM1B-ITX


Yangtze Int.
DDR3-1600 SDRAM

11-28 CR2
2325
2x Core 2 Extreme X6800

15

5-

3212

-27 CR2
3042
4x A10-7850K

15

Ganged Dual DDR2-800 5

3352

1096
2x Athlon64 X2 Black 6400+

Dual DDR333

3200 MHz MSI K9N SLI Platinum


nForce570SLI
Dual DDR2-800

4-4-4-11 CR1
1050
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD

RS600 Int.
18 CR2
888
Nano X2 L4350
20 CR2
808
2x Athlon64 X2 4000+
18 CR2
P4EE HT

687

15

620
P4EE

8 CR2
616
2x Core Duo T2500
15

Dual DDR2-800

5-5-5-

1600 MHz VIA EPIA-M900


VX900H Int.
DDR3-1066 SDRAM

7-7-7-

2100 MHz ASRock ALiveNF7G-HDready


nForce7050-630a Int. Dual DDR2-700

5-5-5-

3733 MHz Intel SE7230NH1LX


iE7230
Dual DDR2-667

5-5-5-

3466 MHz ASRock 775Dual-880Pro


PT880Pro
Dual DDR2-400

3-3-3-

2000 MHz Asus N4L-VM DH


i945GT Int.
Dual DDR2-667

5-5-5-

2800 MHz MSI 848P Neo-S


i848P
DDR400 SDRAM

2.5-3-

1600 MHz Intel DQ965GF


Q965 Int.
Dual DDR2-667

5-5-5-

2400 MHz Abit SI7


SiSR658

511
P4

3-8

498
Celeron 420

15

481
P4

Dual PC1066 RDRAM

429
2x E-350
20 CR1
Nano L2200

400
2x Opteron 240

8 CR1
376
2x Atom D2500
20 CR2
364
Opteron 248
6 CR1
Celeron

1600 MHz VIA VB8001


CN896 Int.

DDR2-667 SDRAM

5-5-5-

2533 MHz ASRock 775Twins-HDTV


RC410 Ext.
DDR2-533 SDRAM

4-4-4-

1400 MHz MSI K8D Master3-133 FS


AMD8100
Dual DDR400R

3-4-4-

1866 MHz Intel D2500CC


NM10 Int.
DDR3-1066 SDRAM

7-7-7-

2200 MHz MSI K8T Master1-FAR


K8T800
Dual DDR266R

2-3-3-

2000 MHz Gigabyte GA-8TRS350MT


RS350 Int.
Dual DDR400

2-2-4-

2000 MHz ASRock 939S56-M


SiS756
Dual DDR400

2.5-3-

1700 MHz Asus P4B


i845

PC133 SDRAM

3-3-3-

1600 MHz Abit TH7II


i850

Dual PC800 RDRAM

361

6 CR1
360
Athlon64 3200+
3-8 CR2
Celeron

8-8-8-

427

15 CR2
400
Celeron D 326
11

1600 MHz ASRock E350M1


A50M Int.
DDR3-1066 SDRAM

328
305

P4
287
AthlonXP 3200+
4-8 CR1
278
Sempron 2600+

2200 MHz Asus A7N8X-E


nForce2-U400
Dual DDR400
1600 MHz ASRock K8NF4G-SATA2

2.5-4-

GeForce6100 Int.
3-8 CR2
264
Pentium M 730
12

DDR400 SDRAM

2.5-3-

1600 MHz AOpen i915Ga-HFS


i915G Int.
Dual DDR2-533

4-4-4-

1600 MHz MSI KT6V-LSR


KT600
DDR400 SDRAM

3-3-3-

1266 MHz MSI Pro266TD Master-LR


ApolloPro266TD
DDR266 SDRAM

2-3-3-

1400 MHz Acorp 7KMM1


KM133A Int.

3-3-3-

206
Duron

8 CR2
2x PIII-S

203

6 CR2
188
AthlonXP 1600+
6

PC133 SDRAM

177
Athlon

1400 MHz PCChips M817LMR


MAGiK1
DDR266 SDRAM

2-2-2-

1333 MHz Intel D201GLY


SiS662 Int.
DDR2-533

5-4-4-

176
Celeron 215

12

170
Efficeon 8600

1000 MHz ECS 532 Notebook


Efficeon
DDR266 SDRAM
162

Atom 230 HT
12

1600 MHz Intel D945GCLF


i945GC Int.
DDR2-533 SDRAM

4-4-4-

1300 MHz DFI 855GME-MGF


i855GME Int.
DDR333 SDRAM

2.5-3-

733 MHz Tyan Thunder 2500


ServerSet3HE
PC133R SDRAM

3-3-3-

750 MHz Epox EP-7KXA


KX133
PC133 SDRAM

3-3-3-

158
Celeron M 320

3-7

154
2x PIII-E

113
Athlon

94
C7

1500 MHz VIA EPIA EN


CN700 Int.

12 CR2
2x PIII

88

78

500 MHz Epox KP6-BS


i440BX

Duron
5

DDR2-533 SDRAM

4-4-4-

PC100R SDRAM

3-3-3-

600 MHz Abit KG7-Lite


AMD-760
DDR200R SDRAM

2-2-2-

76
Crusoe 5800

1000 MHz ECS A530 DeskNote


Crusoe
DDR266 SDRAM
70

C3

1333 MHz VIA EPIA SP


CN400 Int.

8 CR2
Celeron

62

54
2x PII

DDR400 SDRAM

3-3-3-

700 MHz PCChips M758LT


SiS630ET Int.
PC100 SDRAM

3-3-3-

333 MHz Intel DK440LX


i440LX
PC66 SDRAM

3-2-2-

450 MHz Asus P3C-S


i820

51
PIII

PC600 RDRAM

35
2x PentiumPro

200 MHz Compaq ProLiant 800

i440FX

Dual EDO

PC133 SDRAM

3-3-3-

31
C3
6

800 MHz VIA EPIA


PLE133 Int.
26

2x PentiumMMX

200 MHz Gigabyte GA-586DX


i430HX
Dual EDO

266 MHz Epox P2-100B


ApolloPro
PC66 SDRAM

3-2-2-

400 MHz Epox EP-MVP3G-M


MVP3
PC100 SDRAM

2-2-2-

333 MHz Amptron PM-9100LMR


SiS5597 Ext.
PC66 SDRAM

3-3-3-

166 MHz Asus TX97-X


i430TX

PC66 SDRAM

2-2-3-

116 MHz Asus P5A


ALADDiN5

PC66 SDRAM

2-2-2-

233 MHz ALD NPC6836


Cx5520

PC60 SDRAM

3-3-3-

24
Celeron
5

21
K6-III

16
K6-2

13
Pentium

10
K5 PR166

5
MediaGXm

--------[ FPU SinJulia ]----------------------------------------------------------------------------------------------16x Xeon E5-2670 HT


24

2600 MHz Supermicro X9DR6-F


C600
Quad DDR3-1333

16009
6x Core i7-990X Extreme HT

9-9-9-

3466 MHz Intel DX58SO2


X58
Triple DDR3-1333

9-9-9-24 CR1
7493
6x Core i7-4930K HT
3400 MHz Gigabyte GA-X79-UD3
X79
Quad DDR3-1866
9-10-9
-27 CR2
7267
6x Core i7-3960X Extreme HT
3300 MHz Intel DX79SI
X79
Quad DDR3-1600
9-9-9-24 CR2
7205
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
7042
32x Opteron 6274
2200 MHz Supermicro H8DGI-F
SR5690
Dual DDR3-1600R
11-1111-28 CR1
6904
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
4975
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
4708
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
4672
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6

-6-18 CR1
4657
4x Core i7-965 Extreme HT
-9-9-24 CR1
4633
4x Xeon E3-1245 v3 HT

3200 MHz Asus P6T Deluxe


X58
Triple DDR3-1333

-11-28 CR1
8x Xeon E5462
15

3400 MHz Supermicro X10SAE


C226 Int.
Dual DDR3-1600

11-11

2800 MHz Intel S5400SF


i5400
Quad DDR2-640FB

5-5-5-

4577

4135
6x Phenom II X6 Black 1100T

33 9-9-9-24 CR2
8x Opteron 2378
-6-18 CR1
8x FX-8350

3300 MHz Gigabyte GA-890GPA-UD3H v2


AMD890GX Int.
Unganged Dual DDR3-13

3215
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
3104

-27 CR2
8x FX-8150

4000 MHz Asus M5A99X Evo R2.0


AMD990X
Dual DDR3-1866

9-10-9

3600 MHz Asus M5A97


AMD970

9-10-9

2847

-27 CR2
2668
8x Xeon L5320
12

1866 MHz Intel S5000VCL


i5000V
Dual DDR2-533FB

4-4-4-

3200 MHz Supermicro C7SIM-Q


Q57 Int.
Dual DDR3-1333

9-9-9-

2400 MHz Supermicro X8SIL-F


i3420
Dual DDR3-1333

9-9-9-

2594
2x Core i5-650 HT

24 CR1
2314
4x Xeon X3430
24 CR1
2271
4x Core 2 Extreme QX9650

3000 MHz Gigabyte GA-EP35C-DS3R


P35
Dual DDR3-1066

8-8-20 CR2
2221
8x Opteron 2344 HE

8-

1700 MHz Supermicro H8DME-2


nForcePro-3600
Unganged Dual DDR2-667R 5-5

-5-15 CR1
2208
8x Atom C2750

2400 MHz Supermicro A1SAi-2750F


Avoton
Dual DDR3-1600

11-28 CR1
2031
4x Phenom II X4 Black 940
-5-5-18 CR2
4x A8-3850

Dual DDR3-1866

11-11-

3000 MHz Asus M3N78-EM


GeForce8300 Int.
Ganged Dual DDR2-800 5

1939
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333

24 CR1
1872
4x Core 2 Extreme QX6700
5-5-15
1859
4x Core 2 Quad Q6600
12 CR2
1666
4x Xeon 5140
15

2666 MHz Intel D975XBX2


i975X
Dual DDR2-667

9-9-95-

2400 MHz [ TRIAL VERSION ]


P4M900 Ext.
DDR2-533 SDRAM

4-4-4-

2333 MHz Intel S5000VSA


i5000V
Dual DDR2-667FB

5-5-5-

4100 MHz Gigabyte GA-F2A85X-UP4


A85X Int.
Dual DDR3-2133

9-11-1

3700 MHz Gigabyte GA-F2A88XM-D3H


A88X Int.
Dual DDR3-2133

9-11-1

1619
4x A10-6800K

0-27 CR2
1482
4x A10-7850K

0-31 CR2
1480
4x Phenom X4 9500
18 CR2
1422
4x A10-5800K
-27 CR2
1378
4x Athlon 5350
11-28 CR2
1261
4x Opteron 2210 HE

2200 MHz Asus M3A


AMD770

3800 MHz Asus F2A55-M


A55 Int.
Dual DDR3-1866

9-10-9

2050 MHz ASRock AM1B-ITX


Yangtze Int.
DDR3-1600 SDRAM

11-11-

1800 MHz Tyan Thunder h2000M


BCM5785
Dual DDR2-600R

5-5-5-

15 CR1
1179
2x Athlon64 X2 Black 6400+
4-4-4-11 CR1
1049
2x Core 2 Extreme X6800
-5-18 CR2
1023
2x Pentium EE 955 HT
11

15

3200 MHz MSI K9N SLI Platinum


nForce570SLI
Dual DDR2-800
2933 MHz Abit AB9
P965

Dual DDR2-800

5-5

3466 MHz Intel D955XBK


i955X
Dual DDR2-667

4-4-4-

3400 MHz Intel SE7320SP2


iE7320
Dual DDR333R

2.5-3-

2266 MHz MSI MegaBook PR201


GM45 Int.
Dual DDR2-667

5-5-5-

2100 MHz ASRock ALiveNF7G-HDready


nForce7050-630a Int. Dual DDR2-700

5-5-5-

2000 MHz Asus N4L-VM DH


i945GT Int.
Dual DDR2-667

5-5-5-

3066 MHz Asus PCH-DL


i875P + PAT

2.5-3-

962
2x Xeon HT

3-7

Ganged Dual DDR2-800 5-5-5-

941
2x Core 2 Duo P8400
831
2x Athlon64 X2 4000+

18 CR2
685
2x Core Duo T2500
15

663
2x Xeon

3-7

Dual DDR333

658
P4EE HT

15

3733 MHz Intel SE7230NH1LX


iE7230
Dual DDR2-667

5-5-5-

1600 MHz ASRock E350M1


A50M Int.
DDR3-1066 SDRAM

8-8-8-

1400 MHz MSI K8D Master3-133 FS


AMD8100
Dual DDR400R

3-4-4-

2800 MHz Abit Fatal1ty F-I90HD


RS600 Int.
Dual DDR2-800

5-5-5-

1266 MHz MSI Pro266TD Master-LR


ApolloPro266TD
DDR266 SDRAM

2-3-3-

3466 MHz ASRock 775Dual-880Pro


PT880Pro
Dual DDR2-400

3-3-3-

2200 MHz MSI K8T Master1-FAR


K8T800
Dual DDR266R

2-3-3-

2200 MHz Asus A7N8X-E


nForce2-U400
Dual DDR400

2.5-4-

516
2x E-350

20 CR1
505
2x Opteron 240
8 CR1
458
2x Pentium D 820
18 CR2
2x PIII-S

453

6 CR2
P4EE

421

8 CR2
370
Opteron 248
6 CR1
361
AthlonXP 3200+

4-8 CR1
357
Athlon64 3200+
3-8 CR2
P4

2000 MHz ASRock 939S56-M


SiS756
Dual DDR400

2.5-3-

2800 MHz MSI 848P Neo-S


i848P
DDR400 SDRAM

3-8

2.5-3-

1600 MHz VIA EPIA-M900


VX900H Int.
DDR3-1066 SDRAM

7-7-7-

1600 MHz Intel DQ965GF


Q965 Int.
Dual DDR2-667

5-5-5-

1600 MHz AOpen i915Ga-HFS


i915G Int.
Dual DDR2-533

4-4-4-

1600 MHz ASRock K8NF4G-SATA2


GeForce6100 Int.
DDR400 SDRAM

2.5-3-

1600 MHz MSI KT6V-LSR


KT600
DDR400 SDRAM

3-3-3-

1866 MHz Intel D2500CC


NM10 Int.
DDR3-1066 SDRAM

7-7-7-

2400 MHz Abit SI7


SiSR658

328
299

Nano X2 L4350
20 CR2
286
Celeron 420
15

278
Pentium M 730

12

272
Sempron 2600+

3-8 CR2
Duron

263

8 CR2
261
2x Atom D2500
20 CR2
P4

261
Dual PC1066 RDRAM

258
2x PIII-E
6

733 MHz Tyan Thunder 2500


ServerSet3HE
PC133R SDRAM

238
AthlonXP 1600+

1400 MHz Acorp 7KMM1


KM133A Int.

PC133 SDRAM

3-3-33-3-3-

227
Athlon

1400 MHz PCChips M817LMR


MAGiK1
DDR266 SDRAM

2-2-2-

1300 MHz DFI 855GME-MGF


i855GME Int.
DDR333 SDRAM

2.5-3-

1333 MHz Intel D201GLY


SiS662 Int.
DDR2-533

5-4-4-

2000 MHz Gigabyte GA-8TRS350MT


RS350 Int.
Dual DDR400

2-2-4-

1600 MHz Intel D945GCLF


i945GC Int.
DDR2-533 SDRAM

4-4-4-

2533 MHz ASRock 775Twins-HDTV


RC410 Ext.
DDR2-533 SDRAM

4-4-4-

1700 MHz Asus P4B


i845

PC133 SDRAM

3-3-3-

1600 MHz Abit TH7II


i850

Dual PC800 RDRAM

PC100R SDRAM

3-3-3-

225
Celeron M 320

3-7

224
Celeron 215

12

221
Celeron

6 CR1
216
Atom 230 HT
12

206
Celeron D 326

11

204
Celeron

188
P4
169
2x PIII

500 MHz Epox KP6-BS


i440BX

163
Nano L2200

1600 MHz VIA VB8001


CN896 Int.

15 CR2
Athlon

131

121
Celeron

DDR2-667 SDRAM

5-5-5-

750 MHz Epox EP-7KXA


KX133
PC133 SDRAM

3-3-3-

700 MHz PCChips M758LT


SiS630ET Int.
PC100 SDRAM

3-3-3-

333 MHz Intel DK440LX


i440LX
PC66 SDRAM

3-2-2-

114
2x PII

109
Efficeon 8600

1000 MHz ECS 532 Notebook


Efficeon
DDR266 SDRAM
106

Duron
5

600 MHz Abit KG7-Lite


AMD-760
DDR200R SDRAM

2-2-2-

450 MHz Asus P3C-S


i820

96
PIII

PC600 RDRAM

74
Crusoe 5800

1000 MHz ECS A530 DeskNote


Crusoe
DDR266 SDRAM
71

2x PentiumPro

200 MHz Compaq ProLiant 800


i440FX
Dual EDO

200 MHz Gigabyte GA-586DX


i430HX
Dual EDO

400 MHz Epox EP-MVP3G-M


MVP3
PC100 SDRAM

2-2-2-

65
2x PentiumMMX
65
K6-III
5

51
C7

1500 MHz VIA EPIA EN


CN700 Int.

12 CR2
Celeron

46

43
K6-2

4-4-4-

266 MHz Epox P2-100B


ApolloPro
PC66 SDRAM

3-2-2-

333 MHz Amptron PM-9100LMR


SiS5597 Ext.
PC66 SDRAM

3-3-3-

41
C3

1333 MHz VIA EPIA SP


CN400 Int.

8 CR2
Pentium

36

27
C3

DDR400 SDRAM

3-3-3-

166 MHz Asus TX97-X


i430TX

PC66 SDRAM

2-2-3-

800 MHz VIA EPIA


PLE133 Int.

PC133 SDRAM

3-3-3-

233 MHz ALD NPC6836


Cx5520

PC60 SDRAM

3-3-3-

116 MHz Asus P5A


ALADDiN5

PC66 SDRAM

2-2-2-

21
MediaGXm

17
K5 PR166

DDR2-533 SDRAM

--------[ Debug - PCI ]-----------------------------------------------------------------------------------------------B00 D00 F00: VIA CN896/P4M900/PT890Pro/VN896 Chipset - System Controller
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
08
00
00
80
01
00
00
02
80
00
00
00
00
00
00

11
00
00
00
63
00
00
00
50
00
00
00
00
00
00
00

64
00
00
00
04
02
00
00
35
00
00
00
80
00
00
00

03
D0
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
80
00
00
00
00
07
20
00
00
00
00
00
00

00
00
00
00
00
00
00
00
02
0F
00
00
00
00
00
00

10
00
00
00
00
00
00
00
00
01
00
00
00
00
00
00

22
00
00
00
00
00
00
00
07
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
1F
00
00
00
00
00
00
00
00
00
00
00

06
00
00
00
C4
00
00
00
00
00
00
00
00
00
00
00

00
00
43
00
00
00
00
00
00
00
00
25
00
00
00
00

08
00
10
00
24
00
00
00
00
00
00
02
00
00
00
00

80
00
CE
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
81
00
01
00
00
00
00
00
00
80
00
00
00
00

B00 D00 F01: VIA CN896/P4M900/PT890Pro/VN896 Chipset - ECC Controller


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

11
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

64
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

13
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

B00 D00 F02: VIA CN896/P4M900/PT890Pro/VN896 Chipset - Host Bus Interface


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
00
00
00
88
FF
55
2D
00
00
00
00
00
00
00

11
00
00
00
00
F8
FF
33
10
00
00
00
00
00
00
00

64
00
00
00
00
EF
00
55
10
00
00
0A
00
00
00
00

23
00
00
00
00
88
AA
33
10
00
00
00
00
00
00
00

06
00
00
00
00
9C
AA
35
00
00
00
00
00
00
00
00

00
00
00
00
00
08
00
20
00
00
00
00
00
00
00
00

00
00
00
00
00
00
FF
76
00
00
00
00
00
00
00
00

02
00
00
00
00
80
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
01
10
00
00
00
00
00
00
00
00

00
00
00
00
00
00
04
AA
00
00
00
00
00
00
00
00

00
00
00
00
00
00
02
24
00
00
00
00
00
00
00
00

06
00
00
00
00
00
08
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
B2
00
B5
00
00
00
00
00
00
00
00

00
00
00
00
00
88
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
06
00
00
00
00
00
00
00
00
00
00

B00 D00 F03: VIA CN896/P4M900/PT890Pro/VN896 Chipset - DRAM Controller


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
00
00
08
20
00
01
AA
04
00
80
00
88
EE
00

11
00
00
00
10
00
14
00
00
04
00
AA
00
88
00
00

64
00
00
00
00
11
7A
00
00
04
44
02
00
88
CB
00

33
00
00
00
00
1F
40
00
A0
05
00
00
00
01
00
00

06
00
00
00
00
89
44
03
00
00
01
00
00
8A
66
00

00
00
00
00
00
00
D9
03
40
00
00
00
00
AA
00
00

00
00
00
00
00
00
88
00
3D
00
00
00
00
A8
FF
00

02
00
00
00
00
00
00
84
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
87
40
F8
00
00
00
00
86
00

00
00
00
00
08
00
AB
80
00
00
00
00
00
00
00
00

00
00
00
00
00
00
86
00
00
00
00
00
00
00
00
60

06
00
00
00
00
00
10
20
00
00
00
00
00
00
00
00

00
00
00
00
00
00
C8
00
00
01
00
00
00
00
44
00

00
00
00
00
00
00
C0
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
88
00
00
91
00
00
00
00
00
00

00
00
00
00
00
00
43
00
00
00
00
00
00
00
10
00

B00 D00 F04: VIA CN896/P4M900/PT890Pro/VN896 Chipset - Power Management Con


troller
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
00
00
00
00
00
00
00
F8
80
00
00
00
00
04

11
00
00
00
00
00
00
00
00
00
00
00
00
00
0A
00

64
00
00
00
00
00
00
00
00
00
7F
80
00
00
01
00

43
00
00
00
00
00
00
00
00
00
FF
00
00
00
0A
00

06
00
00
00
00
00
00
00
00
00
FF
80
00
00
01
00

00
00
00
00
00
00
00
00
00
00
F0
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
FB
00
00
00
00
05

02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
F1
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
04
00
00
00
00

06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
04
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

B00 D00 F05: VIA CN896/P4M900/PT890Pro/VN896 Chipset - I/O APIC Interrupt C


ontroller
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
00
00
CC
00
2B
00
F7
00
C0
00
00
00
00
60

11
00
00
00
00
00
0E
00
00
00
00
00
00
00
00
00

64
00
00
00
05
00
00
00
30
00
00
00
00
00
00
00

53
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

06
00
00
00
02
00
13
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

20
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

08
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

08
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

80
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

B00 D00 F06: VIA CN896/P4M900/PT890Pro/VN896 Chipset - Security Device

Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
00
00
00
03
00
22
00
00
00
00
00
00
00
00

11
00
00
00
00
00
00
22
00
00
00
00
00
00
00
00

64
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

63
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

06
00
00
00
40
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
11
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
08
00
08
00
00
00
00
00
00
00
00

00
00
00
00
0F
08
09
08
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

08
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00

80
00
00
00
10
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
08
00
00
00
00
00
00
00
00
00
00
00

B00 D00 F07: VIA CN896/P4M900/PT890Pro/VN896 Chipset - V-Link Bus Interface


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
00
00
70
00
00
00
00
00
00
0B
00
00
00
00

11
00
00
00
19
00
00
00
00
00
00
01
00
00
00
00

64
00
00
00
88
00
00
00
00
00
00
00
00
00
00
00

73
00
00
00
88
00
00
00
00
00
00
33
00
00
00
00

06
00
00
00
82
00
00
00
00
00
00
77
00
00
00
00

00
00
00
00
44
00
00
00
00
00
00
86
00
00
00
00

00
00
00
00
20
00
00
00
00
00
00
88
00
00
00
00

02
00
00
00
14
00
00
00
00
00
00
64
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

B00 D01 F00: VIA CN896/P4M900/PT890Pro/VN896 Chipset - AGP Controller


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
F0
00
83
00
00
01
0E
80
00
80
08
00
00
00

11
00
FF
00
43
00
00
00
70
00
00
63
00
00
00
00

98
00
00
00
82
00
00
02
35
00
00
08
0B
00
00
00

B1
00
00
00
44
00
00
00
00
00
00
00
FF
00
00
00

06
00
F0
70
30
00
00
00
07
00
00
00
00
00
00
00

00
00
FF
00
72
00
00
00
02
08
00
00
00
00
00
00

30
00
00
00
00
00
00
00
00
01
00
00
00
00
00
00

02
00
00
00
00
00
00
00
1F
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
01
00
00
00
00
00
00
00
00
00
00
00
00
00
00

04
01
00
00
00
00
00
00
00
00
00
1F
00
00
00
00

06
00
00
00
00
00
00
00
00
00
00
C4
00
00
00
00

08
F0
00
00
00
00
00
00
28
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
04
00
00
00
00

01
20
00
04
00
00
00
00
00
00
00
00
00
00
00
00

00
02
00
00
00
00
00
00
00
00
00
00
00
00
00
00

B00 D02 F00: VIA CN896/P4M900/PT890Pro/VN896 Chipset - PCI Express Port 1


Offset 000: 06 11 64 A3 07 00 10 00 80 00 04 06 08 00 01 00
Offset 010: 00 00 00 00 00 00 00 00 00 02 02 00 C0 C0 00 20

Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

E0
00
10
40
00
05
00
00
11
0C
03
50
0C
00

DF
00
68
00
00
88
00
00
14
12
00
20
08
00

E0
00
41
01
00
80
00
00
30
41
25
00
84
00

DF
00
01
31
00
01
00
00
FC
81
8A
00
84
06

01
40
01
60
00
00
00
00
6E
07
44
00
06
00

C0
00
80
4B
00
00
00
00
FF
00
44
00
00
00

F1
00
00
00
00
00
00
00
7F
21
44
00
00
00

CF
00
00
00
00
00
00
00
AC
00
44
00
00
00

00
00
10
00
01
00
08
0D
00
00
44
00
84
00

00
00
08
00
70
00
98
00
00
00
44
00
84
00

00
00
10
48
22
00
02
00
00
00
44
00
46
00

00
00
00
00
C8
00
A8
00
00
00
44
00
00
00

00
1B
01
00
00
00
00
06
00
00
00
08
00
00

00
01
3D
00
00
00
00
11
00
00
00
00
00
00

00
1C
18
00
00
00
00
23
00
00
00
02
00
00

00
00
00
00
00
00
00
C3
00
00
00
A8
00
00

90
00
00
00
40
01
00
00
00
00
00
00
00
CF
00
00

02
00
00
00
00
23
00
00
00
00
00
00
00
81
00
00

80
01
00
00
00
08
00
01
00
00
00
00
00
00
00
00

8F
F4
00
00
80
10
00
00
70
00
00
00
00
00
00
00

01
00
00
00
00
80
00
01
08
00
00
00
00
00
00
00

01
00
00
00
00
00
00
00
3F
00
00
00
00
00
00
00

00
01
43
15
00
00
00
04
00
00
00
00
00
00
00
00

20
F0
10
02
00
00
00
00
C0
00
00
00
00
00
00
00

80
00
CF
00
00
10
00
00
08
00
00
00
00
00
00
00

00
00
81
00
00
00
00
00
3F
00
00
00
00
00
00
00

07
00
00
00
5D
A8
00
82
00
00
00
00
00
00
00
00

8A
00
00
00
5D
A8
02
01
00
00
00
00
00
00
00
00

01
00
00
00
5D
A8
00
00
00
00
00
00
00
00
00
00

01
00
00
00
5D
A8
00
00
00
00
00
00
00
00
00
00

00
00
43
FF
FF
00
00
00
00
00
00
00
00
00
00
00

20
00
10
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
CF
00
B6
00
00
00
00
00
00
00
00
00
00
00

00
00
81
00
B6
00
00
00
00
00
00
00
00
00
00
00

20
00
10
01
00

80
00
CF
00
00

00
00
81
00
00

B00 D0F F00: VIA SATA Controller


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
01
01
00
93
00
11
00
00
00
00
00
01
80
00
00

11
FC
EC
00
03
00
00
00
00
00
00
00
00
42
00
00

37
00
00
00
F1
00
00
00
00
00
00
00
02
37
00
00

53
00
00
00
44
00
00
00
00
00
00
00
00
53
00
00

05
01
01
C0
06
00
00
00
00
00
00
00
00
43
00
00

00
F8
E8
00
EF
00
00
00
00
00
00
00
00
10
00
00

B00 D0F F01: VIA VT8237A IDE Controller


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
01
00
0B
17
00
82
00
00
00
00
01
07
00
00

11
00
E4
00
F2
17
02
01
00
00
00
00
00
01
00
00

71
00
00
00
09
17
00
25
00
00
00
00
02
71
00
00

05
00
00
00
05
17
00
00
00
00
00
00
00
05
00
00

05
00
00
C0
18
0C
00
00
00
00
00
00
00
43
00
00

00
00
00
00
8C
03
00
00
00
00
00
00
00
10
00
00

90
00
00
00
C4
00
00
00
00
00
00
00
00
CF
00
00

02
00
00
00
00
00
00
00
00
00
00
00
00
81
00
00

B00 D10 F00: VIA VT8237A USB Universal Host Controller


Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:

06
00
01
00
40

11
00
E0
00
12

38
00
00
00
03

30
00
00
00
00

05
00
00
80
00

00
00
00
00
00

10
00
00
00
00

02
00
00
00
00

A0
00
00
00
00

00
00
00
00
0B

03
00
00
00
A0

0C
00
00
00
02

08
00
43
14
00

Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

00
10
00
01
00
00
00
00
00
00
00

00
00
00
00
00
00
00
20
00
00
00

00
00
00
C2
00
00
00
00
00
00
00

00
00
00
FF
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00

20
00
10
02
00
00
00
00
00
00
00
00
00
00
00
00

80
00
CF
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
81
00
00
00
00
00
00
00
00
00
00
00
00
00

20
00
10
03
00
00
00
00
00
00
00
00
00
00
00
00

80
00
CF
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
81
00
00
00
00
00
00
00
00
00
00
00
00
00

20
00
10
04
00
00
00
00

80
00
CF
00
00
00
00
00

00
00
81
00
00
00
00
00

B00 D10 F01: VIA VT8237A USB Universal Host Controller


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
01
00
40
00
10
00
01
00
00
00
00
00
00
00

11
00
DC
00
12
00
00
00
00
00
00
00
20
00
00
00

38
00
00
00
03
00
00
00
C2
00
00
00
00
00
00
00

30
00
00
00
00
00
00
00
FF
00
00
00
00
00
00
00

05
00
00
80
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

A0
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
0B
00
00
00
00
00
00
00
00
00
00
00

03
00
00
00
A0
00
00
00
00
00
00
00
00
00
00
00

0C
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00

08
00
43
16
00
00
00
00
00
00
00
00
00
00
00
00

B00 D10 F02: VIA VT8237A USB Universal Host Controller


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
01
00
40
00
10
00
01
00
00
00
00
00
00
00

11
00
D8
00
12
00
00
00
00
00
00
00
20
00
00
00

38
00
00
00
03
00
00
00
C2
00
00
00
00
00
00
00

30
00
00
00
00
00
00
00
FF
00
00
00
00
00
00
00

05
00
00
80
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

A0
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
0B
00
00
00
00
00
00
00
00
00
00
00

03
00
00
00
A0
00
00
00
00
00
00
00
00
00
00
00

0C
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00

08
00
43
15
00
00
00
00
00
00
00
00
00
00
00
00

B00 D10 F03: VIA VT8237A USB Universal Host Controller


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:

06
00
01
00
40
00
10
00

11
00
D4
00
12
00
00
00

38
00
00
00
03
00
00
00

30
00
00
00
00
00
00
00

05
00
00
80
00
00
00
00

00
00
00
00
00
00
00
00

10
00
00
00
00
00
00
00

02
00
00
00
00
00
00
00

A0
00
00
00
00
00
00
00

00
00
00
00
0B
00
00
00

03
00
00
00
A0
00
00
00

0C
00
00
00
02
00
00
00

08
00
43
17
00
00
00
00

Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

01
00
00
00
00
00
00
00

00
00
00
00
20
00
00
00

C2
00
00
00
00
00
00
00

FF
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00

B00 D10 F04: VIA VT8237A USB 2.0 Enhanced Host Controller
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
00
00
00
00
20
00
01
00
00
00
00
00
00
00

11
F0
00
00
00
5A
20
00
00
00
00
00
00
00
00
00

04
FF
00
00
03
04
01
00
C2
00
00
00
00
00
00
00

31
DF
00
00
00
80
00
00
FF
00
00
00
00
00
00
00

06
00
00
80
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
A0

02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

86
00
00
00
A8
04
01
00
00
00
00
00
00
00
00
00

20
00
00
00
10
0B
00
00
00
00
00
00
00
00
00
00

03
00
00
00
00
55
00
00
00
00
00
00
00
00
00
00

0C
00
00
00
09
65
00
00
00
00
00
00
00
00
00
00

08
00
43
15
00
03
00
00
00
00
00
00
00
00
00
00

20
00
10
03
00
53
00
00
00
00
00
00
00
00
00
00

80
00
CF
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
81
00
00
00
C0
00
00
00
00
00
00
00
00
00

00
00
00
00
0C
42
80
00
01
00
00
00
00
00
00
00

00
00
00
00
20
90
00
00
04
6A
00
00
00
00
00
00

01
00
00
00
00
00
80
00
00
16
00
00
00
00
00
00

06
00
00
00
00
02
FE
00
00
00
00
00
00
00
00
00

00
00
43
00
44
80
00
00
05
00
00
00
00
00
00
00

00
00
10
00
00
08
00
00
18
00
00
00
00
00
00
00

80
00
CF
00
0A
00
00
00
00
00
00
00
00
00
00
00

00
00
81
00
00
00
00
00
00
00
00
00
00
00
00
00

06
00
00
00
80
80
00
00
00
00
00

00
00
06
00
82
00
00
02
00
00
00

20
00
11
00
44
00
00
00
00
00
00

00
00
7E
00
80
00
00
00
00
00
00

00
00
33
00
43
00
00
0A
00
00
00

B00 D11 F00: VIA VT8237A PCI-ISA Bridge


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
00
00
44
C0
00
43
20
70
00
00
01
01
00
00

11
00
00
00
00
28
00
10
84
98
00
00
00
05
00
00

37
00
00
00
F0
09
00
CF
49
04
00
00
02
05
0E
00

33
00
00
00
0B
00
00
81
00
88
00
00
00
00
00
00

03
00
00
C0
00
00
03
00
D2
20
00
00
00
00
00
00

00
00
00
00
00
00
00
00
70
43
00
00
00
00
29
00

10
00
00
00
10
05
11
00
00
08
00
00
00
00
EF
06

02
00
00
00
00
00
05
00
00
00
00
00
00
00
80
00

B00 D11 F07: VIA VT8237A Ultra V-Link Controller


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:

06
00
00
00
F4
80
00
82
08
00
FD

11
00
00
00
24
83
AA
C8
00
00
3F

7E
00
00
00
00
33
00
EE
00
00
DF

28
00
00
00
80
03
A0
01
00
00
00

00
00
00
58
82
00
00
C4
00
00
00

00
00
00
00
00
04
00
0F
00
00
00

10
00
00
00
00
01
00
50
00
00
00

22
00
00
00
00
40
00
48
00
00
E0

00
00
00
00
23
08
00
01
00
00
00

00
00
00
00
3B
00
00
00
00
00
00

00
00
00
00
88
01
00
00
00
00
00

Offset
Offset
Offset
Offset
Offset

0B0:
0C0:
0D0:
0E0:
0F0:

00
01
00
00
00

00
00
00
00
00

00
02
00
00
00

00
00
00
00
00

00
00
00
00
00

00
00
00
40
00

00
00
00
3D
00

70
00
00
00
00

8A
00
00
00
00

66
00
00
00
00

68
00
00
00
00

B3
00
00
00
00

00
00
00
00
A4

03
00
00
00
00

00
00
00
00
00

00
00
00
00
00

B00 D13 F00: VIA VT8237A PCI to PCI Express Bridge


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
00
00
0E
00
08
0D
00
00
00
00
00
00
00
00

11
00
00
00
0E
00
00
00
00
00
00
00
00
00
00
00

7B
00
00
00
06
00
02
00
00
00
00
00
00
00
00
00

33
00
00
00
06
00
A8
00
00
00
00
00
00
00
00
00

07
00
00
60
00
00
00
06
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
11
00
00
00
00
00
00
00
00

10
00
00
00
00
00
00
7B
00
00
00
00
00
00
00
00

20
00
00
00
00
00
00
33
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

80
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

01
04
00
00
00
00
00
00
00
00
00
00
00
00
00
00

04
04
00
00
00
00
00
00
00
00
00
00
00
00
00
00

06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
B0
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
B0
00
00
00
00
00
00
00
00
00
00
00
00
00
00

01
00
00
04
00
00
00
00
00
00
00
00
00
00
00
00

00
02
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
10
01
10
8F
00
00
00
00
00
00
00
00

80
00
43
00
43
58
00
00
00
00
00
00
00
00

00
00
21
00
21
02
00
00
00
00
00
00
00
00

B00 D13 F01: VIA VT8237A PCI-PCI Bridge


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
00
D0
00
00
00
08
0D
00
00
00
00
00
00
00
00

11
00
DF
00
00
00
70
00
00
00
00
00
00
00
00
00

7A
00
D0
00
00
00
02
00
00
00
00
00
00
00
00
00

33
00
DF
00
00
00
A8
00
00
00
00
00
00
00
00
00

07
00
F1
60
00
00
00
06
00
00
00
00
00
00
00
00

00
00
FF
00
00
00
00
11
00
00
00
00
00
00
00
00

10
00
01
00
00
00
00
7A
00
00
00
00
00
00
00
00

20
00
00
00
00
00
00
33
00
00
00
00
00
00
00
00

B02 D00 F00: ATI Radeon HD 4350 (RV710) Video Adapter


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:

02
0C
01
00
00
01
10
00
00
00
05
00
00
00

10
00
CC
00
00
58
09
00
00
00
00
00
00
00

4F
00
00
00
00
03
00
00
00
00
80
00
00
00

95
C0
00
00
00
06
00
00
00
00
00
00
00
00

07
00
00
50
00
00
01
00
00
00
00
00
00
00

00
00
00
00
00
00
0D
00
00
00
00
00
00
00

10
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
04
00
00
00
10
40
00
01
00
00
00
00
00

00
00
00
00
00
A0
00
00
00
00
00
00
00
00

00
EE
00
00
00
12
01
00
00
00
00
00
00
00

03
DF
00
00
00
00
11
00
00
00
00
00
00
00

08
00
02
18
02
A0
00
00
00
00
00
00
00
00

Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
B02 D00 F01: ATI RV710/730/740 - High Definition Audio Controller
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

02
04
00
00
00
01
10
00
00
00
05
00
00
00
00
00

10
C0
00
00
00
58
09
00
00
00
00
00
00
00
00
00

38
EF
00
00
00
03
00
00
00
00
80
00
00
00
00
00

AA
DF
00
00
00
06
00
00
00
00
00
00
00
00
00
00

06
00
00
50
00
00
01
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
0D
00
00
00
00
00
00
00
00
00

10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
10
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
A0
00
00
00
00
00
00
00
00
00
00

03
00
00
00
00
12
01
00
00
00
00
00
00
00
00
00

04
00
00
00
00
00
11
00
00
00
00
00
00
00
00
00

08
00
02
19
02
A0
00
00
00
00
00
00
00
00
00
00

00
00
10
02
10
8F
00
00
00
00
00
00
00
00
00
00

80
00
38
00
38
58
00
00
00
00
00
00
00
00
00
00

00
00
AA
00
AA
02
00
00
00
00
00
00
00
00
00
00

00
00
0D
20
00
00
00
00
00
00
00
00
00
C2
00
00

00
00
82
40
00
00
00
00
00
00
00
00
00
F7
00
00

00
00
B3
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
81
00
00
00
00
00
00
00
00
00
00
00
00
00

B04 D07 F00: Realtek RTL8169/8110 Gigabit Ethernet Adapter


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

EC
01
00
00
00
00
00
00
00
00
00
00
00
00
00
00

10
BC
00
00
00
00
00
00
00
00
00
00
00
00
01
00

67
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

81
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

07
00
00
DC
00
00
00
00
00
00
00
00
00
00
00
00

00
F0
00
00
00
00
00
00
00
00
00
00
00
00
00
00

B0
DF
00
00
00
00
00
00
00
00
00
00
00
00
00
00

02
DF
00
00
00
00
00
00
00
00
00
00
00
00
00
00

10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

08
00
43
14
00
00
00
00
00
00
00
00
00
01
00
00

40
00
10
01
00
00
00
00
00
00
00
00
00
00
00
00

B80 D01 F00: VIA VT8237A High Definition Audio Controller


Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset

000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:

06
04
00
00
00
01
05
10
00
00
00
00
00
00
00
00

11
C0
00
00
30
60
70
00
00
00
00
00
00
00
00
00

88
FF
00
00
00
42
80
91
00
00
00
00
00
00
00
00

32
BF
00
00
00
C8
00
00
00
00
00
00
00
00
00
00

06
00
00
50
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

03
00
00
00
00
00
00
30
00
00
00
00
00
00
00
00

04
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00

08
00
43
11
00
00
00
00
00
00
00
00
00
00
00
00

00
00
10
01
00
00
00
00
00
00
00
00
00
00
00
00

--------[ Debug - Video BIOS ]----------------------------------------------------------------------------------------C000:0000


C000:0040
C000:0080
C000:00C0
C000:0100
C000:0140
C000:0180
C000:01C0
C000:0200
C000:0240
C000:0280
C000:02C0
C000:0300
C000:0340
C000:0380
C000:03C0

U.w...........................IBM............... 761295520......
................11/06/08 02:22..5................c..4c........C!
PA.S.*..O...........113-AB7103S-001.RV710.PCI_EXPRESS.DDR2...113
-AB7103S HD 4350 DDR2 64BIT
..
... ...(C) 1988-2005, ATI Technologies Inc. .ATOMBIOSBK-A
TI VER011.015.000.008.000000.Test.bin
.438031 .86842 .
.B75001\Config.h....$...ATOM..k.].............C!..F.....PCIR
..O.........w.......ATI ATOMBIOS....C........i......a..!.e..P...
.V.......LP. .^..fPfQfRfSfUfVfW..................f......f.(....'
.2.......%..%..%.......p%..%..%.......;..DP. u......c..c....%..L
P....n...f.......fP. .]...fXt.. f.V..... .f_f^f]f[fZfYfX........
.F.f3..F...F..R......CZ..........f........f.\.f.L.;.u...f.^.f.N.
...........>}..u...{.....s...f....e.....@.....B.............|..k
..~......o.........e.......{.....e..e..e...PMID..tK.............
..q....l.f.........................fPfR.1f...f....fZfX.fPfR.1f..
.f....fZfX...<....u..:&..u..G.....Ou..jF...}Q.....5........u..%.

----------------------------------------------------------------------------------------------------------------------The names of actual companies and products mentioned herein may be the trademark
s of their respective owners.

Potrebbero piacerti anche