Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Modulo di benchmark
Home page
Tipo report
TRIAL VERSION ]
Computer
o Signorello)
Creato da
Sistema operativo
te 6.1.7601.18409 (Win7 RTM)
Data
Ora
AIDA64 v4.60.3100/it
4.1.611-x32
http://www.aida64.com/
Creazione guidata report [
RICCARDO-PC (PC di Riccard
Riccardo
Microsoft Windows 7 Ultima
2015-09-30
16:44
mate
Service pack
Internet Explorer
DirectX
Nome computer
rdo Signorello)
Nome utente
Dominio
Data / Ora
[ TRIAL VERSION ]
11.0.9600.17420
DirectX 11.1
RICCARDO-PC (PC di Ricca
Riccardo
[ TRIAL VERSION ]
2015-09-30 / 16:44
Scheda madre:
Tipo processore
QuadCore Intel Core 2 Qu
ad Q6600, 2400 MHz (9 x 267)
Nome scheda madre
Asus P5VD2-VM (2 PCI, 1
PCI-E x1, 1 PCI-E x16, 2 DDR2 DIMM, Audio, Video, Gigabit LAN)
Chipset scheda madre
VIA P4M900
Memoria di sistema
[ TRIAL VERSION ]
DIMM1: Qimonda 64T128920HU3.7A
1 GB DDR2-533 DDR2 SDRAM
(5-4-4-12 @ 266 MHz) (4-4-4-12 @ 266 MHz) (3-3-3-9 @ 200 MHz)
Tipo BIOS
Award (07/24/07)
Porta di comunicazione
Porta di comunicazione (
COM1)
Porta di comunicazione
Porta stampante ECP (LPT
1)
Scheda video:
Adattatore video
osoft Corporation WDDM 1.1) (512 MB)
Adattatore video
osoft Corporation WDDM 1.1) (512 MB)
Acceleratore 3D
0)
Schermo
(170317484)
Multimedia:
Periferica audio
Archiviazione:
Controller IDE
Controller IDE VIA Bus M
aster - 0571
Controller IDE
VIA - controller ATA ser
iale - 5337
Unit floppy
Unit disco floppy
Unit disco
Generic USB CF Reader USB
Device
Unit disco
Generic USB MS Reader USB
Device
Unit disco
Generic USB SD Reader USB
Device
Unit disco
Generic USB SM Reader USB
Device
Unit disco
WDC WD10EARS-22Y5B1 ATA De
vice (1000 GB, SATA-II)
Unit ottica
HL-DT-ST DVDRAM GH22NS50 A
TA Device (DVD+R9:16x, DVD-R9:12x, DVD+RW:22x/8x, DVD-RW:22x/6x, DVD-RAM:12x, D
VD-ROM:16x, CD:48x/32x/48x DVD+RW/DVD-RW/DVD-RAM)
Stato dei dischi fissi SMART
OK
Partizioni:
C: (NTFS)
Capacit
[ TRIAL VERSION ]
[ TRIAL VERSION ]
Periferiche di input:
Tastiera
Mouse
Tastiera HID
Mouse compatibile HID
Rete locale:
Indirizzo IP primario
Indirizzo MAC primario
Adattatore di rete
net PCI Realtek RTL8169/8110 (NDIS 6.20) (192. [ TRIAL
Periferiche:
Stampante
Stampante
Stampante
riter
Controller USB1
l Host Controller
Controller USB1
l Host Controller
Controller USB1
l Host Controller
Controller USB1
l Host Controller
Controller USB2
nced Host Controller
Periferica USB
ione di massa USB
Periferica USB
Periferica USB
Periferica USB
Periferica USB
[ TRIAL VERSION ]
00-1B-FC-5C-B8-FC
Scheda NIC Gigabit Ether
VERSION ])
Fax
Invia a OneNote 2013
Microsoft XPS Document W
VIA VT8237A USB Universa
VIA VT8237A USB Universa
VIA VT8237A USB Universa
VIA VT8237A USB Universa
VIA VT8237A USB 2.0 Enha
Dispositivo di archiviaz
Dispositivo
Dispositivo
Dispositivo
Dispositivo
di input USB
di input USB
di input USB
USB composit
o
Batteria
soft
DMI:
Produttore DMI del BIOS
Phoenix Technologies, LT
D
Versione DMI del BIOS
OS Revision 0303
Produttore DMI di sistema
Prodotto DMI di sistema
Versione DMI di sistema
Numero di serie DMI di sistema
UUID di DMI di sistema
Produttore DMI della scheda madre
Prodotto DMI della scheda madre
Versione DMI della scheda madre
Numero di serie DMI della scheda madre
Produttore DMI dello chassis
Versione DMI dello chassis
Numero di serie DMI dello chassis
Asset DMI dello chassis
Tipo DMI dello chassis
Socket di memoria DMI totali / liberi
PC di Riccardo Signorello
RICCARDO-PC
Riccardo-PC
Riccardo-PC
RICCARDO-PC
Riccardo-PC
Riccardo-PC
Phoenix Technologies, LT
D
Versione
OS Revision 0303
Data rilascio
Dimensione
Periferiche di boot
CD-ROM, ATAPI ZIP, LS-120
Caratteristiche
Selectable Boot, EDD, BBS
Standard supportati
Caratteristiche avanzate
Macchina virtuale
Produttore BIOS:
Nome societ
Informazioni sul prodotto
ages/products
Aggiornamenti BIOS
os-updates
[ Sistema ]
Propriet di sistema:
Produttore
Prodotto
Numero di serie
ID unico
Tipo di attivazione
Olidata S.p.A.
System Product Name
[ TRIAL VERSION ]
[ TRIAL VERSION ]
Pulsante di accensione
[ Scheda madre ]
Propriet della scheda madre:
Produttore
Prodotto
Versione
Numero di serie
Asset
Asset
Asset
Produttore scheda madre:
Nome societ
Informazioni sul prodotto
erboards
Download BIOS
download/download.aspx?SLanguage=en-us
Aggiornamento driver
iver-updates
Aggiornamenti BIOS
os-updates
[ Chassis ]
Propriet chassis:
Produttore
Versione
Numero di serie
Asset
Tipo
Stato di avvio
Stato alimentatore
Stato termico
Stato protezione
Chassis Manufacture
1111
[ TRIAL VERSION ]
[ TRIAL VERSION ]
Desktop
Sicuro
Sicuro
Sicuro
Nessuno
[ Controller memoria ]
Propriet controller della memoria:
Metodo rilevamento errore
Correzione d'errore
Supporto Memory Interleave
Memory Interleave corrente
Velocit supportate
Tipi di memoria supportati
Nessuno
Nessuno
1-Way
4-Way
70ns, 60ns
SPM, EDO
Voltaggi supportati
Capacit massima di un modulo di memoria
Slot di memoria
5V
2048 MB
2
Intel
Intel(R) Core(TM)2 Quad
266 MHz
3800 MHz
2400 MHz
Central Processor
Attivo
ZIF
Socket 775
Intel Corporation
http://ark.intel.com/sea
http://www.aida64.com/dr
[ Cache / L1 Cache ]
Propriet cache:
Tipo
Stato
Modalit operativa
Modalit associativa
Dimensione massima
Dimensione installata
Tipo SRAM suppotata
Tipo SRAM corrente
Correzione d'errore
Socket
Interno
Attivo
Write-Back
4-way Set-Associative
32 KB
32 KB
Synchronous
Synchronous
Single-bit ECC
Cache L1
[ Cache / L2 Cache ]
Propriet cache:
Tipo
Stato
Modalit operativa
Modalit associativa
Dimensione massima
Dimensione installata
Tipo SRAM suppotata
Tipo SRAM corrente
Correzione d'errore
Socket
Interno
Attivo
Write-Back
4-way Set-Associative
4096 KB
4096 KB
Synchronous
Synchronous
Single-bit ECC
Cache L2
[ Cache / L3 Cache ]
Propriet cache:
Tipo
Stato
Modalit operativa
Dimensione massima
Interno
Disattivato
Varies with Memory Address
0 KB
Dimensione installata
Tipo SRAM suppotata
Tipo SRAM corrente
Socket
0 KB
Synchronous
Synchronous
Cache L3
Scheda madre
Memoria di sistema
Nessuno
1 GB
2
[ Moduli di memoria / A0 ]
Propriet modulo di memoria:
Socket
Tipo
Velocit
Dimensione installata
Capacit attivata
A0
DIMM
37 ns
1024 MB
1024 MB
[ Moduli di memoria / A1 ]
Propriet modulo di memoria:
Socket
Dimensione installata
Capacit attivata
A1
Non installato
Non installato
[ Periferiche di memoria / A0 ]
Propriet memoria di periferica:
Form factor
Tipo
Dimensione
Velocit di clock massima
Capacit totale
Capacit dati
Etichetta della scheda dei circuiti
Banco di memoria
Produttore
Numero di serie
Asset
Numero di serie
DIMM
DDR2
1 GB
533 MHz
64 bit
64 bit
A0
Bank0/1
Nessuno
Nessuno
Nessuno
Nessuno
[ Periferiche di memoria / A1 ]
Propriet memoria di periferica:
Form factor
Etichetta della scheda dei circuiti
Banco di memoria
Produttore
Numero di serie
Asset
Numero di serie
[ Slot di sistema / PCIEX16 ]
Propriet slot di sistema:
DIMM
A1
Bank2/3
Nessuno
Nessuno
Nessuno
Nessuno
Slot
Tipo
Utilizzo
Ampiezza bus dati
PCIEX16
PCI-E
In uso
x16
PCIEX1_1
PCI-E
Vuoto
x1
PCI1
PCI
Vuoto
32-bit
Breve
PCI2
PCI
Vuoto
32-bit
Breve
PRI_IDE
On-Board IDE
Nessuno
SEC_IDE
On-Board IDE
Nessuno
ible
Reference designator interno
Tipo connettore interno
COM2
9 Pin Dual Inline (pin 1
0 cut)
Tipo connettore esterno
Keyboard Port
PS/2 Keyboard
PS/2
PS/2
Mouse Port
PS/2 Mouse
PS/2
PS/2
USB
Nessuno
USB1
USB
Nessuno
USB2
USB
Nessuno
USB3
USB
Nessuno
USB4
USB
Nessuno
USB5
USB
Nessuno
USB6
USB
Nessuno
USB7
USB
Nessuno
USB8
Video Port
Nessuno
VIDEO
DB-15 pin female
Audio Port
LINE_IN
Nessuno
LINE_IN
Nessuno
Audio Port
LINE_OUT
Nessuno
LINE_OUT
Mini-jack (headphones)
Audio Port
MIC_IN
Nessuno
MIC_IN
Mini-jack (headphones)
Audio Port
CD_IN
On-Board Sound Input fro
CD_IN
Nessuno
Audio Port
Aux In
On-Board Sound Input fro
Aux In
Nessuno
Audio Port
SPDIF_OUT
Nessuno
SPDIF_OUT
Nessuno
Audio Port
FP_AUDIO
FP_AUDIO
Nessuno
Network Port
Nessuno
LAN_1
RJ-45
SATA1
On-Board IDE
Nessuno
SATA2
On-Board IDE
Nessuno
SATA_A
On-Board IDE
Nessuno
ESATA
On-Board IDE
Nessuno
VIA P4M900
4-4-4-12 (CL-RCD-RP-RAS
)
Command Rate (CR)
[ TRIAL VERSION ]
DIMM1: Qimonda 64T128920HU3.7A
1 GB DDR2-533 DDR2 SDRAM
(5-4-4-12 @ 266 MHz) (4-4-4-12 @ 266 MHz) (3-3-3-9 @ 200 MHz)
Propriet BIOS:
Data BIOS di sistema
Data BIOS video
Tipo BIOS Award
0PG
07/24/07
11/06/08
Phoenix - AwardBIOS v6.0
0)
Nome in codice GPU
x16 1002 / 954F, Rev 00)
Clock GPU
IAL VERSION ] MHz)
Clock memoria
MHz)
Alimentazione
Nessuna batteria
Sconosciuto
Sconosciuto
No (VIA P4M900)
No
No
0h)
Tipo sensore GPU
Nome scheda madre
/ P5VD2-X / P5VDC-MX
Rilevata intrusione nello chassis
Temperature:
Scheda madre
Processore
Processore 1 / core
Processore 1 / core
Processore 1 / core
Processore 1 / core
Diodo GPU (DispIO)
Diodo GPU (MemIO)
WDC WD10EARS-22Y5B1
Ventoline:
Processore
GPU
Valori voltaggio:
1
2
3
4
Diode (ATI-Diode)
Asus P5VD2-MX / P5VD2-VM
No
37 C (99 F)
46 C (115 F)
40 C (104 F)
38 C (100 F)
41 C (106 F)
40 C (104 F)
46 C (115 F)
42 C (108 F)
[ TRIAL VERSION ]
2377 RPM
24%
Core processore
+3.3 V
+5 V
+12 V
Standby V +5
Debug Info F
Debug Info T
Debug Info V
1.120 V
3.328 V
5.134 V
[ TRIAL VERSION ]
5.000 V
0047 00FF 0000 0000 0000
46 37 24
46 D0 C1 BF BC 00 00 BA
FF
--------[ Processore ]------------------------------------------------------------------------------------------------Propriet processore:
Tipo processore
ad Q6600, 2400 MHz (9 x 267)
Alias processore
Livello di revisione del processore
Istruzioni supportate
SE2, SSE3, SSSE3
Clock originale
Moltiplicatore processore min / max
Engineering Sample
Cache L1 (code)
Cache L1 (data)
Cache L2
SC, Full-Speed)
Informazioni fisiche sul processore:
Tipo package
Dimensione package
Transistor
i
Tecnologia processo produttivo
-K Inter-Layer, 2nd Gen Strained Si
Dimensione die
Voltaggio core
Voltaggio I/O
Alimentazione regolare
Alimentazione massima
Produttore processore:
Nome societ
Informazioni sul prodotto
rch.aspx?q=Intel Core 2 Quad Q6600
Aggiornamento driver
iver-updates
CPU
CPU
CPU
CPU
Multi CPU:
ID scheda madre
CPU #1
Q6600 @ 2.40GHz, 2394
CPU #2
Q6600 @ 2.40GHz, 2394
CPU #3
Q6600 @ 2.40GHz, 2394
CPU #4
Q6600 @ 2.40GHz, 2394
OEM00000 PROD00000000
Intel(R) Core(TM)2 Quad
MHz
Intel(R) Core(TM)2 Quad
MHz
Intel(R) Core(TM)2 Quad
MHz
Intel(R) Core(TM)2 Quad
MHz
Utilizzo processore:
Processore 1 / core
Processore 1 / core
Processore 1 / core
Processore 1 / core
1
2
3
4
0%
0%
0%
0%
GenuineIntel
Intel(R) Core(TM)2 Quad
000006FBh
00h (Sconosciuto)
37h / MC 10h (LGA775)
B6h
0 / 4
90 C (194 F)
Istruzioni supportate:
Estensione x86 a 64-bit (AMD64, Intel64)
Supportato
AMD 3DNow!
Non supportato
AMD 3DNow! Professional
Non supportato
AMD 3DNowPrefetch
Non supportato
AMD Enhanced 3DNow!
Non supportato
AMD Extended MMX
Non supportato
AMD FMA4
Non supportato
AMD MisAligned SSE
Non supportato
AMD SSE4A
Non supportato
AMD XOP
Non supportato
Cyrix Extended MMX
Non supportato
Enhanced REP MOVSB/STOSB
Non supportato
Float-16 Conversion Instructions
Non supportato
IA-64
Non supportato
IA AES Extensions
Non supportato
IA AVX
Non supportato
IA AVX2
Non supportato
IA AVX-512
Non supportato
IA AVX-512 Conflict Detection Instructions
Non supportato
IA AVX-512 Exponential and Reciprocal InstructionsNon supportato
IA AVX-512 Prefetch Instructions
Non supportato
IA BMI1
Non supportato
IA BMI2
Non supportato
IA FMA
Non supportato
IA MMX
Supportato
IA SHA Extensions
Non supportato
IA SSE
Supportato
IA SSE2
Supportato
IA SSE3
Supportato
IA Supplemental SSE3
Supportato
IA SSE4.1
Non supportato
IA SSE4.2
Non supportato
VIA Alternate Instruction Set
Non supportato
Istruzione ADCX / ADOX
Non supportato
Istruzione CLFLUSH
Supportato
Istruzione CLFLUSHOPT
Non supportato
Istruzione CMPXCHG8B
Supportato
Istruzione CMPXCHG16B
Supportato
Non supportato
Supportato
Non supportato
Supportato
Non supportato
Supportato, Attivo
Supportato, Attivo
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Non supportato
Supportato
Thermal
Thermal
Thermal
Thermal
Voltage
Monitor 2
Monitor 3
Monitoring
Trip
ID Control
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Funzionalit di virtualizzazione:
Extended Page Table (EPT)
Hypervisor
Istruzione INVEPT
Istruzione INVVPID
Nested Paging (NPT, RVI)
Secure Virtual Machine (SVM, Pacifica)
Virtual Machine Extensions (VMX, Vanderpool)
Virtual Processor ID (VPID)
Non supportato
Assente
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Caratteristiche:
1 GB Page Size
36-bit Page Size Extension
64-bit DS Area
Adaptive Overclocking
Address Region Registers (ARR)
Configurable TDP (cTDP)
Core Performance Boost (CPB)
Core Performance Counters
CPL Qualified Debug Store
Data Breakpoint Extension
Debug Trace Store
Debugging Extension
Deprecated FPU CS and FPU DS
Direct Cache Access
Dynamic Acceleration Technology (IDA)
Dynamic Configurable TDP (DcTDP)
Extended APIC Register Space
Fast Save & Restore
Hardware Lock Elision (HLE)
Hybrid Boost
Hyper-Threading Technology (HTT)
Instruction Based Sampling
Invariant Time Stamp Counter
L1 Context ID
L2I Performance Counters
Lightweight Profiling
Local APIC On Chip
Machine Check Architecture (MCA)
Machine Check Exception (MCE)
Memory Configuration Registers (MCR)
Memory Type Range Registers (MTRR)
Model Specific Registers (MSR)
NB Performance Counters
Page Attribute Table (PAT)
Page Global Extension
Page Size Extension (PSE)
Pending Break Event (PBE)
Performance Time Stamp Counter (PTSC)
Physical Address Extension (PAE)
Platform Quality of Service Enforcement (PQE)
Platform Quality of Service Monitoring (PQM)
Process Context Identifiers (PCID)
Processor Feedback Interface
Non supportato
Supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
0000000A-756E6547-6C6574
000006FB-00040800-0000E3
05B0B101-005657F0-000000
00000000-00000000-000000
0C000121-01C0003F-000000
0C000122-01C0003F-000000
0C004143-03C0003F-00000F
00000040-00000040-000000
00000001-00000002-000000
00000000-00000000-000000
00000400-00000000-000000
00000000-00000000-000000
07280202-00000000-000000
80000008-00000000-000000
00000000-00000000-000000
65746E49-2952286C-726F43
51203229-20646175-205550
30303636-20402020-30342E
00000000-00000000-000000
00000000-00000000-100080
00000000-00000000-000000
00003024-00000000-000000
0000000A-756E6547-6C6574
6E-49656E69
CPUID
BD-BFEBFBFF
CPUID
00-2CB43049
CPUID
00-00000000
CPUID
3F-00000001
CPUID
3F-00000001
CPUID
FF-00000001
CPUID
03-00000020
CPUID
01-00000000
CPUID
00-00000000
CPUID
00-00000000
CPUID
00-00000000
CPUID
00-00000503
CPUID
00-00000000
CPUID
01-20100000
CPUID
20-4D542865
CPUID
43-51202020
CPUID
32-007A4847
CPUID
00-00000000
CPUID
40-00000000
CPUID
00-00000000
CPUID
00-00000000
[GenuineIntel]
00000001
000006FB-02040800-0000E3
00000002
05B0B101-005657F0-000000
00000003
00000000-00000000-000000
00000004
[SL 00]
00000004
[SL 01]
00000004
[SL 02]
00000005
0C000121-01C0003F-000000
00000006
00000001-00000002-000000
00000007
00000000-00000000-000000
00000008
00000400-00000000-000000
00000009
00000000-00000000-000000
0000000A
07280202-00000000-000000
80000000
80000008-00000000-000000
80000001
00000000-00000000-000000
80000002
[Intel(R) Core(TM]
80000003
[)2 Quad CPU
Q]
80000004
[6600 @ 2.40GHz]
80000005
65746E49-2952286C-726F43
80000006
00000000-00000000-100080
80000007
00000000-00000000-000000
80000008
00003024-00000000-000000
0C000122-01C0003F-000000
0C004143-03C0003F-00000F
00000040-00000040-000000
51203229-20646175-205550
30303636-20402020-30342E
00000000-00000000-000000
0000000A-756E6547-6C6574
000006FB-01040800-0000E3
05B0B101-005657F0-000000
00000000-00000000-000000
0C000121-01C0003F-000000
0C000122-01C0003F-000000
0C004143-03C0003F-00000F
00000040-00000040-000000
03-00000020
CPUID
01-00000000
CPUID
00-00000000
CPUID
00-00000000
CPUID
00-00000000
CPUID
00-00000503
CPUID
00-00000000
CPUID
01-20100000
CPUID
20-4D542865
CPUID
43-51202020
CPUID
32-007A4847
CPUID
00-00000000
CPUID
40-00000000
CPUID
00-00000000
CPUID
00-00000000
00000006
00000001-00000002-000000
00000007
00000000-00000000-000000
00000008
00000400-00000000-000000
00000009
00000000-00000000-000000
0000000A
07280202-00000000-000000
80000000
80000008-00000000-000000
80000001
00000000-00000000-000000
80000002
[Intel(R) Core(TM]
80000003
[)2 Quad CPU
Q]
80000004
[6600 @ 2.40GHz]
80000005
65746E49-2952286C-726F43
80000006
00000000-00000000-100080
80000007
00000000-00000000-000000
80000008
00003024-00000000-000000
51203229-20646175-205550
30303636-20402020-30342E
00000000-00000000-000000
0000000A-756E6547-6C6574
000006FB-03040800-0000E3
05B0B101-005657F0-000000
00000000-00000000-000000
0C000121-01C0003F-000000
0C000122-01C0003F-000000
0C004143-03C0003F-00000F
00000040-00000040-000000
00000001-00000002-000000
00000000-00000000-000000
00000400-00000000-000000
00000000-00000000-000000
07280202-00000000-000000
80000008-00000000-000000
00000000-00000000-000000
01-20100000
CPUID
20-4D542865
CPUID
43-51202020
CPUID
32-007A4847
CPUID
00-00000000
CPUID
40-00000000
CPUID
00-00000000
CPUID
00-00000000
80000002
[Intel(R) Core(TM]
80000003
[)2 Quad CPU
Q]
80000004
[6600 @ 2.40GHz]
80000005
65746E49-2952286C-726F43
80000006
00000000-00000000-100080
80000007
00000000-00000000-000000
80000008
00003024-00000000-000000
MSR Registers:
MSR 00000017
tID = 4]
MSR 0000001B
MSR 0000002A
MSR 0000008B
MSR 000000CD
MSR 000000CE
MSR 000000E7
MSR 000000E8
MSR 000000EE
MSR 0000011E
MSR 00000198
MSR 00000199
MSR 0000019A
MSR 0000019B
MSR 0000019C
MSR 0000019D
MSR 000001A0
MSR 00000480
MSR 00000481
MSR 00000482
MSR 00000483
MSR 00000484
MSR 00000485
MSR 00000486
MSR 00000487
MSR 00000488
MSR 00000489
MSR 0000048A
MSR 0000048B
51203229-20646175-205550
30303636-20402020-30342E
00000000-00000000-000000
0010-0000-8840-8922 [Pla
0000-0000-FEE0-0900
0000-0000-4248-0000
0000-00B6-0000-0000
0000-0000-0000-0800
001B-0922-7F7F-071B
0000-0000-026F-95B6
0000-0000-026F-B575
0000-0000-837D-4B00
0000-0000-BE70-2109
0922-0922-0600-0922
0000-0000-0000-0922
0000-0000-0000-0002
0000-0000-0000-0008
0000-0000-8831-0000
0000-0000-0000-061B
0000-0040-6297-2489
005A-0800-0000-000B
0000-003F-0000-0016
F7F9-FFFE-0401-E172
0003-EFFF-0003-6DFF
0000-1FFF-0000-11FF
0000-0000-0004-03C0
0000-0000-8000-0021
0000-0000-FFFF-FFFF
0000-0000-0000-2000
0000-0000-0000-27FF
0000-0000-0000-002C
0000-0001-0000-0000
07/24/2007-P4M900-8237AAsus P5VD2-VM
Intel AGTL+
64 bit
Clock reale
Clock effettivo
Larghezza di banda
DDR2 SDRAM
64 bit
1:1
267 MHz (DDR)
533 MHz
[ TRIAL VERSION ] MB/s
VIA V-Link
8 bit
67 MHz (ODR)
533 MHz
533 MB/s
1 LGA775
[ TRIAL VERSION ]
2 DDR2 DIMM
Audio, Video, Gigabit LA
N
Form factor
Dimensione scheda madre
Chipset scheda madre
Caratteristiche extra
Produttore scheda madre:
Nome societ
Informazioni sul prodotto
erboards
Download BIOS
download/download.aspx?SLanguage=en-us
Aggiornamento driver
iver-updates
Aggiornamenti BIOS
os-updates
Micro ATX
220 mm x 240 mm
P4M900
[ TRIAL VERSION ]
ASUSTeK Computer Inc.
http://www.asus.com/Moth
http://support.asus.com/
http://www.aida64.com/dr
http://www.aida64.com/bi
[ TRIAL VERSION ]
[ TRIAL VERSION ]
146 MB
[ TRIAL VERSION ]
File di swap:
Totale
In uso
Disponibile
Utilizzo
2046 MB
1540 MB
506 MB
75 %
Memoria virtuale:
Totale
In uso
3069 MB
2417 MB
Disponibile
Utilizzo
652 MB
79 %
File di paging:
File di paging
Dimensione attuale
Utilizzo attuale / massimo
Utilizzo
C:\pagefile.sys
1024 MB
540 MB / 594 MB
53 %
S
S
S
Qimonda 64T128920HU3.7A
0813E511h (300225288)
Settimana 3 / 2007
1 GB (2 ranks, 4 banks)
Unbuffered DIMM
DDR2 SDRAM
DDR2-533 (266 MHz)
64 bit
SSTL 1.8
Nessuno
Ridotto (7.8 us), Self-R
5-4-4-12 (CL-RCD-RP-RAS
4-4-4-12 (CL-RCD-RP-RAS
3-3-3-9 (CL-RCD-RP-RAS)
Assente
Disattivato
Supportato
Qimonda AG
http://www.qimonda.com/c
VIA P4M900
B1066
Tipi di memoria supportati
DDR-266 SDRAM, DDR-333 S
DRAM, DDR-400 SDRAM, DDR2-400 SDRAM, DDR2-533 SDRAM, DDR2-667 SDRAM
Quantit di memoria massima disponibile
4 GB
Revisione
00
Tipo package
951 Pin HSBGA
Dimensione package
37.5 mm x 37.5 mm
In-Order Queue Depth
8
Controller memoria:
Bank Interleave
4-way
4T
4T
4T
12T
28T
2T
2T
4T
2T
2T
2T
2144T
Correzione d'errore:
ECC
ChipKill ECC
RAID
ECC Scrubbing
Non
Non
Non
Non
Slot di memoria:
Slot DRAM #1
VIA Chrome9
Disattivato
Controller AGP:
Versione AGP
Stato
Apertura AGP
Velocit supportate
Fast-Write
Side Band Addressing
3.05
Disattivato
128 MB
1x, 2x, 4x, 8x
Non supportato
Supportato, Disattivato
supportato
supportato
supportato
supportato
AM)
Aggiornamenti BIOS
os-updates
Aggiornamento driver
iver-updates
http://www.aida64.com/bi
http://www.aida64.com/dr
[ TRIAL VERSION ]
00
539 Pin BGA
27 mm x 27 mm
0.22 um
2.5 V
Produttore chipset:
Nome societ
Informazioni sul prodotto
/products/chipsets
Download dei driver
/support/drivers.jsp
Aggiornamenti BIOS
os-updates
Aggiornamento driver
iver-updates
Award
0303
Phoenix - AwardBIOS v6.0
0PG
Messaggio BIOS Award
OS Revision 0303
Data BIOS di sistema
Data BIOS video
APIC
Multiple APIC Descriptio
3FEEA8C0h
144 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
FEE00000h
00h
00h
Attivo
01h
02h
Attivo
02h
01h
Attivo
03h
03h
Attivo
I/O APIC:
I/O APIC ID
I/O APIC Address
Global System Interrupt Base
04h
FEC00000h
00000000h
I/O APIC:
I/O APIC ID
I/O APIC Address
Global System Interrupt Base
05h
FECC0000h
00000018h
ISA
IRQ0
00000002h
Conforms to the specificat
Conforms to the specific
ISA
IRQ9
00000009h
Active Low
Level-Triggered
00h
01h
Active High
Edge-Triggered
01h
01h
Active High
Edge-Triggered
02h
01h
Active High
Edge-Triggered
03h
01h
Active High
Edge-Triggered
DSDT
Differentiated System De
3FEE3240h
29932 byte
OLISLP
OLIDATA1
00001000h
MSFT
03000000h
nVIDIA SLI:
SLI Certification
PCI 0-0-0-0 (Direct I/O)
PCI 0-0-0-0 (HAL)
Assente
1106-0364
1106-0364
Lucid Virtu:
Virtu Certification
Assente
FACP
Fixed ACPI Description T
able
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision
FACS Address
3FEE3180h
116 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
3FEE0000h
DSDT Address
SMI Command Port
PM Timer
3FEE3240h
0000042Fh
00000408h
FACP
Fixed ACPI Description T
able
Indirizzo di memoria
Lunghezza tabella
OEM ID
OEM Table ID
OEM Revision
Creator ID
Creator Revision
FACS Address
00000000-3FEEA780h
244 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
3FEE0000h / 00000000-3FE
E0000h
DSDT Address
3FEE3240h / 00000000-3FE
E3240h
SMI Command Port
PM Timer
0000042Fh
00000408h
FACS
Firmware ACPI Control St
3FEE0000h
64 byte
00000000h
00000000h
00000000h
HPET
IA-PC High Precision Eve
3FEEAB80h
56 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000098h
00000000-FE800000h
1106h
01h
3
32 bit
144
No Guarantee
0h
Supportato
MCFG
Memory Mapped Configurat
3FEEAC00h
60 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
00000000-E0000000h
0000h
00h
FFh
RSD PTR
Root System Description
000F7480h
36 byte
AWARD
2 (ACPI 2.0+)
3FEE3040h
00000000-3FEE30C0h
RSDT
Root System Description
3FEE3040h
60 byte
_ASUS_
Notebook
42302E31h
AWRD
00000000h
3FEE3180h
3FEEA9C0h
3FEEAB80h
3FEEAC00h
3FEEA8C0h
3FEEB300h
(FACP)
(SLIC)
(HPET)
(MCFG)
(APIC)
(SSDT)
SLIC
Software Licensing Descr
3FEEA9C0h
374 byte
_ASUS_
Notebook
OEM Revision
Creator ID
Creator Revision
Versione SLIC
20090827h
MSFT
00000097h
v2.1
06h
02h
00002400h
RSA1
1024
65537
SLIC Marker:
Versione
OEM ID
OEM Table ID
Windows Flag
00020001h
_ASUS_
Notebook
WINDOWS
SSDT
Secondary System Descrip
3FEEAC80h
373 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
SSDT
Secondary System Descrip
3FEEB090h
206 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
SSDT
Secondary System Descrip
3FEEB160h
206 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
SSDT
Secondary System Descrip
3FEEB230h
206 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
SSDT
Secondary System Descrip
3FEEB300h
772 byte
OLISLP
OLIDATA1
42302E31h
AWRD
00000000h
XSDT
Extended System Descript
00000000-3FEE30C0h
84 byte
_ASUS_
Notebook
42302E31h
AWRD
00000000h
00000000-3FEEA780h (FAC
00000000-3FEEA9C0h (SLI
00000000-3FEEAB80h (HPE
00000000-3FEEAC00h (MCF
00000000-3FEEA8C0h (API
00000000-3FEEB300h (SSD
Nome
Lingua
Lingua del programma di installazione
Tipo kernel
Italiano (Italia)
Italiano (Italia)
Multiprocessor Free (32-
Versione
Service pack
Data di installazione
Cartella d'installazione
[ TRIAL VERSION ]
19/09/2015
C:\Windows
mate
bit)
)
Riccardo
00426-OEM-8992662-00173
2Y4WT- [ TRIAL VERSION ]
Non necessario
RICCARDO-PC
Riccardo
[ TRIAL VERSION ]
436 sec (0 giorni, 0 ore,
Versione componenti:
Common Controls
Aggiornamenti di Internet Explorer
Windows Mail
.090713-1255)
Windows Media Player
m.090713-1255)
Windows Messenger
MSN Messenger
Internet Information Services (IIS)
.NET Framework
: FX451RTMGREL
Client Novell
DirectX
OpenGL
.090713-1255)
ASPI
Caratteristiche del sistema operativo:
Versione debug
Versione DBCS
Controller di dominio
Protezione
Rete
Sessione remota
Modalit provvisoria
Processore lento
Servizi terminal
6.16
[ TRIAL VERSION ]
6.1.7600.16385 (win7_rtm
12.0.7600.16385 (win7_rt
[ TRIAL VERSION ]
4.0.30319.18408 built by
DirectX 11.1
6.1.7600.16385 (win7_rtm
No
No
No
No
S
No
No
No
S
e
avgcefrend.exe
avgui.exe
avguix.exe
chrome.exe
xe
chrome.exe
xe
chrome.exe
xe
chrome.exe
xe
chrome.exe
xe
chrome.exe
xe
chrome.exe
xe
ctfmon.exe
Dwm.exe
Explorer.EXE
SearchFilterHost.exe
taskhost.exe
update.exe
vprot.exe
32 bit
47556 KB
42220 KB
C:\Program Files\AVG Web TuneUp\avgcefrend.exe
32 bit
4540 KB
22356 KB
C:\Program Files\AVG\Av\avgui.exe
32 bit
7628 KB
7696 KB
C:\Program Files\AVG\Framework\Common\avguix.exe
32 bit
4720 KB
8804 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
71036 KB
62696 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
55556 KB
63824 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
3016 KB
22192 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
66696 KB
85660 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
3756 KB
26136 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
71784 KB
58092 KB
C:\Program Files\Google\Chrome\Application\chrome.e
32 bit
58352 KB
58184 KB
C:\Windows\system32\ctfmon.exe
32 bit
648 KB
2072 KB
C:\Windows\system32\Dwm.exe
32 bit
17020 KB
22804 KB
C:\Windows\Explorer.EXE
32 bit
30948 KB
28316 KB
C:\Windows\system32\SearchFilterHost.exe
32 bit
4228 KB
1784 KB
C:\Windows\system32\taskhost.exe
32 bit
4320 KB
10892 KB
C:\Program Files\Android\update.exe
32 bit
66212 KB
85188 KB
C:\Program Files\AVG Web TuneUp\vprot.exe
32 bit
9420 KB
11312 KB
In esecuzione
aic78xx
aic78xx
djsvs.sys
6.0.0.0
Kernel
Arrestato
AIDA64Driver
FinalWire AIDA64 Kernel Driver
kerneld.x32
Kernel
In esecuzione
aliide
aliide
aliide.sys
1.2.0.0
Kernel
Arrestato
amdagp
Driver filtro bus AMD AGP
amdagp.sys
6.1.7600.16385 Kernel
Arrestato
amdide
amdide
amdide.sys
6.1.7600.16385 Kernel
Arrestato
AmdK8
Driver del processore AMD K8
amdk8.sys
6.1.7600.16385 Kernel
Arrestato
AmdPPM
Driver processore AMD
amdppm.sys
6.1.7600.16385 Kernel
Arrestato
amdsata
amdsata
amdsata.sys
1.1.2.5
Kernel
Arrestato
amdsbs
amdsbs
amdsbs.sys
3.6.1540.127
Kernel
Arrestato
amdxata
amdxata
amdxata.sys
1.1.2.5
Kernel
In esecuzione
AppID
Driver AppID
appid.sys
6.1.7601.17514 Kernel
Arrestato
arc
arc
arc.sys
5.2.0.10384
Kernel
Arrestato
arcsas
arcsas
arcsas.sys
5.2.0.16119
Kernel
Arrestato
AsyncMac
Driver per supporti asincroni RAS
asyncmac.sys
6.1.7600.16385 Kernel
In esecuzione
atapi
Canale IDE
atapi.sys
6.1.7600.16385 Kernel
In esecuzione
atikmdag
atikmdag
atikmdag.sys
8.1.1.859
Kernel
In esecuzione
Avgdiskx
AVG Disk Driver
avgdiskx.sys
16.0.0.7018
Driver del file system
In esecuzione
Avgfwfd
AVG network filter service
avgfwd6x.sys
16.0.0.7018
Kernel
In esecuzione
AVGIDSDriver
AVGIDSDriver
avgidsdriverx.sys
16.3.0.7133
Driver del file system
In esecuzione
AVGIDSHX
AVGIDSHX
avgidshx.sys
16.1.0.7028
Driver del file system
In esecuzione
AVGIDSShim
AVGIDSShim
avgidsshimx.sys
16.0.0.7023
Kernel
In esecuzione
Avgldx86
AVG AVI Loader Driver
avgldx86.sys
16.0.0.7018
Driver del file system
In esecuzione
Avglogx
AVG Logging Driver
avglogx.sys
16.0.0.7023
Driver del file system
In esecuzione
Avgmfx86
AVG Mini-Filter Resident Anti-Virus Shield
avgmfx86.sys
16.0.0.7018
Driver del file system
In esecuzione
Avgrkx86
AVG Anti-Rootkit Driver
avgrkx86.sys
16.0.0.7018
Driver del file system
In esecuzione
Avgtdix
AVG TDI Driver
avgtdix.sys
16.2.0.7082
Kernel
In esecuzione
b06bdrv
Broadcom NetXtreme II VBD
bxvbdx.sys
4.8.2.0
Kernel
Arrestato
b57nd60x
Broadcom NetXtreme Gigabit Ethernet - NDIS 6.0
b57nd60x.sys
10.100.4.0
Kernel
Arrestato
Beep
Beep
Kernel
In esecuzione
blbdrive
blbdrive
blbdrive.sys
6.1.7600.16385 Kernel
In esecuzione
bowser
Driver di supporto del browser
bowser.sys
6.1.7601.17565 Driver del file system
In esecuzione
BrFiltLo
Driver filtro inferiore per memoria di massa Brother USB
BrFiltLo.sys
1.10.0.2
Kernel
Arrestato
BrFiltUp
Driver filtro superiore per memoria di massa Brother USB
BrFiltUp.sys
1.4.0.1
Kernel
Arrestato
Brserid
Driver interfaccia porta seriale (WDM) Brother MFC
Brserid.sys
1.0.1.6
Kernel
Arrestato
BrSerWdm
Driver seriale Brother WDM
BrSerWdm.sys
1.0.0.20
Kernel
Arrestato
BrUsbMdm
Modem Brother MFC USB Fax Only
BrUsbMdm.sys
1.0.0.12
Kernel
Arrestato
BrUsbSer
Driver WDM seriale USB Brother MFC
BrUsbSer.sys
1.0.1.3
Kernel
Arrestato
BTHMODEM
Driver comunicazioni seriali Bluetooth
bthmodem.sys
6.1.7600.16385 Kernel
Arrestato
cdfs
CD/DVD File System Reader
cdfs.sys
6.1.7600.16385 Driver del file system
In esecuzione
cdrom
Driver del CD-ROM
cdrom.sys
6.1.7601.17514 Kernel
In esecuzione
circlass
Dispositivi IR utente
circlass.sys
6.1.7600.16385 Kernel
Arrestato
CLFS
Registro comune (CLFS)
CLFS.sys
6.1.7600.16385 Kernel
In esecuzione
CmBatt
Driver batteria a metodo di controllo ACPI Microsoft
CmBatt.sys
6.1.7600.16385 Kernel
Arrestato
cmdide
cmdide
cmdide.sys
2.0.7.0
Kernel
Arrestato
CNG
CNG
cng.sys
6.1.7601.17919 Kernel
In esecuzione
Compbatt
Driver della batteria composita Microsoft
compbatt.sys
6.1.7600.16385 Kernel
In esecuzione
CompositeBus
Driver enumeratore bus composito
CompositeBus.sys
6.1.7601.17514 Kernel
In esecuzione
crcdisk
Driver di filtro Crcdisk
crcdisk.sys
6.1.7600.16385 Kernel
Arrestato
CSC
Driver di File non in linea
csc.sys
6.1.7601.17514 Kernel
In esecuzione
DfsC
DFS Namespace Client Driver
dfsc.sys
6.1.7601.17514 Driver del file system
In esecuzione
discache
System Attribute Cache
discache.sys
6.1.7600.16385 Kernel
In esecuzione
Disk
Driver del disco
disk.sys
6.1.7600.16385 Kernel
In esecuzione
dmvsc
dmvsc
dmvsc.sys
6.1.7601.17514 Kernel
Arrestato
drmkaud
Driver audio considerati attendibili da Microsoft
drmkaud.sys
6.1.7600.16385 Kernel
Arrestato
dtlitescsibus
DAEMON Tools Lite Virtual SCSI Bus
dtlitescsibus.sys
5.24.0.0
Kernel
Arrestato
DXGKrnl
LDDM Graphics Subsystem
dxgkrnl.sys
6.1.7601.18510 Kernel
In esecuzione
E1G60
Driver scheda Intel(R) PRO/1000 NDIS 6
E1G60I32.sys
8.4.1.0
Kernel
Arrestato
ebdrv
Broadcom NetXtreme II 10 GigE VBD
evbdx.sys
4.8.13.0
Kernel
Arrestato
elxstor
elxstor
elxstor.sys
5.2.10.211
Kernel
Arrestato
ErrDev
Driver dispositivo errore hardware Microsoft
errdev.sys
6.1.7600.16385 Kernel
Arrestato
exfat
Arrestato
fastfat
In esecuzione
i8042prt
Driver di porta mouse PS/2 e tastiera i8042
i8042prt.sys
6.1.7600.16385 Kernel
Arrestato
iaStorV
iaStorV
iaStorV.sys
8.6.2.1014
Kernel
Arrestato
iirsp
iirsp
iirsp.sys
5.4.22.0
Kernel
Arrestato
intelide
intelide
intelide.sys
6.1.7600.16385 Kernel
Arrestato
intelppm
Driver processore Intel
intelppm.sys
6.1.7600.16385 Kernel
In esecuzione
IpFilterDriver Driver filtro traffico IP
ipfltdrv.sys
6.1.7600.16385 Kernel
Arrestato
IPMIDRV
IPMIDRV
IPMIDrv.sys
6.1.7601.17514 Kernel
Arrestato
IPNAT
IP Network Address Translator
ipnat.sys
6.1.7600.16385 Kernel
Arrestato
IRENUM
IR Bus Enumerator
irenum.sys
6.1.7600.16385 Kernel
Arrestato
isapnp
isapnp
isapnp.sys
6.1.7600.16385 Kernel
Arrestato
iScsiPrt
Driver porta iSCSI
msiscsi.sys
6.1.7601.18386 Kernel
Arrestato
kbdclass
Driver classe tastiera
kbdclass.sys
6.1.7600.16385 Kernel
In esecuzione
kbdhid
Driver di tastiera HID
kbdhid.sys
6.1.7601.17514 Kernel
In esecuzione
KSecDD
KSecDD
ksecdd.sys
6.1.7601.18443 Kernel
In esecuzione
KSecPkg
KSecPkg
ksecpkg.sys
6.1.7601.18637 Kernel
In esecuzione
lltdio
Link-Layer Topology Discovery Mapper I/O Driver
lltdio.sys
6.1.7600.16385 Kernel
In esecuzione
LSI_FC
LSI_FC
lsi_fc.sys
1.28.3.52
Kernel
Arrestato
LSI_SAS
LSI_SAS
lsi_sas.sys
1.28.3.52
Kernel
Arrestato
LSI_SAS2
LSI_SAS2
lsi_sas2.sys
2.0.2.71
Kernel
Arrestato
LSI_SCSI
LSI_SCSI
lsi_scsi.sys
1.28.3.67
Kernel
Arrestato
luafv
Arrestato
MSPCLOCK
Arrestato
MSPQM
Proxy di gestione qualit di flusso Microsoft
MSPQM.sys
6.1.7600.16385 Kernel
Arrestato
MsRPC
MsRPC
Kernel
Arrestato
mssmbios
Driver BIOS Microsoft System Management
mssmbios.sys
6.1.7600.16385 Kernel
In esecuzione
MSTEE
Convertitore a T/Sito a sito per flusso Microsoft
MSTEE.sys
6.1.7600.16385 Kernel
Arrestato
MTConfig
Microsoft Input Configuration Driver
MTConfig.sys
6.1.7600.16385 Kernel
Arrestato
Mup
Mup
mup.sys
6.1.7600.16385 Driver del file system
In esecuzione
NativeWifiP
NativeWiFi Filter
nwifi.sys
6.1.7600.16385 Kernel
Arrestato
NDIS
Driver di sistema NDIS
ndis.sys
6.1.7601.17939 Kernel
In esecuzione
NdisCap
NDIS Capture LightWeight Filter
ndiscap.sys
6.1.7600.16385 Kernel
Arrestato
NdisTapi
Driver TAPI NDIS di accesso remoto
ndistapi.sys
6.1.7600.16385 Kernel
In esecuzione
Ndisuio
NDIS Usermode I/O Protocol
ndisuio.sys
6.1.7601.17514 Kernel
Arrestato
NdisWan
Driver WAN NDIS di accesso remoto
ndiswan.sys
6.1.7601.17514 Kernel
In esecuzione
NDProxy
NDIS Proxy
Kernel
In esecuzione
NetBIOS
NetBIOS Interface
netbios.sys
6.1.7600.16385 Driver del file system
In esecuzione
NetBT
NetBT
netbt.sys
6.1.7601.17514 Kernel
In esecuzione
nfrd960
nfrd960
nfrd960.sys
7.10.0.0
Kernel
Arrestato
Npfs
Npfs
Driver del file system
In esecuzione
nsiproxy
NSI proxy service driver.
nsiproxy.sys
6.1.7600.16385 Kernel
In esecuzione
Ntfs
Ntfs
Driver del file system
In esecuzione
Null
Null
Kernel
In esecuzione
nv_agp
Filtro bus NVIDIA nForce AGP
nv_agp.sys
6.1.7600.16385 Kernel
Arrestato
nvraid
nvraid
nvraid.sys
10.6.0.18
Kernel
Arrestato
nvstor
nvstor
nvstor.sys
10.6.0.18
Kernel
Arrestato
ohci1394
Controller host compatibile OHCI 1394 (legacy)
ohci1394.sys
6.1.7600.16385 Kernel
Arrestato
Parport
Driver porta parallela
parport.sys
6.1.7600.16385 Kernel
In esecuzione
partmgr
Gestore partizioni
partmgr.sys
6.1.7601.17796 Kernel
In esecuzione
Parvdm
Parvdm
parvdm.sys
6.1.7600.16385 Kernel
In esecuzione
pci
Driver bus PCI
pci.sys
6.1.7601.17514 Kernel
In esecuzione
pciide
pciide
pciide.sys
6.1.7600.16385 Kernel
Arrestato
pcmcia
pcmcia
pcmcia.sys
6.1.7600.16385 Kernel
Arrestato
pcw
Performance Counters for Windows Driver
pcw.sys
6.1.7600.16385 Kernel
In esecuzione
PEAUTH
PEAUTH
peauth.sys
6.1.7600.16385 Kernel
In esecuzione
PHYMEM
PHYMEM
ami_ipower.sys
Kernel
In esecuzione
PptpMiniport
WAN Miniport (PPTP)
raspptp.sys
6.1.7600.16385 Kernel
In esecuzione
Processor
Driver processore
processr.sys
6.1.7600.16385 Kernel
Arrestato
Psched
Utilit di pianificazione pacchetti QoS
pacer.sys
6.1.7600.16385 Kernel
In esecuzione
ql2300
ql2300
ql2300.sys
9.1.8.6
Kernel
Arrestato
ql40xx
ql40xx
ql40xx.sys
2.1.3.20
Kernel
Arrestato
QWAVEdrv
Driver QWAVE
qwavedrv.sys
6.1.7600.16385 Kernel
Arrestato
RasAcd
Arrestato
RasAgileVpn
WAN Miniport (IKEv2)
AgileVpn.sys
6.1.7600.16385 Kernel
In esecuzione
Rasl2tp
WAN Miniport (L2TP)
rasl2tp.sys
6.1.7600.16385 Kernel
In esecuzione
RasPppoe
Driver PPPOE di accesso remoto
raspppoe.sys
6.1.7600.16385 Kernel
In esecuzione
RasSstp
WAN Miniport (SSTP)
rassstp.sys
6.1.7600.16385 Kernel
In esecuzione
rdbss
Sottosistema buffer reindirizzato
rdbss.sys
6.1.7601.17514 Driver del file system
In esecuzione
rdpbus
Remote Desktop Device Redirector Bus Driver
rdpbus.sys
6.1.7600.16385 Kernel
In esecuzione
RDPCDD
RDPCDD
RDPCDD.sys
6.1.7601.17514 Kernel
In esecuzione
RDPDR
Terminal Server Device Redirector Driver
rdpdr.sys
6.1.7601.17514 Kernel
Arrestato
RDPENCDD
RDP Encoder Mirror Driver
rdpencdd.sys
6.1.7600.16385 Kernel
In esecuzione
RDPREFMP
Reflector Display Driver used to gain access to graphics da
ta
rdprefmp.sys
6.1.7600.16385 Kernel
In esecuzione
RdpVideoMiniport Remote Desktop Video Miniport Driver
rdpvideominiport.sys 6.1.7601.17514 Kernel
Arrestato
RDPWD
RDP Winstation Driver
Kernel
Arrestato
rdyboost
ReadyBoost
rdyboost.sys
6.1.7601.17514 Kernel
In esecuzione
rspndr
Link-Layer Topology Discovery Responder
rspndr.sys
6.1.7600.16385 Kernel
In esecuzione
RTL8167
Driver Realtek 8167 NT
Rt86win7.sys
7.2.1125.2008
Kernel
In esecuzione
s3cap
s3cap
vms3cap.sys
6.1.7601.17514 Kernel
Arrestato
sbp2port
sbp2port
sbp2port.sys
6.1.7601.17514 Kernel
Arrestato
scfilter
Driver di filtro della classe Plug and Play smart card
scfilter.sys
6.1.7601.17514 Kernel
Arrestato
secdrv
Security Driver
Kernel
In esecuzione
Serenum
Driver filtro Serenum
serenum.sys
6.1.7600.16385 Kernel
In esecuzione
Serial
Driver della porta seriale
serial.sys
6.1.7600.16385 Kernel
In esecuzione
sermouse
Driver del mouse seriale
sermouse.sys
6.1.7600.16385 Kernel
Arrestato
sffdisk
Driver classe memorie SFF
sffdisk.sys
6.1.7600.16385 Kernel
Arrestato
sffp_mmc
Driver protocollo memorie SFF per MMC
sffp_mmc.sys
6.1.7600.16385 Kernel
Arrestato
sffp_sd
Driver protocollo memorie SFF per SDBus
sffp_sd.sys
6.1.7601.17514 Kernel
Arrestato
sfloppy
Unit disco floppy ad alta capacit
sfloppy.sys
6.1.7600.16385 Kernel
Arrestato
SiSRaid2
SiSRaid2
SiSRaid2.sys
5.1.1039.2600
Kernel
Arrestato
SiSRaid4
SiSRaid4
sisraid4.sys
5.1.1039.3600
Kernel
Arrestato
Smb
Protocollo TCP/IP e TCP/IPv6 orientato ai messaggi (session
e SMB)
smb.sys
6.1.7600.16385 Kernel
Arrestato
spldr
Security Processor Loader Driver
Kernel
In esecuzione
srv
Driver server SMB 1.xxx
srv.sys
6.1.7601.17608 Driver del file system
In esecuzione
srv2
Driver server SMB 2.xxx
srv2.sys
6.1.7601.17608 Driver del file system
In esecuzione
SrvHsfPCI
SrvHsfPCI
VSTBS23.SYS
7.80.2.0
Kernel
Arrestato
SrvHsfV92
SrvHsfV92
VSTDPV3.SYS
7.80.2.0
Kernel
Arrestato
SrvHsfWinac
SrvHsfWinac
VSTCNXT3.SYS
7.80.2.0
Kernel
Arrestato
srvnet
srvnet
srvnet.sys
6.1.7601.17608 Driver del file system
In esecuzione
stexstor
stexstor
stexstor.sys
5.0.1.1
Kernel
Arrestato
storflt
Driver di filtro accelerazione bus macchina virtuale disco
vmstorfl.sys
6.1.7601.17514 Kernel
In esecuzione
storvsc
storvsc
storvsc.sys
6.1.7601.17514 Kernel
Arrestato
swenum
Arrestato
USBAAPL
Arrestato
usbccgp
Kernel
Arrestato
VMBusHID
VMBusHID
VMBusHID.sys
6.1.7601.17514
Kernel
Arrestato
volmgr
AdobeFlashPlayerUpdateSvc
Browser
Browser di computer
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
LocalSystem
bthserv
Servizio Supporto Tecnico Bluetooth
svchost.exe
6.1.7600.16385 Processo c
ondiviso Arrestato
NT AUTHORITY\LocalService
CertPropSvc
Propagazione certificati
svchost.exe
6.1.7600.16385 Processo c
ondiviso Arrestato
LocalSystem
clr_optimization_v2.0.50727_32
Microsoft .NET Framework NGEN v2.0.50727_
X86
mscorsvw.exe
2.0.50727.5483 Processo l
ocale
Arrestato
LocalSystem
clr_optimization_v4.0.30319_32
Microsoft .NET Framework NGEN v4.0.30319_
X86
mscorsvw.exe
4.0.30319.18408 Processo l
ocale
Arrestato
LocalSystem
COMSysApp
Applicazione di sistema COM+
dllhost.exe
6.1.7600.16385 Processo l
ocale
Arrestato
LocalSystem
CryptSvc
Servizi di crittografia
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT Authority\NetworkService
CscService
File non linea
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
LocalSystem
DcomLaunch
Utilit di avvio processi server DCOM
svchost.exe
6.1.7600.16385 Processo con
diviso In esecuzione
LocalSystem
defragsvc
Utilit di deframmentazione dischi
svchost.exe
6.1.7600.16385 Processo loc
ale
Arrestato
localSystem
Dhcp
Client DHCP
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT Authority\LocalService
Dnscache
Client DNS
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT AUTHORITY\NetworkService
dot3svc
Configurazione automatica reti cablate
svchost.exe
6.1.7600.16385 Processo c
ondiviso Arrestato
localSystem
DPS
Servizio Criteri di diagnostica
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT AUTHORITY\LocalService
EapHost
Extensible Authentication Protocol
svchost.exe
6.1.7600.16385 Processo c
ondiviso Arrestato
localSystem
EFS
EFS (Encrypting File System)
lsass.exe
6.1.7601.18443 Processo c
ondiviso Arrestato
LocalSystem
ehRecvr
Windows Media Center Receiver Service
ehRecvr.exe
6.1.7601.17514 Processo l
ocale
Arrestato
NT AUTHORITY\networkService
ehSched
Windows Media Center Scheduler Service
ehsched.exe
6.1.7600.16385 Processo l
ocale
Arrestato
NT AUTHORITY\networkService
eventlog
Registro eventi di Windows
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT AUTHORITY\LocalService
EventSystem
COM+ Event System
svchost.exe
6.1.7600.16385 Processo c
ondiviso In esecuzione
NT AUTHORITY\LocalService
Fax
ocale
Arrestato
fdPHost
ondiviso In esecuzione
FDResPub
ondiviso In esecuzione
FontCache
ondiviso In esecuzione
FontCache3.0.0.0
ion Foundation 3.0.0.0
sso locale
Arrestato
gpsvc
ondiviso In esecuzione
gupdate
ocale
Arrestato
gupdatem
ocale
Arrestato
hidserv
ondiviso In esecuzione
hkmsvc
diviso Arrestato
HomeGroupListener
ondiviso In esecuzione
HomeGroupProvider
ondiviso In esecuzione
idsvc
ondiviso Arrestato
IEEtwCollectorService
ocale
Arrestato
IKEEXT
Auth-IP
ondiviso In esecuzione
IPBusEnum
ondiviso Arrestato
iphlpsvc
ondiviso In esecuzione
iPod Service
ocale
Arrestato
KeyIso
ondiviso In esecuzione
KtmRm
ator
ondiviso Arrestato
Fax
fxssvc.exe
6.1.7601.17514 Processo l
NT AUTHORITY\NetworkService
Host provider di individuazione funzioni
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Pubblicazione risorse per individuazione
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Servizio cache tipi di carattere Windows
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Cache tipi di carattere Windows Presentat
PresentationFontCache.exe 3.0.6920.4902
Proce
NT Authority\LocalService
Client di Criteri di gruppo
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Servizio Google Update (gupdate)
GoogleUpdate.exe
1.3.26.9
Processo l
LocalSystem
Servizio Google Update (gupdatem)
GoogleUpdate.exe
1.3.26.9
Processo l
LocalSystem
Accesso dispositivo Human Interface
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Gestione chiavi e certificati di integrit
svchost.exe
6.1.7600.16385 Processo con
localSystem
Listener Gruppo Home
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Provider Gruppo Home
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Windows CardSpace
infocard.exe
3.0.4506.5464
Processo c
LocalSystem
Internet Explorer ETW Collector Service
IEEtwCollector.exe
11.0.9600.17420 Processo l
LocalSystem
Moduli di impostazione chiavi IPSec IKE e
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Enumeratore bus IP PnP-X
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Helper IP
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Servizio iPod
iPodService.exe
12.3.0.44
Processo l
LocalSystem
Isolamento chiavi CNG
lsass.exe
6.1.7601.18443 Processo c
LocalSystem
KtmRm per Distributed Transaction Coordin
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
LanmanServer
ondiviso In esecuzione
LanmanWorkstation
ondiviso In esecuzione
lltdsvc
i collegamento
ondiviso Arrestato
lmhosts
ondiviso In esecuzione
Mcx2Svc
ondiviso Arrestato
MMCSS
li
diviso In esecuzione
MpsSvc
ondiviso In esecuzione
MSDTC
o locale
MSiSCSI
Arrestato
ondiviso Arrestato
msiserver
ocale
Arrestato
napagent
ondiviso Arrestato
Netlogon
ondiviso Arrestato
Netman
ondiviso In esecuzione
NetMsmqActivator
ondiviso Arrestato
NetPipeActivator
ondiviso Arrestato
netprofm
ondiviso In esecuzione
NetTcpActivator
ondiviso Arrestato
NetTcpPortSharing
ondiviso Arrestato
NlaSvc
ondiviso
nsi
In esecuzione
ondiviso
In esecuzione
Server
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Workstation
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
Mapper individuazione topologia livelli d
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Helper NetBIOS di TCP/IP
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Servizio Media Center Extender
svchost.exe
6.1.7600.16385 Processo c
NT Authority\LocalService
Utilit di pianificazione classi multimedia
svchost.exe
6.1.7600.16385 Processo con
LocalSystem
Windows Firewall
svchost.exe
6.1.7600.16385 Processo c
NT Authority\LocalService
Distributed Transaction Coordinator
msdtc.exe
2001.12.8530.16385 Process
NT AUTHORITY\NetworkService
Servizio iniziatore iSCSI Microsoft
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Windows Installer
msiexec.exe
5.0.7601.17514 Processo l
LocalSystem
Agente protezione accesso alla rete
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
Accesso rete
lsass.exe
6.1.7601.18443 Processo c
LocalSystem
Connessioni di rete
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Net.Msmq Listener Adapter
SMSvcHost.exe
4.0.30319.18408 Processo c
NT AUTHORITY\NetworkService
Net.Pipe Listener Adapter
SMSvcHost.exe
4.0.30319.18408 Processo c
NT AUTHORITY\LocalService
Servizio Elenco reti
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Net.Tcp Listener Adapter
SMSvcHost.exe
4.0.30319.18408 Processo c
NT AUTHORITY\LocalService
Net.Tcp Port Sharing Service
SMSvcHost.exe
4.0.30319.18408 Processo c
NT AUTHORITY\LocalService
Riconoscimento presenza in rete
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
Servizio Interfaccia archivio di rete
svchost.exe
6.1.7600.16385 Processo c
NT Authority\LocalService
ose
ocale
Arrestato
osppsvc
ocale
In esecuzione
p2pimsvc
diviso In esecuzione
p2psvc
ondiviso In esecuzione
PcaSvc
t programmi
diviso Arrestato
PeerDistSvc
ondiviso
pla
Arrestato
ondiviso Arrestato
PlugPlay
ondiviso In esecuzione
PNRPAutoReg
NRP
ondiviso Arrestato
PNRPsvc
ondiviso In esecuzione
PolicyAgent
ondiviso In esecuzione
Power
ondiviso In esecuzione
ProfSvc
ondiviso In esecuzione
ProtectedStorage
ondiviso Arrestato
QWAVE
diviso Arrestato
RasAuto
ondiviso Arrestato
RasMan
ondiviso Arrestato
RemoteAccess
ondiviso Arrestato
RemoteRegistry
ondiviso Arrestato
RpcEptMapper
ondiviso
In esecuzione
RpcLocator
ocale
Arrestato
RpcSs
ondiviso In esecuzione
SamSs
rezza (SAM)
ondiviso In esecuzione
SCardSvr
ondiviso Arrestato
Schedule
diviso In esecuzione
SCPolicySvc
ondiviso Arrestato
SDRSVC
ocale
Arrestato
seclogon
ondiviso
SENS
Arrestato
ondiviso In esecuzione
SensrSvc
diviso Arrestato
SessionEnv
ondiviso Arrestato
SharedAccess
ondiviso Arrestato
ShellHWDetection
ondiviso In esecuzione
SNMPTRAP
ocale
Arrestato
Spooler
ocale
In esecuzione
sppsvc
ocale
In esecuzione
sppuinotify
ondiviso Arrestato
SSDPSRV
ondiviso In esecuzione
SstpSvc
otocol)
ondiviso Arrestato
StiSvc
ocale
In esecuzione
RPC Locator
locator.exe
6.1.7600.16385 Processo l
NT AUTHORITY\NetworkService
RPC (Remote Procedure Call)
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\NetworkService
Sistema di gestione degli account di sicu
lsass.exe
6.1.7601.18443 Processo c
LocalSystem
Smart Card
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Utilit di pianificazione
svchost.exe
6.1.7600.16385 Processo con
LocalSystem
Criterio rimozione smart card
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Windows Backup
svchost.exe
6.1.7600.16385 Processo l
localSystem
Accesso secondario
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Servizio di notifica eventi di sistema
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Luminosit adattiva
svchost.exe
6.1.7600.16385 Processo con
NT AUTHORITY\LocalService
Configurazione Desktop remoto
svchost.exe
6.1.7600.16385 Processo c
localSystem
Condivisione connessione Internet (ICS)
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Rilevamento hardware shell
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Trap SNMP
snmptrap.exe
6.1.7600.16385 Processo l
NT AUTHORITY\LocalService
Spooler di stampa
spoolsv.exe
6.1.7601.17777 Processo l
LocalSystem
Protezione software
sppsvc.exe
6.1.7601.17514 Processo l
NT AUTHORITY\NetworkService
Servizio di notifica SPP
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Individuazione SSDP
svchost.exe
6.1.7600.16385 Processo c
NT AUTHORITY\LocalService
Servizio SSTP (Secure Socket Tunneling Pr
svchost.exe
6.1.7600.16385 Processo c
NT Authority\LocalService
Acquisizione di immagini di Windows (WIA)
svchost.exe
6.1.7600.16385 Processo l
NT Authority\LocalService
swprv
ft
ocale
Arrestato
SysMain
ondiviso In esecuzione
TabletInputService
ondiviso Arrestato
TapiSrv
ondiviso
TBS
Arrestato
ondiviso Arrestato
TermService
ondiviso Arrestato
Themes
ondiviso In esecuzione
THREADORDER
ondiviso Arrestato
TrkWks
ent
ondiviso In esecuzione
TrustedInstaller
Windows
ocale
Arrestato
UI0Detect
ocale
Arrestato
UmRdpService
top remoto
ondiviso Arrestato
upnphost
ondiviso In esecuzione
UxSms
sktop
ondiviso In esecuzione
VaultSvc
ondiviso
vds
Arrestato
ocale
VSS
Arrestato
ocale
Arrestato
vToolbarUpdater40.1.8
ocale
In esecuzione
W32Time
ondiviso Arrestato
wbengine
occo
ocale
Arrestato
WbioSrvc
ondiviso Arrestato
wcncsvc
ioni
ondiviso Arrestato
WcsPlugInService
ondiviso Arrestato
WdiServiceHost
ondiviso In esecuzione
WdiSystemHost
ondiviso In esecuzione
WebClient
ondiviso Arrestato
Wecsvc
ondiviso Arrestato
wercplsupport
Pannello di controllo
ondiviso Arrestato
WerSvc
ondiviso Arrestato
WinDefend
ondiviso Arrestato
WinHttpAutoProxySvc
HTTP
ondiviso In esecuzione
Winmgmt
ondiviso In esecuzione
WinRM
ondiviso Arrestato
Wlansvc
ondiviso Arrestato
wmiApSrv
ocale
Arrestato
WMPNetworkSvc
Media Player
ocale
In esecuzione
WPCSvc
ondiviso Arrestato
WPDBusEnum
ondiviso In esecuzione
wscsvc
ondiviso In esecuzione
WSearch
ocale
In esecuzione
WtuSystemSupport
ocale
In esecuzione
wuauserv
ondiviso In esecuzione
wudfsvc
ver modalit utente
diviso In esecuzione
WwanSvc
ondiviso
Arrestato
WtuSystemSupport
WtuSystemSupport.exe 4.1.8.599
Processo l
LocalSystem
Windows Update
svchost.exe
6.1.7600.16385 Processo c
LocalSystem
Windows Driver Foundation - Framework dri
svchost.exe
6.1.7600.16385 Processo con
LocalSystem
Configurazione automatica WWAN
svchost.exe
6.1.7600.16385 Processo c
NT Authority\LocalService
6.1.7601.18540
6.1.7601.17514
Pannello di controllo
6.1.7600.16385
Risorse di Gestione a
acledit.dll
6.1.7600.16385
controllo di accesso
aclui.dll
6.1.7600.16385
e di sicurezza
acppage.dll
6.1.7601.17514
hell scheda compatibilit
acproxy.dll
6.1.7600.16385
actioncenter.dll
6.1.7601.17514
actioncentercpl.dll
6.1.7601.17514
di Centro operativo
actionqueue.dll
6.1.7601.17514
azioni automatiche
activeds.dll
6.1.7601.17514
AD
actxprxy.dll
6.1.7601.17514
shaling Library
admtmpl.dll
6.1.7601.17514
ministrativi
adprovider.dll
6.1.7601.18409
adsldp.dll
6.1.7601.17514
adsldpc.dll
6.1.7600.16385
LL
adsmsext.dll
6.1.7600.16385
adsnt.dll
6.1.7600.16385
er DLL
adtschema.dll
6.1.7601.18637
trolli di sicurezza
advapi32.dll
6.1.7601.18247
vanzato
advpack.dll
8.0.7600.16385
aecache.dll
6.1.7600.16385
n
aeevts.dll
6.1.7600.16385
rifica compatibilit applicazioni
aeinv.dll
6.1.7601.17514
e Program Inventory Component
aelupsvc.dll
6.1.7600.16385
patibilit applicazioni
aepdu.dll
6.1.7601.17514
mento dati compatibilit programmi
aepic.dll
6.1.7600.16385
e Program Cache
alttab.dll
6.1.7600.16385
l di Windows
amdpcom32.dll
7.14.10.18
Driver
amstream.dll
6.6.7601.17514
amxread.dll
6.1.7600.16385
Read Library
apds.dll
6.1.7600.16385
ella Guida Microsoft
apilogen.dll
6.1.7600.16385
accia dell'API
api-ms-win-core-console-l1-1-0.dll 6.1.7601.18229
DLL
api-ms-win-core-datetime-l1-1-0.dll 6.1.7601.18229
DLL
api-ms-win-core-debug-l1-1-0.dll 6.1.7601.18229
L
api-ms-win-core-delayload-l1-1-0.dll 6.1.7601.18229
Editor dell'elenco di
Editor del descrittor
Libreria estensione s
DLL proxy autochk
Centro operativo
Pannello di controllo
Generatore/esecutore
DLL Livello router di
ActiveX Interface Mar
Estensione Modelli am
DLL adprovider
ADs LDAP Provider DLL
ADs LDAP Provider C D
ADs LDAP Provider DLL
ADs Windows NT Provid
DLL di schema dei con
API Windows 32 Base a
ADVPACK
AECache Sysprep Plugi
Risorse eventi per ve
Application Experienc
Servizio verifica com
Strumento di aggiorna
Application Experienc
DLL AltTab della shel
Radeon PCOM Universal
DirectShow Runtime.
API Tracing Manifest
Modulo Servizi dati d
Modulo registro di tr
ApiSet Stub
ApiSet Stub
ApiSet Stub DL
ApiSet Stu
b DLL
api-ms-win-core-errorhandling-l1-1-0.dll 6.1.7601.18229
ApiSet
Stub DLL
api-ms-win-core-fibers-l1-1-0.dll 6.1.7601.18229
ApiSet Stub D
LL
api-ms-win-core-file-l1-1-0.dll 6.1.7601.18229
ApiSet Stub DLL
api-ms-win-core-handle-l1-1-0.dll 6.1.7601.18229
ApiSet Stub D
LL
api-ms-win-core-heap-l1-1-0.dll 6.1.7601.18229
ApiSet Stub DLL
api-ms-win-core-interlocked-l1-1-0.dll 6.1.7601.18229
ApiSet S
tub DLL
api-ms-win-core-io-l1-1-0.dll 6.1.7601.18229
ApiSet Stub DLL
api-ms-win-core-libraryloader-l1-1-0.dll 6.1.7601.18229
ApiSet
Stub DLL
api-ms-win-core-localization-l1-1-0.dll 6.1.7601.18229
ApiSet
Stub DLL
api-ms-win-core-localregistry-l1-1-0.dll 6.1.7601.18229
ApiSet
Stub DLL
api-ms-win-core-memory-l1-1-0.dll 6.1.7601.18229
ApiSet Stub D
LL
api-ms-win-core-misc-l1-1-0.dll 6.1.7601.18229
ApiSet Stub DLL
api-ms-win-core-namedpipe-l1-1-0.dll 6.1.7601.18229
ApiSet Stu
b DLL
api-ms-win-core-processenvironment-l1-1-0.dll 6.1.7601.18229
A
piSet Stub DLL
api-ms-win-core-processthreads-l1-1-0.dll 6.1.7601.18229
ApiSe
t Stub DLL
api-ms-win-core-profile-l1-1-0.dll 6.1.7601.18229
ApiSet Stub
DLL
api-ms-win-core-rtlsupport-l1-1-0.dll 6.1.7601.18229
ApiSet St
ub DLL
api-ms-win-core-string-l1-1-0.dll 6.1.7601.18229
ApiSet Stub D
LL
api-ms-win-core-synch-l1-1-0.dll 6.1.7601.18229
ApiSet Stub DL
L
api-ms-win-core-sysinfo-l1-1-0.dll 6.1.7601.18229
ApiSet Stub
DLL
api-ms-win-core-threadpool-l1-1-0.dll 6.1.7601.18229
ApiSet St
ub DLL
api-ms-win-core-util-l1-1-0.dll 6.1.7601.18229
ApiSet Stub DLL
api-ms-win-core-xstate-l1-1-0.dll 6.1.7601.18229
ApiSet Stub D
LL
api-ms-win-downlevel-advapi32-l1-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-downlevel-advapi32-l2-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-downlevel-normaliz-l1-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-downlevel-ole32-l1-1-0.dll 6.2.9200.16492
ApiSet St
ub DLL
api-ms-win-downlevel-shell32-l1-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-downlevel-shlwapi-l1-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-downlevel-shlwapi-l2-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-downlevel-user32-l1-1-0.dll 6.2.9200.16492
ApiSet S
tub DLL
api-ms-win-downlevel-version-l1-1-0.dll 6.2.9200.16492
ApiSet
Stub DLL
api-ms-win-security-base-l1-1-0.dll 6.1.7601.18229
ApiSet Stub
DLL
api-ms-win-security-lsalookup-l1-1-0.dll 6.1.7600.16385
ApiSet
Stub DLL
api-ms-win-security-sddl-l1-1-0.dll 6.1.7600.16385
ApiSet Stub
DLL
api-ms-win-service-core-l1-1-0.dll 6.1.7600.16385
ApiSet Stub
DLL
api-ms-win-service-management-l1-1-0.dll 6.1.7600.16385
ApiSet
Stub DLL
api-ms-win-service-management-l2-1-0.dll 6.1.7600.16385
ApiSet
Stub DLL
api-ms-win-service-winsvc-l1-1-0.dll 6.1.7600.16385
ApiSet Stu
b DLL
apircl.dll
6.1.7600.16385
Microsoft InfoTech IR
Local DLL
apisetschema.dll
6.1.7600.16385
ApiSet Schema DLL
apphelp.dll
6.1.7601.17514
Libreria client compa
tibilit applicazione
apphlpdm.dll
6.1.7600.16385
Modulo di supporto co
mpatibilit applicazione
appidapi.dll
6.1.7600.16385
DLL API identit applic
azione
appidpolicyengineapi.dll 6.1.7600.16385
AppId Policy Engine A
PI Module
appidsvc.dll
6.1.7600.16385
Servizio identit appli
cazione
appinfo.dll
6.1.7601.18103
Servizio Informazioni
applicazioni
appmgmts.dll
6.1.7600.16385
Servizio di installaz
ione software
appmgr.dll
6.1.7601.17514
Estensione snap-in In
stallazione software
apss.dll
6.1.7600.16385
Microsoft InfoTech Sto
rage System Library
asferror.dll
12.0.7600.16385
Definizioni di errori
ASF
aspnet_counters.dll
4.0.30319.18408
Microsoft ASP.NET Per
formance Counter Shim DLL
asycfilt.dll
6.1.7601.17514
atidxx32.dll
8.15.10.163
atidxx32.dll
atiumdag.dll
8.14.10.630
atiumdag.dll
atiumdva.dll
7.14.10.208
Radeon Video Accelera
tion Universal Driver
atl.dll
3.5.2284.0
ATL Module for Window
s XP (Unicode)
atl100.dll
10.0.40219.1
ATL Module for Window
s
atl110.dll
11.0.51106.1
ATL Module for Window
s
atmfd.dll
5.1.2.238
Windows NT OpenType/T
ype 1 Font Driver
atmlib.dll
5.1.2.238
Windows NT OpenType/T
ype 1 API Library.
audiodev.dll
6.1.7601.17514
Estensione shell disp
ositivi audio/video portatili
audioeng.dll
6.1.7601.18619
Audio Engine
audiokse.dll
6.1.7601.18619
Audio Ks Endpoint
audioses.dll
6.1.7601.18619
Sessione audio
audiosrv.dll
6.1.7601.18619
Servizio Audio di Win
dows
auditcse.dll
6.1.7600.16385
CSE impostazioni di c
ontrollo Windows
auditnativesnapin.dll
6.1.7600.16385
Estensione Editor Cri
teri di gruppo Criteri di controllo
auditpolicygpinterop.dll 6.1.7600.16385
Modulo Criteri di gru
ppo Criteri di controllo
auditpolmsg.dll
6.1.7600.16385
Messaggi snap-in MMC
Criteri di controllo
authfwcfg.dll
6.1.7600.16385
Helper configurazione
Windows Firewall con sicurezza avanzata
authfwgp.dll
6.1.7600.16385
Estensione Editor Cri
teri di gruppo di Windows Firewall con sicurezza avanzata
authfwsnapin.dll
6.1.7601.17514
Microsoft.WindowsFire
wall.SnapIn
authfwwizfwk.dll
6.1.7600.16385
Wizard Framework
authui.dll
6.1.7601.18493
Interfaccia utente au
tenticazione di Windows
authz.dll
6.1.7600.16385
Authorization Framewo
rk
autoplay.dll
6.1.7601.17514
Pannello di controllo
AutoPlay
auxiliarydisplayapi.dll
6.1.7600.16385
Microsoft Windows Sid
eShow API
auxiliarydisplayclassinstaller.dll 6.1.7600.16385
Utilit di ins
tallazione delle classi per dispositivi compatibili con Microsoft Windows SideSh
ow
auxiliarydisplaycpl.dll
6.1.7601.17514
Applicazione del Pann
ello di controllo Microsoft Windows SideShow
auxiliarydisplaydriverlib.dll 6.1.7600.16385
Microsoft Windows
SideShow class extension component
auxiliarydisplayservices.dll 6.1.7601.17514
Servizi Microsoft
Windows SideShow
avicap.dll
1.15.0.1
AVI Capture DLL
avicap32.dll
6.1.7600.16385
Classe finestra di ac
quisizione AVI
avifil32.dll
6.1.7601.17514
File libreria di supp
orto per Microsoft AVI
avifile.dll
4.90.0.3000
Microsoft AVI File su
pport library
avrt.dll
6.1.7600.16385
Multimedia Realtime R
untime
axinstsv.dll
6.1.7601.17514
Servizio ActiveX Inst
aller
azroles.dll
6.1.7601.17514
Modulo azroles
azroleui.dll
6.1.7601.17514
Gestione autorizzazio
ni
azsqlext.dll
6.1.7601.17514
DLL stored procedure
estese controllo SQL AzMan
basecsp.dll
6.1.7601.17514
Microsoft Base Smart
Card Crypto Provider
basesrv.dll
6.1.7601.17514
Windows NT BASE API S
erver DLL
batmeter.dll
6.1.7601.17514
DLL Helper misuratore
alimentazione
batt.dll
6.1.7600.16385
Installazione classi
batteria
bcdprov.dll
6.1.7600.16385
Boot Configuration Da
ta WMI Provider
bcdsrv.dll
6.1.7601.17514
Boot Configuration Da
ta COM Server
bcrypt.dll
6.1.7600.16385
Primitives Library
bcryptprimitives.dll
6.1.7600.16385
Primitives Library
bdehdcfglib.dll
6.1.7600.16385
e unit BitLocker di Windows
bderepair.dll
6.1.7600.16385
ption: Drive Repair Tool
bdesvc.dll
6.1.7600.16385
bdeui.dll
6.1.7600.16385
ve Encryption User Interface
bfe.dll
6.1.7601.17514
ngine)
bidispl.dll
6.1.7600.16385
biocpl.dll
6.1.7601.17514
Biometria
biocredprov.dll
6.1.7600.16385
li biometriche Windows
bitsigd.dll
7.5.7600.16385
t Transfer Service IGD Support
bitsperf.dll
7.5.7601.17514
s
bitsprx2.dll
7.5.7600.16385
t Transfer Service Proxy
bitsprx3.dll
7.5.7600.16385
t Transfer Service 2.0 Proxy
bitsprx4.dll
7.5.7600.16385
t Transfer Service 2.5 Proxy
bitsprx5.dll
7.5.7600.16385
t Transfer Service 3.0 Proxy
bitsprx6.dll
7.5.7600.16385
t Transfer Service 4.0 Proxy
blackbox.dll
11.0.7601.17514
blb_ps.dll
6.1.7600.16385
Backup proxy/stub
blbevents.dll
6.1.7601.17514
blbres.dll
6.1.7600.16385
modulo di backup a livello di blocco Microsoft
bootres.dll
6.1.7601.17514
i avvio
bootstr.dll
6.1.7600.16385
ella stringa di avvio
bootvid.dll
6.1.7600.16385
brcoinst.dll
1.0.0.20
n CoInstaller
brdgcfg.dll
6.1.7600.16385
ect
bridgeres.dll
6.1.7600.16385
browcli.dll
6.1.7601.17887
t DLL
browser.dll
6.1.7601.17887
di computer
browseui.dll
6.1.7601.17514
ary
bthci.dll
6.1.7600.16385
delle classi Bluetooth
bthmtpcontexthandler.dll 6.1.7600.16385
a rapida MTP Bluetooth
bthpanapi.dll
6.1.7600.16385
Windows Cryptographic
Windows Cryptographic
Strumento Preparazion
BitLocker Drive Encry
Servizio BDE
Windows BitLocker Dri
BFE (Base Filtering E
Bidispl DLL
Pannello di controllo
Provider di credenzia
Background Intelligen
Perfmon Counter Acces
Background Intelligen
Background Intelligen
Background Intelligen
Background Intelligen
Background Intelligen
BlackBox DLL
Microsoft Block Level
Autore BLB
Risorse del Servizio
Libreria di risorse d
Libreria di risorse d
VGA Boot Driver
Brother Multi Functio
NWLink IPX Notify Obj
Risorse bridge
Browser Service Clien
DLL servizio Browser
Shell Browser UI Libr
Unit di installazione
Gestore menu di scelt
bthpanapi
bthpancontexthandler.dll 1.0.0.1
Bluetooth
bthserv.dll
6.1.7600.16385
nico Bluetooth
btpanui.dll
6.1.7600.16385
N Bluetooth
bwcontexthandler.dll
1.0.0.1
bwunpairelevated.dll
6.1.7600.16385
vated
c_g18030.dll
6.1.7600.16385
Conversion DLL
c_is2022.dll
6.1.7600.16385
anslation DLL
c_iscii.dll
6.1.7601.17514
lation DLL
cabinet.dll
6.1.7601.17514
API
cabview.dll
6.1.7601.17514
net File Viewer
capiprovider.dll
6.1.7601.18409
capisp.dll
6.1.7600.16385
or CAPI
cardgames.dll
1.0.0.1
catsrv.dll
2001.12.8530.16385
talog Server
catsrvps.dll
2001.12.8530.16385
talog Server Proxy/Stub
catsrvut.dll
2001.12.8530.16385
talog Server Utilities
cca.dll
6.6.7601.17514
.
cdd.dll
6.1.7601.18510
ver
cdosys.dll
6.6.7601.17857
dows Library
certcli.dll
6.1.7601.17514
icati Microsoft Active Directory
certcredprovider.dll
6.1.7600.16385
li basate su certificati
certenc.dll
6.1.7601.18151
ificate Services Encoding
certenroll.dll
6.1.7601.17514
ne Servizi certificati di Microsoft Active Directory
certenrollui.dll
6.1.7600.16385
gistrazione certificati X509
certmgr.dll
6.1.7601.17514
certpoleng.dll
6.1.7601.17514
i certificati
certprop.dll
6.1.7601.17514
certificati smart card Microsoft
cewmdm.dll
12.0.7600.16385
M per Windows CE
cfgbkend.dll
6.1.7600.16385
di configurazione
cfgmgr32.dll
6.1.7601.17514
DLL
chkwudrv.dll
6.1.7600.16385
ws Update
chsbrkr.dll
6.1.7600.16385
rd Breaker
chtbrkr.dll
6.1.7600.16385
ord Breaker
chxreadingstringime.dll
6.1.7600.16385
ci.dll
6.1.7601.17514
ell'integrit del codice
cic.dll
6.1.7600.16385
er Blocco note
circoinst.dll
6.1.7600.16385
r coinstaller for eHome
clb.dll
6.1.7600.16385
epilogo
clbcatq.dll
2001.12.8530.16385
talog
clfsw32.dll
6.1.7600.16385
g Win32 DLL
cliconfg.dll
6.1.7600.16385
ion Utility DLL
clusapi.dll
6.1.7601.17514
er
cmcfg32.dll
7.2.7600.16385
crosoft Connection Manager
cmdial32.dll
7.2.7600.16385
Manager
cmicryptinstall.dll
6.1.7600.16385
graphic elements of CMI objects
cmifw.dll
6.1.7600.16385
configuration plug-in
cmipnpinstall.dll
6.1.7600.16385
for CMI
cmlua.dll
7.2.7600.16385
Manager Admin
cmnclim.dll
6.1.7600.16385
e
cmpbk32.dll
7.2.7600.16385
Manager Phonebook
cmstplua.dll
7.2.7600.16385
Manager Admin per programma di installazione
cmutil.dll
7.2.7600.16385
oft Connection Manager
cngaudit.dll
6.1.7600.16385
Next Generation audit library
cngprovider.dll
6.1.7601.18409
cnvfat.dll
6.1.7600.16385
rsion Utility DLL
cofiredm.dll
6.1.7600.16385
ripristino file danneggiati
colbact.dll
2001.12.8530.16385
colorcnv.dll
6.1.7600.16385
onversion
colorui.dll
6.1.7600.16385
Sistema di gestione colori Microsoft
comcat.dll
6.1.7600.16385
ategory Manager Library
comctl32.dll
5.82.7601.18201
per le azioni dell'utente
comdlg32.dll
6.1.7601.17514
dialogo comuni
commdlg.dll
3.10.0.103
ies
compobj.dll
2.10.35.35
Chinese Traditional W
CHxReadingStringIME
Modulo di controllo d
Controlli CIC - MMC p
USB Consumer IR Drive
Colonna casella di ri
COM+ Configuration Ca
Common Log Marshallin
SQL Client Configurat
Libreria di API clust
DLL configurazione Mi
Microsoft Connection
Installers for crypto
Windows Firewall rule
PNP plugin installer
Helper API Connection
Libreria client comun
Microsoft Connection
Helper API Connection
Libreria utilit Micros
Windows Cryptographic
DLL cngprovider
FAT File System Conve
Modulo di diagnostica
COM+
Windows Media Color C
Pannello di controllo
Microsoft Component C
Libreria di controlli
DLL delle finestre di
Common Dialogs librar
OLE 2.1 16/32 Interop
erability Library
compstui.dll
6.1.7600.16385
e della finestra delle propriet comune
comrepl.dll
2001.12.8530.16385
comres.dll
2001.12.8530.16385
comsnap.dll
2001.12.8530.16385
pin
comsvcs.dll
2001.12.8530.16385
comuid.dll
2001.12.8530.16385
connect.dll
6.1.7600.16385
la connessione
console.dll
6.1.7600.16385
del Pannello di controllo
correngine.dll
6.1.7600.16385
cpfilters.dll
6.6.7601.17528
Decrypter Tagger Filters.
credssp.dll
6.1.7601.18606
Security Package
credui.dll
6.1.7601.18276
stione credenziali
crppresentation.dll
6.1.7600.16385
ctor : Presentation
crtdll.dll
4.0.1183.1
ibrary
crypt32.dll
6.1.7601.18277
cryptbase.dll
6.1.7600.16385
I DLL
cryptdlg.dll
6.1.7601.18150
ificate Dialogs
cryptdll.dll
6.1.7600.16385
cryptext.dll
6.1.7600.16385
l di crittografia
cryptnet.dll
6.1.7601.18205
d API
cryptsp.dll
6.1.7600.16385
Provider API
cryptsvc.dll
6.1.7601.18205
ia
cryptui.dll
6.1.7601.17514
ia utente di Microsoft Trust
cryptxml.dll
6.1.7600.16385
L
cscapi.dll
6.1.7601.17514
PI
cscdll.dll
6.1.7601.17514
ry Shim
cscmig.dll
6.1.7601.17514
le non in linea Microsoft
cscobj.dll
6.1.7601.17514
l processo utilizzato dai client dell'API CSC
cscsvc.dll
6.1.7601.17514
cscui.dll
6.1.7601.17514
he sul lato client
csrsrv.dll
6.1.7601.18113
nt server
ctl3d32.dll
2.31.0.0
rols
ctl3dv2.dll
2.99.0.0
OW) Controls
d2d1.dll
6.2.9200.16765
t
d3d10.dll
6.2.9200.16492
d3d10_1.dll
6.2.9200.16492
d3d10_1core.dll
6.2.9200.16492
d3d10core.dll
6.2.9200.16492
d3d10level9.dll
6.2.9200.16492
3D9 Translation Runtime
d3d10warp.dll
6.2.9200.17033
r
d3d11.dll
6.2.9200.16570
d3d8.dll
6.1.7600.16385
d3d8thk.dll
6.1.7600.16385
Thunk Layer
d3d9.dll
6.1.7601.17514
d3dim.dll
6.1.7600.16385
d3dim700.dll
6.1.7600.16385
d3dramp.dll
6.1.7600.16385
d3dx9_43.dll
9.29.952.3111
d3dxof.dll
6.1.7600.16385
dataclen.dll
6.1.7600.16385
dows
davclnt.dll
6.1.7601.18201
davhlpr.dll
6.1.7600.16385
dbgeng.dll
6.1.7601.17514
gger Engine
dbghelp.dll
6.1.7601.17514
dbnetlib.dll
6.1.7600.16385
DLL for SQL Clients
dbnmpntw.dll
6.1.7600.16385
or SQL Clients
dciman32.dll
6.1.7601.18177
ddaclsys.dll
6.1.7600.16385
seting Data Drive ACL
ddeml.dll
3.50.0.103
y
ddoiproxy.dll
6.1.7600.16385
ddores.dll
6.1.7600.16385
e categoria dispositivo
ddraw.dll
6.1.7600.16385
ddrawex.dll
6.1.7600.16385
defaultlocationcpl.dll
6.1.7601.17514
Posizione predefinita
defragproxy.dll
6.1.7600.16385
enter Proxy Library
defragsvc.dll
6.1.7600.16385
ione dischi Microsoft
deskadp.dll
6.1.7600.16385
da video
deskmon.dll
6.1.7600.16385
tor
deskperf.dll
6.1.7600.16385
tazioni di visualizzazione
devenum.dll
6.6.7600.16385
ivi.
devicecenter.dll
6.1.7601.17514
sitivi
devicedisplaystatusmanager.dll 6.1.7600.16385
tatus Manager
devicemetadataparsers.dll 6.1.7600.16385
a parsers
Direct3D
Direct3D
Direct3D
Direct3D
Direct3D
10 Runtime
10.1 Runtime
10.1 Runtime
10 Runtime
10 to Direct
Direct3D 10 Rasterize
Direct3D 11 Runtime
Microsoft Direct3D
Microsoft Direct3D OS
Direct3D 9 Runtime
Microsoft Direct3D
Microsoft Direct3D
Microsoft Direct3D
Direct3D 9 Extensions
DirectX Files DLL
Pulizia disco per Win
Web DAV Client DLL
DAV Helper DLL
Windows Symbolic Debu
Windows Image Helper
Winsock Oriented Net
Named Pipes Net DLL f
DCI Manager
SysPrep module for Re
DDE Management librar
DDOI Interface Proxy
Informazioni e risors
Microsoft DirectDraw
Direct Draw Ex
Pannello di controllo
Microsoft Disk Defragm
Utilit di deframmentaz
Propriet avanzate sche
Propriet avanzate moni
Propriet avanzate pres
Enumerazione disposit
Centro gestione dispo
Device Display S
Common Device Metadat
devicepairing.dll
6.1.7600.16385
Estensioni shell per
associazione dispositivi
devicepairingfolder.dll
6.1.7601.17514
Cartella di associazi
one dispositivi
devicepairinghandler.dll 6.1.7600.16385
Device Pairing Handle
r Dll
devicepairingproxy.dll
6.1.7600.16385
Device Pairing Proxy
Dll
deviceuxres.dll
6.1.7600.16385
File risorse esperien
za utente dispositivi Windows
devmgr.dll
6.1.7600.16385
Snap-in di MMC Gestio
ne dispositivi
devobj.dll
6.1.7600.16385
Device Information Se
t DLL
devrtl.dll
6.1.7600.16385
Device Management Run
Time Library
dfdts.dll
6.1.7600.16385
Modulo di diagnostica
di errori dei dischi di Windows
dfscli.dll
6.1.7600.16385
Windows NT Distribute
d File System Client DLL
dfshim.dll
4.0.41210.0
ClickOnce Application
Deployment Support Library
dfsshlex.dll
6.1.7600.16385
Estensione DFS di She
ll
dhcpcmonitor.dll
6.1.7600.16385
DLL monitor client DH
CP
dhcpcore.dll
6.1.7601.17514
Servizio Client DHCP
dhcpcore6.dll
6.1.7601.17970
Client DHCPv6
dhcpcsvc.dll
6.1.7600.16385
Servizio Client DHCP
dhcpcsvc6.dll
6.1.7601.17970
Client DHCPv6
dhcpqec.dll
6.1.7600.16385
Client di imposizione
Protezione accesso alla rete DHCP Microsoft
dhcpsapi.dll
6.1.7600.16385
DHCP Server API Stub
DLL
diagcpl.dll
6.1.7601.17514
Applicazione del Pann
ello di controllo per la risoluzione dei problemi
diagperf.dll
6.1.7601.17514
Diagnostica prestazio
ni Microsoft
difxapi.dll
2.1.0.0
Driver Install Framew
orks for API library module
dimsjob.dll
6.1.7600.16385
DLL di lavoro di DIMS
dimsroam.dll
6.1.7601.18409
DLL provider Servizio
di gestione identit digitali (DIMS) per il roaming delle chiavi
dinput.dll
6.1.7600.16385
Microsoft DirectInput
dinput8.dll
6.1.7600.16385
Microsoft DirectInput
directdb.dll
6.1.7600.16385
Microsoft Direct Data
base API
diskcopy.dll
6.1.7600.16385
Windows DiskCopy
dispci.dll
6.1.7600.16385
Programma di installa
zione classe video Microsoft
dispex.dll
5.8.7600.16385
Microsoft DispEx
display.dll
6.1.7601.17514
Pannello di controllo
Schermo
dmband.dll
6.1.7600.16385
Microsoft DirectMusic
Band
dmcompos.dll
6.1.7600.16385
Microsoft DirectMusic
Composer
dmdlgs.dll
6.1.7600.16385
Disk Management Snapin Dialogs
dmdskmgr.dll
6.1.7600.16385
Disk Management Snap-
in Support Library
dmdskres.dll
6.1.7600.16385
stione disco
dmdskres2.dll
6.1.7600.16385
one disco
dmime.dll
6.1.7600.16385
Interactive Engine
dmintf.dll
6.1.7600.16385
Interface Stub
dmloader.dll
6.1.7600.16385
Loader
dmocx.dll
6.1.7600.16385
dmrc.dll
6.1.7600.16385
dmscript.dll
6.1.7600.16385
Scripting
dmstyle.dll
6.1.7600.16385
Style Engline
dmsynth.dll
6.1.7600.16385
Software Synthesizer
dmusic.dll
6.1.7600.16385
soft DirectMusic
dmutil.dll
6.1.7600.16385
estione dischi logici
dmvdsitf.dll
6.1.7600.16385
in Support Library
dmvscres.dll
6.1.7601.17514
inamica macchina virtuale
dnsapi.dll
6.1.7601.17570
dnscmmc.dll
6.1.7601.17514
t DNS
dnsext.dll
6.1.7600.16385
dnshc.dll
6.1.7600.16385
dnsrslvr.dll
6.1.7601.17570
solver DNS
dnssd.dll
3.1.0.1
y
dnssdx.dll
3.1.0.1
Library
docprop.dll
6.1.7600.16385
Docfile OLE
documentperformanceevents.dll 6.1.7600.16385
i di stampa e documenti
dot3api.dll
6.1.7601.17514
tomatica 802.3
dot3cfg.dll
6.1.7601.17514
dot3dlg.dll
6.1.7600.16385
ente 802.3
dot3gpclnt.dll
6.1.7600.16385
gruppo 802.3
dot3gpui.dll
6.1.7600.16385
eri per reti 802.3
dot3hc.dll
6.1.7600.16385
dot3msm.dll
6.1.7601.17514
supporto 802.3
dot3svc.dll
6.1.7601.17514
ne automatica reti cablate
dot3ui.dll
6.1.7601.17514
anzata 802.3
dpapiprovider.dll
6.1.7601.18409
dplayx.dll
6.1.7600.16385
Risorse snap-in di Ge
Risorse snap-in Gesti
Microsoft DirectMusic
Disk Management DCOM
Microsoft DirectMusic
TreeView OCX
Windows MRC
Microsoft DirectMusic
Microsoft DirectMusic
Microsoft DirectMusic
Servizi di base Micro
Libreria dell'utilit G
Disk Management SnapDLL risorse memoria d
DLL API client DNS
DLL snap-in MMC clien
DNS extension DLL
Classe helper DNS
Servizio cache del re
Bonjour Client Librar
Bonjour COM Component
Pagina di propriet di
Eventi prestazion
API configurazione au
Helper Netsh 802.3
Helper interfaccia ut
Client di Criteri di
Snap-in Gestione crit
Classe helper Dot3
Modulo specifico del
Servizio configurazio
Interfaccia utente av
DLL dpapiprovider
Microsoft DirectPlay
dpmodemx.dll
6.1.7600.16385
via modem per DirectPlay
dpnaddr.dll
6.1.7601.17514
Address
dpnathlp.dll
6.1.7600.16385
NAT Helper UPnP
dpnet.dll
6.1.7601.17989
dpnhpast.dll
6.1.7600.16385
NAT Helper PAST
dpnhupnp.dll
6.1.7600.16385
NAT Helper UPNP
dpnlobby.dll
6.1.7600.16385
Lobby
dps.dll
6.1.7601.17514
iagnostica WDI
dpwsockx.dll
6.1.7600.16385
/IP Internet per DirectPlay
dpx.dll
6.1.7601.17514
ckage Expander
drmmgrtn.dll
11.0.7601.17514
drmv2clt.dll
11.0.7600.16385
drprov.dll
6.1.7600.16385
er Host sessione Desktop remoto Microsoft
drt.dll
6.1.7600.16385
stribuito
drtprov.dll
6.1.7600.16385
able Providers
drttransport.dll
6.1.7600.16385
able Transport Provider
drvstore.dll
6.1.7601.17514
ds16gt.dll
3.510.3711.0
Setup Generic Thunk
ds32gt.dll
6.1.7600.16385
eric Thunk
dsauth.dll
6.1.7601.17514
Services
dsdmo.dll
6.1.7600.16385
dshowrdpfilter.dll
1.0.0.0
endering RDP (redirector)
dskquota.dll
6.1.7600.16385
a disco della Shell di Windows
dskquoui.dll
6.1.7601.17514
ell di Windows
dsound.dll
6.1.7600.16385
dsprop.dll
6.1.7600.16385
di Active Directory Windows
dsquery.dll
6.1.7600.16385
directory
dsrole.dll
6.1.7600.16385
dssec.dll
6.1.7600.16385
curezza servizio directory
dssenh.dll
6.1.7600.16385
S and Diffie-Hellman Cryptographic Provider
dsuiext.dll
6.1.7601.17514
mune del servizio directory
dswave.dll
6.1.7600.16385
Wave
dtsh.dll
6.1.7600.16385
e condivisione
dui70.dll
6.1.7600.16385
Connessione seriale e
Microsoft DirectPlay8
Microsoft DirectPlay
Microsoft DirectPlay
Microsoft DirectPlay
Microsoft DirectPlay
Microsoft DirectPlay8
Servizio criteri di d
Connessione IPX e TCP
Microsoft(R) Delta Pa
DRM Migration DLL
DRMv2 Client DLL
Provider di rete serv
Tabella di routing di
Distributed Routing T
Distributed Routing T
Driver Store API
Microsoft ODBC Driver
ODBC Driver Setup Gen
DS Authorization for
DirectSound Effects
Filtro programma di r
DLL del supporto quot
DLL UI quota disco Sh
DirectSound
Pagina delle propriet
Ricerca del servizio
DS Role Client DLL
Interfaccia utente si
Microsoft Enhanced DS
Interfaccia utente co
Microsoft DirectMusic
API stato rilevamento
Motore DirectUI Windo
ws
duser.dll
6.1.7600.16385
Windows DirectUser En
gine
dwmapi.dll
6.1.7600.16385
tre desktop Microsoft
dwmcore.dll
6.1.7601.17514
icrosoft DWM
dwmredir.dll
6.1.7601.17514
izzamento di Gestione finestre desktop Microsoft
dwrite.dll
6.2.9200.16571
crosoft DirectX
dxdiagn.dll
6.1.7601.17514
ica Microsoft DirectX
dxgi.dll
6.2.9200.16492
astructure
dxmasf.dll
12.0.7601.17514
ia Component Removal File.
dxp.dll
6.1.7601.17514
ce Stage
dxpps.dll
6.1.7600.16385
tform Proxy\Stub DLL
dxptaskringtone.dll
6.1.7601.17514
soft
dxptasksync.dll
6.1.7601.17514
Sync.
dxtmsft.dll
11.0.9600.17420
e DirectX Transforms
dxtrans.dll
11.0.9600.17420
ctX Transform Core
dxva2.dll
6.1.7600.16385
ation 2.0 DLL
eapp3hst.dll
6.1.7601.17514
apDispatcher
eappcfg.dll
6.1.7600.16385
AP
eappgnui.dll
6.1.7601.17514
nerica di EAP
eapphost.dll
6.1.7601.17514
PHost Peer
eappprxy.dll
6.1.7600.16385
r Client DLL
eapqec.dll
6.1.7600.16385
Protezione accesso alla rete EAP Microsoft
eapsvc.dll
6.1.7600.16385
PHost
efsadu.dll
6.1.7600.16385
file
efscore.dll
6.1.7601.17514
FS
efslsaext.dll
6.1.7600.16385
efssvc.dll
6.1.7600.16385
efsutil.dll
6.1.7600.16385
ehstorapi.dll
6.1.7601.17514
avanzata di Windows
ehstorpwdmgr.dll
6.1.7600.16385
per la gestione delle password di Archiviazione avanzata
ehstorshell.dll
6.1.7600.16385
la shell per Archiviazione avanzata di Windows
els.dll
6.1.7600.16385
e eventi
elscore.dll
6.1.7600.16385
DLL piattaforma di ba
se ELS
elshyph.dll
6.3.9600.16428
ELS Hyphenation Servi
ce
elslad.dll
6.1.7600.16385
ELS Language Detectio
n
elstrans.dll
6.1.7601.17514
ELS Transliteration S
ervice
encapi.dll
6.1.7600.16385
Encoder API
encdec.dll
6.6.7601.17708
Filtri tagger XDSCod
ec e dispositivi di crittografia/decrittografia.
encdump.dll
5.0.1.1
Media Foundation Cras
h Dump Encryption DLL
energy.dll
6.1.7600.16385
Diagnostica efficienz
a energetica
eqossnap.dll
6.1.7600.16385
Estensione snap-in EQ
oS
es.dll
2001.12.8530.16385
COM+
esent.dll
6.1.7601.17577
Extensible Storage En
gine per Microsoft(R) Windows(R)
esentprf.dll
6.1.7600.16385
Extensible Storage En
gine Performance Monitoring Library for Microsoft(R) Windows(R)
eventcls.dll
6.1.7600.16385
Microsoft Volume Shado
w Copy Service event class
evr.dll
6.1.7601.17514
DLL di rendering vide
o avanzato
explorerframe.dll
6.1.7601.17514
ExplorerFrame
expsrv.dll
6.0.72.9589
Visual Basic for Appl
ications Runtime - Expression Service
f3ahvoas.dll
6.1.7600.16385
JP Japanese Keyboard
Layout for Fujitsu FMV oyayubi-shift keyboard
faultrep.dll
6.1.7601.17514
Segnalazione errori m
odalit utente di Windows
fdbth.dll
6.1.7600.16385
Function Discovery Bl
uetooth Provider Dll
fdbthproxy.dll
6.1.7600.16385
Bluetooth Provider Pr
oxy Dll
fde.dll
6.1.7601.17514
Estensione Snap-in re
indirizzamento cartelle
fdeploy.dll
6.1.7601.17514
Estensione Criteri di
gruppo reindirizzamento cartella
fdphost.dll
6.1.7600.16385
Servizio Host provide
r di individuazione funzioni
fdpnp.dll
6.1.7600.16385
Pnp Provider Dll
fdprint.dll
6.1.7600.16385
DLL del provider di s
tampa di individuazione funzioni
fdproxy.dll
6.1.7600.16385
Function Discovery Pr
oxy Dll
fdrespub.dll
6.1.7600.16385
Servizio Pubblicazion
e risorse per individuazione
fdssdp.dll
6.1.7600.16385
Function Discovery SS
DP Provider Dll
fdwcn.dll
6.1.7600.16385
Windows Connect Now Config Function Discovery Provider DLL
fdwnet.dll
6.1.7600.16385
Function Discovery WN
et Provider Dll
fdwsd.dll
6.1.7600.16385
Function Discovery WS
Discovery Provider Dll
feclient.dll
6.1.7600.16385
Windows NT File Encry
ption Client Interfaces
filemgmt.dll
6.1.7600.16385
ndivise
findnetprinters.dll
6.1.7600.16385
COM Component
firewallapi.dll
6.1.7600.16385
firewallcontrolpanel.dll 6.1.7601.17514
Windows Firewall
fltlib.dll
6.1.7600.16385
fm20.dll
15.0.4420.1017
fm20enu.dll
15.0.4420.1017
ational DLL
fm20ita.dll
15.0.4420.1017
crosoft Forms
fmifs.dll
6.1.7600.16385
fms.dll
1.1.6000.16384
aratteri
fntcache.dll
6.2.9200.16492
i carattere Windows
fontext.dll
6.1.7601.17514
ttere
fontsub.dll
6.1.7601.18177
fphc.dll
6.1.7601.17514
orma filtro Windows
framebuf.dll
6.1.7600.16385
river
framedyn.dll
6.1.7601.17514
ework
framedynos.dll
6.1.7601.17514
ework
fthsvc.dll
6.1.7600.16385
ap a tolleranza di errore di Microsoft Windows
fundisc.dll
6.1.7600.16385
funzioni
fveapi.dll
6.1.7601.17514
BitLocker di Windows
fveapibase.dll
6.1.7600.16385
ve Encryption Base API
fvecerts.dll
6.1.7600.16385
s Library
fvecpl.dll
6.1.7601.17514
ello di controllo Crittografia unit BitLocker
fverecover.dll
6.1.7600.16385
Crittografia unit BitLocker di Windows
fveui.dll
6.1.7600.16385
Crittografia unit BitLocker
fvewiz.dll
6.1.7600.16385
unit BitLocker
fwcfg.dll
6.1.7600.16385
Windows Firewall
fwpuclnt.dll
6.1.7601.18283
/IPsec
fwremotesvr.dll
6.1.7600.16385
te APIs Server
fxsapi.dll
6.1.7600.16385
pport DLL
fxscom.dll
6.1.7600.16385
COM Client Interface
fxscomex.dll
6.1.7600.16385
Extended COM Client Interface
fxscompose.dll
6.1.7600.16385
Servizi e cartelle co
Find Network Printers
Windows Firewall API
Pannello di controllo
Libreria di filtri
Microsoft Forms DLL
Microsoft Forms Intern
DLL internazionale Mi
FM IFS Utility DLL
Servizi di gestione c
Servizio cache tipi d
Cartella Tipi di cara
Font Subsetting DLL
Classe helper Piattaf
Framebuffer Display D
WMI SDK Provider Fram
WMI SDK Provider Fram
Modulo diagnostico He
DLL di individuazione
API Crittografia unit
Windows BitLocker Dri
BitLocker Certificate
Applicazione del Pann
Interfaccia utente di
Interfaccia utente di
Crittografia guidata
Helper configurazione
API modalit utente FWP
Windows Firewall Remo
Microsoft Fax API Su
Microsoft Fax Server
Microsoft Fax Server
Compose Form
fxscomposeres.dll
6.1.7600.16385
fxsevent.dll
6.1.7600.16385
tro eventi di Microsoft Fax
fxsext32.dll
6.1.7600.16385
ge Command Extension
fxsmon.dll
6.1.7601.17514
Monitor
fxsresm.dll
6.1.7600.16385
Fax
fxsroute.dll
6.1.7600.16385
g DLL
fxsst.dll
6.1.7600.16385
fxst30.dll
6.1.7600.16385
otocol Service Provider
fxstiff.dll
6.1.7601.17514
ibrary
fxsutility.dll
6.1.7600.16385
fxsxp32.dll
6.1.7600.16385
ort Provider
gacinstall.dll
6.1.7600.16385
d other managed code
gameux.dll
6.1.7601.18020
gameuxlegacygdfs.dll
1.0.0.1
LL
gcdef.dll
6.1.7600.16385
riferiche di gioco
gdi32.dll
6.1.7601.18577
getuname.dll
6.1.7600.16385
per UCE
glmf32.dll
6.1.7600.16385
glu32.dll
6.1.7600.16385
y DLL
gpapi.dll
6.1.7600.16385
gruppo
gpedit.dll
6.1.7600.16385
gpprefcl.dll
6.1.7601.17514
Criteri di gruppo
gpprnext.dll
6.1.7600.16385
Criteri di gruppo
gpscript.dll
6.1.7600.16385
o client
gpsvc.dll
6.1.7601.17514
gruppo
gptext.dll
6.1.7600.16385
groupinghc.dll
6.1.7600.16385
raggruppamento
hal.dll
6.1.7601.17514
Layer DLL
halacpi.dll
6.1.7601.17514
Layer DLL
halmacpi.dll
6.1.7601.17514
Layer DLL
hbaapi.dll
6.1.7601.17514
e dll for HBA_API_Rev_2-18_2002MAR1.doc
hcproviders.dll
6.1.7600.16385
erativo
helppaneproxy.dll
6.1.7600.16385
hgcpl.dll
6.1.7601.17514
gruppi home
hgprint.dll
6.1.7601.17514
Composizione fax
DLL di supporto Regis
Microsoft Fax Exchan
Microsoft Fax Print
DLL risorse Microsoft
Microsoft Fax Routin
Fax Service
Microsoft Fax T30 Pr
Microsoft Fax TIFF l
DLL Utilit fax
Microsoft Fax Transp
Installers for CLR an
Games Explorer
Legacy GDF resource D
Schede predefinite Pe
GDI Client DLL
DLL dei nomi Unicode
OpenGL Metafiling DLL
OpenGL Utility Librar
API client Criteri di
GPEdit
Client preferenze di
Estensione stampante
Estensione script lat
Client di Criteri di
GPTExt
Classe helper per il
Hardware Abstraction
Hardware Abstraction
Hardware Abstraction
HBA API data interfac
Provider di Centro op
Microsoft Help Proxy
Pannello di controllo
HomeGroup Printing Su
pport
hhsetup.dll
6.1.7600.16385
hid.dll
6.1.7600.16385
hidserv.dll
6.1.7600.16385
hlink.dll
6.1.7600.16385
ft Office 2000
hnetcfg.dll
6.1.7600.16385
ne della rete domestica
hnetmon.dll
6.1.7600.16385
e domestica
hotplug.dll
6.1.7600.16385
ra hardware
hotstartuseragent.dll
6.1.7601.17514
ft Windows HotStart
httpapi.dll
6.1.7601.17514
llo HTTP
htui.dll
6.1.7600.16385
Adjustment Dialogs
ias.dll
6.1.7600.16385
rete
iasacct.dll
6.1.7601.17514
g NPS
iasads.dll
6.1.7600.16385
Directory NPS
iasdatastore.dll
6.1.7600.16385
iashlpr.dll
6.1.7600.16385
NPS
iasmigplugin.dll
6.1.7600.16385
iasnap.dll
6.1.7600.16385
iaspolcy.dll
6.1.7600.16385
iasrad.dll
6.1.7601.17514
RADIUS NPS
iasrecst.dll
6.1.7601.17514
ess
iassam.dll
6.1.7600.16385
iassdo.dll
6.1.7600.16385
iassvcs.dll
6.1.7600.16385
S
icaapi.dll
6.1.7601.17514
DD Device Driver
icardie.dll
11.0.9600.16428
Card IE Helper
icardres.dll
3.0.4506.5464
iccoinstall.dll
6.1.7601.17514
omponents Coinstaller
iccvid.dll
1.10.0.13
icfupgd.dll
6.1.7600.16385
ettings Upgrade
icm32.dll
6.1.7600.16385
ement Module (CMM)
icmp.dll
6.1.7600.16385
icmui.dll
6.1.7600.16385
ente sistema di corrispondenza colori Microsoft
iconcodecservice.dll
6.1.7600.16385
f the icon to a legacy bmp icon
icsigd.dll
6.1.7600.16385
ateway Internet
idlisten.dll
6.1.7600.16385
idndl.dll
6.1.7600.16385
idstore.dll
6.1.7600.16385
ieadvpack.dll
11.0.9600.16428
ieapfltr.dll
11.0.9600.17420
Filter
iedkcs32.dll
18.0.9600.17420
ieetwcollectorres.dll
11.0.9600.17420
ice Resources
ieetwproxystub.dll
11.0.9600.17420
y Stub Resources
ieframe.dll
11.0.9600.17420
iepeers.dll
11.0.9600.16428
r Objects
iernonce.dll
11.0.9600.17420
borazione con interfaccia utente
iertutil.dll
11.0.9600.17420
Internet Explorer
iesetup.dll
11.0.9600.17420
iesysprep.dll
11.0.9600.16428
ieui.dll
11.0.9600.17420
ente Internet Explorer
ifmon.dll
6.1.7600.16385
ifsutil.dll
6.1.7601.17514
ifsutilx.dll
6.1.7600.16385
DLL
igddiag.dll
6.1.7600.16385
ikeext.dll
6.1.7601.18283
imagehlp.dll
6.1.7601.18288
er
imageres.dll
6.1.7600.16385
e
imagesp1.dll
6.1.7600.16385
ource
imapi.dll
6.1.7600.16385
imapi2.dll
6.1.7601.17514
2
imapi2fs.dll
6.1.7601.17514
System Imaging API v2
imgutil.dll
11.0.9600.16428
er support DLL
imjp10k.dll
10.1.7601.18556
imm32.dll
6.1.7601.17514
M32 API Client DLL
inetcomm.dll
6.1.7601.17609
ssaging API Resources
inetmib1.dll
6.1.7601.17514
gent
inetpp.dll
6.1.7601.17514
tampa Internet
inetppui.dll
6.1.7600.16385
Internet
inetres.dll
6.1.7600.16385
ma di messaggistica Internet
infocardapi.dll
3.0.4506.5461
inked.dll
6.1.7600.16385
nkEdit Control
input.dll
6.1.7601.17514
inseng.dll
11.0.9600.16428
stione
iologmsg.dll
6.1.7601.18386
ipbusenum.dll
6.1.7600.16385
P PnP-X
ADVPACK
Microsoft SmartScreen
IEAK branding
IE ETW Collector Serv
IE ETW Collector Prox
Browser Internet
Internet Explorer Pee
RunOnce esteso in ela
Run time utility for
IOD Version Map
IE Sysprep Provider
Motore interfaccia ut
DLL monitor IF
IFS Utility DLL
IFS Utility Extension
Classe helper IGD
Estensione IKE
Windows NT Image Help
Windows Image Resourc
Windows SP1 Image Res
Image Mastering API
Image Mastering API v
Image Mastering File
IE plugin image decod
Microsoft IME
Multi-User Windows IM
Microsoft Internet Me
Microsoft MIB-II suba
DLL del provider di s
DLL client di stampa
Risorse API del siste
Microsoft InfoCards
Microsoft Tablet PC I
DLL InputSetting
Installa modulo di ge
DLL di connessione IO
DLL enumeratore bus I
ipbusenumproxy.dll
6.1.7600.16385
sence Proxy Dll
iphlpapi.dll
6.1.7601.17514
iphlpsvc.dll
6.1.7601.17964
nnettivit IPv6 su una rete IPv4.
ipnathlp.dll
6.1.7600.16385
Microsoft
iprop.dll
6.1.7600.16385
mentation
iprtprio.dll
6.1.7600.16385
riority DLL
iprtrmgr.dll
6.1.7601.17514
ipsecsnp.dll
6.1.7600.16385
ne del criterio di sicurezza IP
ipsecsvc.dll
6.1.7601.17514
Windows
ipsmsnap.dll
6.1.7601.17514
curezza IP
ir32_32.dll
3.24.15.3
Video R3.2 32 bit
ir41_qc.dll
4.30.62.2
ractive Quick Compressor
ir41_qcx.dll
4.30.62.2
ractive Quick Compressor
ir50_32.dll
5.2562.15.55
ir50_qc.dll
5.0.63.48
Quick Compressor
ir50_qcx.dll
5.0.63.48
Quick Compressor
irclass.dll
6.1.7600.16385
classe infrarossi
irmon.dll
6.1.7600.16385
iscsicpl.dll
5.2.3790.1830
i controllo iniziatore iSCSI
iscsidsc.dll
6.1.7600.16385
iSCSI
iscsied.dll
6.1.7600.16385
iscsiexe.dll
6.1.7600.16385
zione iSCSI
iscsilog.dll
6.1.7600.16385
SCSI
iscsium.dll
6.1.7601.17514
iscsiwmi.dll
6.1.7600.16385
I Provider
itircl.dll
6.1.7601.17514
Local DLL
itss.dll
6.1.7600.16385
rage System Library
itvdata.dll
6.6.7601.17514
iyuv_32.dll
6.1.7601.17514
YUV Codec
javascriptcollectionagent.dll 11.0.9600.17420
mance Collection Agent
jdns_sd.dll
3.1.0.1
ava
jnwmon.dll
0.3.7600.16385
a Windows Journal
jscript.dll
5.8.9600.16428
jscript9.dll
11.0.9600.17420
jscript9diag.dll
11.0.9600.17420
gnostics
jsintl.dll
jsproxy.dll
nfiguration
kbd101.dll
Layout for 101
kbd101a.dll
ayout for 101 (Type A)
kbd101b.dll
ayout for 101(Type B)
kbd101c.dll
ayout for 101(Type C)
kbd103.dll
ayout for 103
kbd106.dll
Layout for 106
kbd106n.dll
Layout for 106
kbda1.dll
yboard Layout
kbda2.dll
out
kbda3.dll
board Layout
kbdal.dll
ut
kbdarme.dll
oard Layout
kbdarmw.dll
oard Layout
kbdax2.dll
Layout for AX2
kbdaze.dll
eyboard Layout
kbdazel.dll
Layout
kbdbash.dll
ut
kbdbe.dll
ut
kbdbene.dll
d Layout
kbdbgph.dll
yboard Layout
kbdbgph1.dll
raditional) Keyboard Layout
kbdbhc.dll
yboard Layout
kbdblr.dll
ayout
kbdbr.dll
yout
kbdbu.dll
) Keyboard Layout
kbdbulg.dll
yout
kbdca.dll
Keyboard Layout
kbdcan.dll
Standard Keyboard Layout
6.3.9600.16428
11.0.9600.17420
Windows Globalization
JScript Proxy Auto-Co
6.1.7600.16385
JP Japanese Keyboard
6.1.7600.16385
KO Hangeul Keyboard L
6.1.7600.16385
KO Hangeul Keyboard L
6.1.7600.16385
KO Hangeul Keyboard L
6.1.7600.16385
KO Hangeul Keyboard L
6.1.7600.16385
JP Japanese Keyboard
6.1.7600.16385
JP Japanese Keyboard
6.1.7600.16385
Arabic_English_101 Ke
6.1.7600.16385
6.1.7600.16385
Arabic_French_102 Key
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
JP Japanese Keyboard
6.1.7600.16385
Azerbaijan_Cyrillic K
6.1.7600.16385
Azeri-Latin Keyboard
6.1.7601.18528
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
Bulgarian Phonetic Ke
6.1.7600.16385
Bulgarian (Phonetic T
6.1.7600.16385
Bosnian (Cyrillic) Ke
6.1.7601.17514
Belarusian Keyboard L
6.1.7600.16385
Brazilian Keyboard La
6.1.7600.16385
Bulgarian (Typewriter
6.1.7601.17514
Bulgarian Keyboard La
6.1.7600.16385
Canadian Multilingual
6.1.7600.16385
Canadian Multilingual
kbdcr.dll
yboard Layout
kbdcz.dll
kbdcz1.dll
yout
kbdcz2.dll
yboard Layout
kbdda.dll
t
kbddiv1.dll
ard Layout
kbddiv2.dll
board Layout
kbddv.dll
board Layout
kbdes.dll
oard Layout
kbdest.dll
ut
kbdfa.dll
ut
kbdfc.dll
ard Layout
kbdfi.dll
ut
kbdfi1.dll
Sami Keyboard Layout
kbdfo.dll
kbdfr.dll
t
kbdgae.dll
t
kbdgeo.dll
out
kbdgeoer.dll
Keyboard Layout
kbdgeoqw.dll
board Layout
kbdgkl.dll
Layout
kbdgr.dll
t
kbdgr1.dll
ayout
kbdgrlnd.dll
Layout
kbdhau.dll
kbdhe.dll
kbdhe220.dll
d Layout
kbdhe319.dll
d Layout
kbdheb.dll
t
kbdhela2.dll
eyboard Layout
kbdhela3.dll
eyboard Layout
kbdhept.dll
ard Layout
6.1.7600.16385
Croatian/Slovenian Ke
6.1.7600.16385
6.1.7601.17514
6.1.7600.16385
Czech_Programmer's Ke
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
Finnish-Swedish with
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7601.17514
6.1.7600.16385
Georgian (Ergonomic)
6.1.7600.16385
6.1.7601.17514
Greek_Latin Keyboard
6.1.7600.16385
6.1.7601.17514
German_IBM Keyboard L
6.1.7600.16385
Greenlandic Keyboard
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
Greek_Polytonic Keybo
kbdhu.dll
6.1.7600.16385
Hungarian Keyboard La
6.1.7600.16385
6.1.7600.16385
JP Japanese Keyboard
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
Assamese (Inscript) K
6.1.7600.16385
Bengali - Inscript (L
6.1.7600.16385
Bengali (Inscript) Ke
6.1.7601.17514
6.1.7600.16385
Devanagari Keyboard L
6.1.7600.16385
6.1.7601.17514
6.1.7601.17514
6.1.7600.16385
Malayalam Keyboard La
6.1.7601.17514
6.1.7601.17514
6.1.7600.16385
6.1.7601.17514
6.1.7601.17514
6.1.7600.16385
Inuktitut Naqittaut K
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
JP Japanese Keyboard
6.1.7600.16385
Kazak_Cyrillic Keyboa
6.1.7600.16385
Cambodian Standard Ke
6.1.7600.16385
KO Hangeul Keyboard L
6.1.7600.16385
6.1.7600.16385
Latin-American Spanis
6.1.7600.16385
6.1.7601.17514
6.1.7600.16385
Lithuania Keyboard La
yout
kbdhu1.dll
board Layout
kbdibm02.dll
Layout for IBM 5576-002/003
kbdibo.dll
kbdic.dll
yout
kbdinasa.dll
eyboard Layout
kbdinbe1.dll
egacy) Keyboard Layout
kbdinbe2.dll
yboard Layout
kbdinben.dll
ut
kbdindev.dll
ayout
kbdinguj.dll
out
kbdinhin.dll
kbdinkan.dll
ut
kbdinmal.dll
yout Keyboard Layout
kbdinmar.dll
ut
kbdinori.dll
kbdinpun.dll
oard Layout
kbdintam.dll
kbdintel.dll
t
kbdinuk2.dll
eyboard Layout
kbdir.dll
kbdit.dll
ut
kbdit142.dll
Layout
kbdiulat.dll
ard Layout
kbdjpn.dll
Layout Stub driver
kbdkaz.dll
rd Layout
kbdkhmr.dll
yboard Layout
kbdkor.dll
ayout Stub driver
kbdkyr.dll
t
kbdla.dll
h Keyboard Layout
kbdlao.dll
Layout
kbdlk41a.dll
Layout
kbdlt.dll
yout
kbdlt1.dll
6.1.7601.17514
ayout
kbdlt2.dll
6.1.7600.16385
eyboard Layout
kbdlv.dll
6.1.7600.16385
t
kbdlv1.dll
6.1.7600.16385
d Layout
kbdmac.dll
6.1.7600.16385
yboard Layout
kbdmacst.dll
6.1.7600.16385
Standard Keyboard Layout
kbdmaori.dll
6.1.7601.17514
kbdmlt47.dll
6.1.7600.16385
rd Layout
kbdmlt48.dll
6.1.7600.16385
rd Layout
kbdmon.dll
6.1.7601.17514
yout
kbdmonmo.dll
6.1.7600.16385
Script) Keyboard Layout
kbdne.dll
6.1.7600.16385
kbdnec.dll
6.1.7600.16385
Layout for (NEC PC-9800)
kbdnec95.dll
6.1.7600.16385
Layout for (NEC PC-9800 Windows 95)
kbdnecat.dll
6.1.7600.16385
Layout for (NEC PC-9800 on PC98-NX)
kbdnecnt.dll
6.1.7600.16385
00 Keyboard Layout
kbdnepr.dll
6.1.7601.17514
t
kbdno.dll
6.1.7600.16385
yout
kbdno1.dll
6.1.7600.16385
eyboard Layout
kbdnso.dll
6.1.7600.16385
oard Layout
kbdpash.dll
6.1.7600.16385
Keyboard Layout
kbdpl.dll
6.1.7600.16385
t
kbdpl1.dll
6.1.7600.16385
eyboard Layout
kbdpo.dll
6.1.7601.17514
ayout
kbdro.dll
6.1.7600.16385
board Layout
kbdropr.dll
6.1.7600.16385
) Keyboard Layout
kbdrost.dll
6.1.7600.16385
eyboard Layout
kbdru.dll
6.1.7601.18528
ut
kbdru1.dll
6.1.7601.18528
yboard Layout
kbdsf.dll
6.1.7601.17514
Layout
kbdsg.dll
6.1.7601.17514
Lithuanian Keyboard L
Lithuanian Standard K
Latvia Keyboard Layou
Latvia-QWERTY Keyboar
Macedonian (FYROM) Ke
Macedonian (FYROM) Maori Keyboard Layout
Maltese 47-key Keyboa
Maltese 48-key Keyboa
Mongolian Keyboard La
Mongolian (Mongolian
Dutch Keyboard Layout
JP Japanese Keyboard
JP Japanese Keyboard
JP Japanese Keyboard
JP Japanese NEC PC-98
Nepali Keyboard Layou
Norwegian Keyboard La
Norwegian with Sami K
Sesotho sa Leboa Keyb
Pashto (Afghanistan)
Polish Keyboard Layou
Polish Programmer's K
Portuguese Keyboard L
Romanian (Legacy) Key
Romanian (Programmers
Romanian (Standard) K
Russian Keyboard Layo
Russia(Typewriter) Ke
Swiss French Keyboard
Swiss German Keyboard
Layout
kbdsl.dll
6.1.7600.16385
6.1.7600.16385
Slovak(QWERTY) Keyboa
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7601.17514
6.1.7601.18528
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7601.17514
Turkish F Keyboard La
6.1.7601.17514
Turkish Q Keyboard La
6.1.7601.17514
6.1.7600.16385
6.1.7601.17514
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
Ukrainian Keyboard La
6.1.7600.16385
Ukrainian (Enhanced)
6.1.7600.16385
6.1.7601.17514
t
kbdsl1.dll
rd Layout
kbdsmsfi.dll
-Sweden Keyboard Layout
kbdsmsno.dll
Keyboard Layout
kbdsn1.dll
ut
kbdsorex.dll
oard Layout
kbdsors1.dll
oard Layout
kbdsorst.dll
acy) Keyboard Layout
kbdsp.dll
ut
kbdsw.dll
ut
kbdsw09.dll
ard Layout
kbdsyr1.dll
ard Layout
kbdsyr2.dll
oard Layout
kbdtajik.dll
kbdtat.dll
rd Layout
kbdth0.dll
d Layout
kbdth1.dll
ard Layout
kbdth2.dll
iftLock) Keyboard Layout
kbdth3.dll
ShiftLock) Keyboard Layout
kbdtiprc.dll
d Layout
kbdtuf.dll
yout
kbdtuq.dll
yout
kbdturme.dll
ut
kbdughr.dll
ard Layout
kbdughr1.dll
t
kbduk.dll
rd Layout
kbdukx.dll
ed Keyboard Layout
kbdur.dll
yout
kbdur1.dll
Keyboard Layout
kbdurdu.dll
kbdus.dll
d Layout
kbdusa.dll
6.1.7600.16385
eyboard Layout
kbdusl.dll
6.1.7600.16385
nglish Keyboard Layout
kbdusr.dll
6.1.7600.16385
English Keyboard Layout
kbdusx.dll
6.1.7600.16385
oard Layout
kbduzb.dll
6.1.7600.16385
rd Layout
kbdvntc.dll
6.1.7600.16385
ayout
kbdwol.dll
6.1.7600.16385
kbdyak.dll
6.1.7601.18528
rd Layout
kbdyba.dll
6.1.7600.16385
t
kbdycc.dll
6.1.7600.16385
yboard Layout
kbdycl.dll
6.1.7600.16385
ard Layout
kd1394.dll
6.1.7600.16385
kdcom.dll
6.1.7600.16385
r
kdusb.dll
6.1.7600.16385
er
kerberos.dll
6.1.7601.18606
a Kerberos
kernel32.dll
6.1.7601.18409
NT BASE API
kernelbase.dll
6.1.7601.18409
NT BASE API
kernelceip.dll
6.1.7600.16385
zo software kernel
keyiso.dll
6.1.7600.16385
hiavi CNG
keymgr.dll
6.1.7600.16385
e password archiviati
kmsvc.dll
6.1.7601.17514
delle chiavi
korwbrkr.dll
6.1.7600.16385
ksuser.dll
6.1.7600.16385
ktmw32.dll
6.1.7600.16385
ent DLL
l2gpstore.dll
6.1.7600.16385
l2nacp.dll
6.1.7600.16385
li Onex per Windows
l2sechc.dll
6.1.7600.16385
diagnostica della sicurezza di livello 2
langcleanupsysprepaction.dll 6.1.7600.16385
ysprep action
laprxy.dll
12.0.7600.16385
t Proxy
licmgr10.dll
11.0.9600.16428
ze Microsoft
linkinfo.dll
6.1.7600.16385
ng
listsvc.dll
6.1.7601.17514
s
lltdapi.dll
6.1.7600.16385
apper API
lltdres.dll
6.1.7600.16385
e topologia livelli di collegamento
lltdsvc.dll
6.1.7600.16385
apper Service
lmhsvc.dll
6.1.7600.16385
NetBios TCPIP
loadperf.dll
6.1.7600.16385
ntatori di prestazioni
localsec.dll
6.1.7601.17514
e gruppi locali
localspl.dll
6.1.7601.17841
ale
localui.dll
6.1.7600.16385
tor locale
locationapi.dll
6.1.7600.16385
ation API
loghours.dll
6.1.7600.16385
er la pianificazione
logoncli.dll
6.1.7601.17514
lpk.dll
6.1.7601.18177
lpksetupproxyserv.dll
6.1.7600.16385
lpksetup.exe
lsasrv.dll
6.1.7601.18637
lscshostpolicy.dll
6.1.7601.17514
top Virtual Graphics Session Licensing Host Policy
lsmproxy.dll
6.1.7601.17514
Dll
luainstall.dll
6.1.7601.17514
lz32.dll
6.1.7600.16385
I DLL
lzexpand.dll
3.10.0.103
n library
magnification.dll
6.1.7600.16385
rosoft
mapi32.dll
1.0.2536.0
indows NT
mapistub.dll
1.0.2536.0
indows NT
mcewmdrmndbootstrap.dll
1.3.2302.0
MDRM-ND Receiver Bridge Bootstrap DLL
mciavi32.dll
6.1.7601.17514
er Windows
mcicda.dll
6.1.7600.16385
itivi cdaudio
mciqtz32.dll
6.6.7601.17514
mciseq.dll
6.1.7600.16385
equencer
mciwave.dll
6.1.7600.16385
waveform
mcmde.dll
12.0.7601.17514
mcsrchph.dll
1.0.0.1
Search Protocol Handler
mctres.dll
6.1.7600.16385
mcupdate_authenticamd.dll 6.1.7600.16385
Library
mcupdate_genuineintel.dll 6.1.7601.17514
e Library
mcx2svc.dll
6.1.7601.17514
Link-Layer Topology M
Risorse individuazion
Link-Layer Topology M
DLL servizi trasporto
Carica e scarica i co
Snap-in di MMC Utenti
DLL dello spooler loc
DLL della UI del moni
Microsoft Windows Loc
Finestra di dialogo p
Net Logon Client DLL
Language Pack
COM proxy server for
DLL server LSA
Microsoft Remote Desk
LSM interfaces proxy
Lua manifest install
LZ Expand/Compress AP
Windows file expansio
API Magnification Mic
MAPI 1.0 estesa per W
MAPI 1.0 estesa per W
Windows Media Center W
Driver MCI di Video p
Driver MCI per dispos
Driver MCI DirectShow
Driver MCI per MIDI S
Driver MCI per audio
MCMDE DLL
Windows Media Center
DLL risorse MCT
AMD Microcode Update
Intel Microcode Updat
Media Center Extender
Service
mcxdriv.dll
er Extender
mdminst.dll
zione classe modem
mediametadatahandler.dll
r
memdiag.dll
memoria
mf.dll
mf3216.dll
file Conversion DLL
mfaacenc.dll
Encoder
mfc100.dll
- Retail Version
mfc100chs.dll
Resources
mfc100cht.dll
Resources
mfc100deu.dll
Resources
mfc100enu.dll
Resources
mfc100esn.dll
Resources
mfc100fra.dll
Resources
mfc100ita.dll
Resources
mfc100jpn.dll
Resources
mfc100kor.dll
Resources
mfc100rus.dll
Resources
mfc100u.dll
- Retail Version
mfc110.dll
- Retail Version
mfc110u.dll
- Retail Version
mfc40.dll
CDLL - Versione definitiva
mfc40u.dll
CDLL - Versione definitiva
mfc42.dll
CDLL - Versione definitiva
mfc42u.dll
CDLL - Versione definitiva
mfcm100.dll
Retail Version
mfcm100u.dll
Retail Version
mfcm110.dll
Retail Version
mfcm110u.dll
Retail Version
mfcsubs.dll
mfds.dll
6.1.7600.16385
6.1.7600.16385
Programma di installa
6.1.7601.17514
6.1.7600.16385
Miglioramento Tester
12.0.7601.17514
6.1.7600.16385
6.1.7600.16385
10.0.40219.1
10.0.40219.1
10.0.40219.1
10.0.40219.1
10.0.40219.1
10.0.40219.1
10.0.40219.1
10.0.40219.1
10.0.40219.1
10.0.40219.1
10.0.40219.1
10.0.40219.1
11.0.51106.1
11.0.51106.1
4.1.0.6151
Libreria condivisa MF
4.1.0.6151
Libreria condivisa MF
6.6.8064.0
Libreria condivisa MF
6.6.8064.0
Libreria condivisa MF
10.0.40219.1
10.0.40219.1
11.0.51106.1
11.0.51106.1
2001.12.8530.16385
12.0.7601.17514
COM+
Media Foundation Dire
mp4sdecd.dll
S Video Decoder
mpg4decd.dll
Video Decoder
mpr.dll
le provider
mprapi.dll
Administration DLL
mprddm.dll
di connessione a richiesta
mprdim.dll
dinamica
mprmsg.dll
router multi-protocollo
mpssvc.dll
e Microsoft
msaatext.dll
text support
msac3enc.dll
r
msacm.dll
ession Manager
msacm32.dll
osoft
msadce.dll
msadcer.dll
Resources
msadcf.dll
Data Factory
msadcfr.dll
Data Factory Resources
msadco.dll
Data Control
msadcor.dll
Data Control Resources
msadcs.dll
ISAPI Library
msadds.dll
vider
msaddsr.dll
ovider Resources
msader15.dll
Resources
msado15.dll
msadomd.dll
(Multi-Dimensional)
msador15.dll
a Objects Recordset
msadox.dll
Extensions
msadrh15.dll
Rowset Helper
msafd.dll
kets 2.0 Service Provider
msasn1.dll
msaudite.dll
lo eventi
mscandui.dll
mscat32.dll
msclmd.dll
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7601.17514
Windows NT MP Router
6.1.7601.17514
Supervisore Gestione
6.1.7600.16385
Gestione interfaccia
6.1.7600.16385
6.1.7601.17514
Servizio di protezion
2.0.10413.0
Active Accessibility
6.1.7601.17514
3.50.0.9
6.1.7600.16385
6.1.7601.17514
6.1.7600.16385
6.1.7601.17514
6.1.7600.16385
6.1.7601.17857
6.1.7600.16385
6.1.7601.17514
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7601.17857
6.1.7601.17857
6.1.7601.17857
6.1.7601.17857
6.1.7600.16385
6.1.7600.16385
6.1.7601.17514
6.1.7601.18637
6.1.7600.16385
6.1.7600.16385
6.1.7601.17514
driver
mscms.dll
6.1.7601.17514
pondenza colori Microsoft
mscoree.dll
4.0.40305.0
e Execution Engine
mscorier.dll
2.0.50727.5483
Internet Explorer per Microsoft .NET
mscories.dll
2.0.50727.5483
URITY REGISTRATION
mscpx32r.dll
6.1.7600.16385
ator Resources
mscpxl32.dll
6.1.7600.16385
codici ODBC
msctf.dll
6.1.7600.16385
msctfmonitor.dll
6.1.7600.16385
msctfp.dll
6.1.7600.16385
msctfui.dll
6.1.7600.16385
msdadc.dll
6.1.7600.16385
n Stub
msdadiag.dll
6.1.7600.16385
msdaenum.dll
6.1.7600.16385
r Stub
msdaer.dll
6.1.7600.16385
on Stub
msdaora.dll
6.1.7600.16385
racle
msdaorar.dll
6.1.7600.16385
racle Resources
msdaosp.dll
6.1.7601.17632
r
msdaprsr.dll
6.1.7600.16385
ersistenza OLE DB
msdaprst.dll
6.1.7600.16385
rvices
msdaps.dll
6.1.7600.16385
ies/Stubs
msdarem.dll
6.1.7601.17514
r
msdaremr.dll
6.1.7600.16385
r Resources
msdart.dll
6.1.7600.16385
es
msdasc.dll
6.1.7600.16385
ents Stub
msdasql.dll
6.1.7601.17514
DBC Drivers
msdasqlr.dll
6.1.7600.16385
DBC Drivers Resources
msdatl3.dll
6.1.7600.16385
Support Routines
msdatt.dll
6.1.7600.16385
e Services
msdaurl.dll
6.1.7600.16385
b
msdelta.dll
6.1.7600.16385
e
msdfmap.dll
6.1.7601.17514
msdmo.dll
6.6.7601.17514
msdri.dll
6.1.7601.17514
eiver Interface Class Driver
msdrm.dll
6.1.7601.18332
Client Windows Rights
Management
msdtckrm.dll
2001.12.8530.16385
Microsoft Distributed
Transaction Coordinator OLE Transactions KTM Resource Manager DLL
msdtclog.dll
2001.12.8530.16385
Microsoft Distributed
Transaction Coordinator Log Manager DLL
msdtcprx.dll
2001.12.8530.16385
Microsoft Distributed
Transaction Coordinator OLE Transactions Interface Proxy DLL
msdtctm.dll
2001.12.8531.17514
Microsoft Distributed
Transaction Coordinator Transaction Manager DLL
msdtcuiu.dll
2001.12.8530.16385
Microsoft Distributed
Transaction Coordinator Administrative DLL
msdtcvsp1res.dll
2001.12.8530.16385
Risorse di Microsoft
Distributed Transaction Coordinator per Vista SP1
msexch40.dll
4.0.9756.0
Microsoft Jet Exchang
e Isam
msexcl40.dll
4.0.9756.0
Microsoft Jet Excel I
sam
msfeeds.dll
11.0.9600.17420
Microsoft Feeds Manag
er
msfeedsbs.dll
11.0.9600.16428
Sinc in background pe
r feed Microsoft
msftedit.dll
5.41.21.2510
Rich Text Edit Contro
l, v4.1
mshtml.dll
11.0.9600.17420
Visualizzatore HTML M
icrosoft (R)
mshtmldac.dll
11.0.9600.17420
DAC for Trident DOM
mshtmled.dll
11.0.9600.17420
Microsoft HTML Editing
Component
mshtmler.dll
11.0.9600.16428
DLL di risorse del Co
mponente Microsoft per la modifica del codice HTML
mshtmlmedia.dll
11.0.9600.17420
Microsoft (R) HTML Me
dia DLL
msi.dll
5.0.7601.18637
Windows Installer
msicofire.dll
6.1.7600.16385
Modulo di diagnostica
ripristino file MSI danneggiati
msidcrl30.dll
6.1.7600.16385
IDCRL Dynamic Link Li
brary
msident.dll
6.1.7600.16385
Gestione identit Micro
soft
msidle.dll
6.1.7600.16385
User Idle Monitor
msidntld.dll
6.1.7600.16385
Gestione identit Micro
soft
msieftp.dll
6.1.7601.18300
Estensione shell dell
a cartella FTP di Microsoft Internet Explorer
msihnd.dll
5.0.7601.18493
Windows installer
msiltcfg.dll
5.0.7600.16385
Windows Installer Con
figuration API Stub
msimg32.dll
6.1.7600.16385
GDIEXT Client DLL
msimsg.dll
5.0.7600.16385
Messaggi internaziona
li di Windows Installer
msimtf.dll
6.1.7600.16385
DLL attiva server IMM
msisip.dll
5.0.7600.16385
MSI Signature SIP Pro
vider
msjet40.dll
4.0.9756.0
Microsoft Jet Engine
Library
msjetoledb40.dll
4.0.9756.0
msjint40.dll
4.0.9756.0
DLL internazionale de
l sistema database Microsoft Jet
msjro.dll
6.1.7601.17857
Jet and Replication O
bjects
msjter40.dll
4.0.9756.0
e Engine Error DLL
msjtes40.dll
4.0.9756.0
ion Service
msls31.dll
3.10.349.0
es library file
msltus40.dll
4.0.9756.0
-2-3 Isam
msmapi32.dll
15.0.4420.1017
Windows NT
msmmsp.dll
6.1.7600.16385
sprep Utility Library
msmpeg2adec.dll
6.1.7140.0
io Decoder
msmpeg2enc.dll
6.1.7601.17514
icrosoft
msmpeg2vdec.dll
12.0.9200.17037
eo Decoder
msnetobj.dll
11.0.7601.17514
bject
msobjs.dll
6.1.7600.16385
etto del sistema
msoeacct.dll
6.1.7600.16385
count Manager
msoert2.dll
6.1.7600.16385
l RT Lib
msorc32r.dll
6.1.7600.16385
se Oracle
msorcl32.dll
6.1.7601.17514
e
mspatcha.dll
6.1.7600.16385
Application API
mspbda.dll
6.1.7601.17514
roadcast Digital Architecture Class Driver
mspbdacoinst.dll
6.1.7600.16385
roadcast Digital Architecture Class Driver CoInstaller
mspbde40.dll
4.0.9756.0
Isam
msports.dll
6.1.7600.16385
zione Classi di porte
msprivs.dll
6.1.7600.16385
egi Microsoft
msrahc.dll
6.1.7600.16385
ca per Assistenza remota
msrating.dll
11.0.9600.17420
ni Internet e gestione locale dell'utente
msrd2x40.dll
4.0.9756.0
M
msrd3x40.dll
4.0.9756.0
M
msrdc.dll
6.1.7600.16385
ompression COM server
msrdpwebaccess.dll
6.1.7600.16385
top Services Web Access Control
msrepl40.dll
4.0.9756.0
Library
msrle32.dll
6.1.7601.17514
sor
msscntrs.dll
7.0.7601.17610
msscp.dll
11.0.7601.17514
Content Provider
mssha.dll
6.1.7600.16385
zza di Windows
msshavmsg.dll
6.1.7600.16385
a Agente integrit sicurezza di Windows
msshooks.dll
7.0.7600.16385
mssign32.dll
6.1.7600.16385
rust
mssip32.dll
6.1.7600.16385
mssitlb.dll
7.0.7600.16385
mssph.dll
7.0.7601.17610
di Microsoft Search
mssphtb.dll
7.0.7601.17610
utlook
mssprxy.dll
7.0.7600.16385
y
mssrch.dll
7.0.7601.17610
mssvp.dll
7.0.7601.17610
Vista
msswch.dll
6.1.7600.16385
mstask.dll
6.1.7601.17514
dell'Utilit di pianificazione
mstext40.dll
4.0.9756.0
am
mstscax.dll
6.1.7601.18540
vizi Desktop remoto
msutb.dll
6.1.7601.17514
msv1_0.dll
6.1.7601.18606
azione Microsoft 1.0
msvbvm60.dll
6.0.98.15
Machine
msvcirt.dll
7.0.7600.16385
DLL
msvcp100.dll
10.0.40219.325
brary
msvcp110.dll
11.0.51106.1
brary
msvcp110_clr0400.dll
11.0.50938.18408
brary
msvcp120.dll
12.0.21005.1
brary
msvcp60.dll
7.0.7600.16385
e Library DLL
msvcr100.dll
10.0.40219.325
brary
msvcr100_clr0400.dll
11.0.50938.18408
rk
msvcr110.dll
11.0.51106.1
brary
msvcr110_clr0400.dll
11.0.50938.18408
brary
msvcr120.dll
12.0.21005.1
brary
msvcr120_clr0400.dll
12.0.51677.34237
brary
msvcrt.dll
7.0.7601.17744
msvcrt20.dll
2.12.0.0
brary
msvcrt40.dll
6.1.7600.16385
rded to msvcrt.dll)
msvfw32.dll
6.1.7601.17514
deo for Windows
msvidc32.dll
6.1.7601.17514
ione Microsoft Video 1
msvidctl.dll
6.5.7601.17514
streaming video
msvideo.dll
1.15.0.1
indows DLL
mswdat10.dll
4.0.9756.0
bles
mswmdm.dll
12.0.7600.16385
Windows Media - file principale
mswsock.dll
6.1.7601.18254
osoft Windows Sockets 2.0
mswstr10.dll
4.0.9756.0
brary
msxactps.dll
6.1.7600.16385
oxies/Stubs
msxbde40.dll
4.0.9756.0
sam
msxml3.dll
8.110.7601.18576
msxml3r.dll
8.110.7601.18576
msxml6.dll
6.30.7601.18431
msxml6r.dll
6.30.7601.18431
msyuv.dll
6.1.7601.17514
Decompressor
mtxclu.dll
2001.12.8531.17514
Transaction Coordinator Failover Clustering Support DLL
mtxdm.dll
2001.12.8530.16385
mtxex.dll
2001.12.8530.16385
mtxlegih.dll
2001.12.8530.16385
mtxoci.dll
2001.12.8530.16385
Transaction Coordinator Database Support DLL for Oracle
muifontsetup.dll
6.1.7601.17514
registry settings
muilanguagecleanup.dll
6.1.7600.16385
uage pack cleanup
mycomput.dll
6.1.7600.16385
mydocs.dll
6.1.7601.17514
napcrypt.dll
6.1.7601.17514
helper
napdsnap.dll
6.1.7601.17514
Protezione accesso alla rete
naphlpr.dll
6.1.7601.17514
helper
napinsp.dll
6.1.7600.16385
azione posta elettronica
napipsec.dll
6.1.7600.16385
IPSec di Protezione accesso alla rete
napmontr.dll
6.1.7600.16385
ezione accesso alla rete
nativehooks.dll
6.1.7600.16385
tive hook handler
naturallanguage6.dll
6.1.7601.17514
lopment Platform 6
ncdprop.dll
6.1.7600.16385
ositivo di rete
nci.dll
6.1.7601.17514
ncobjapi.dll
6.1.7600.16385
Libreria Microsoft Vi
Programma di compress
Controllo ActiveX per
Microsoft Video for W
Microsoft Jet Sort Ta
Gestione dispositivi
Service Provider Micr
Microsoft Jet Sort Li
OLE DB Transaction Pr
Microsoft Jet xBASE I
MSXML 3.0 SP11
XML Resources
MSXML 6.0 SP3
XML Resources
Microsoft UYVY Video
Microsoft Distributed
COM+
COM+
COM+
Microsoft Distributed
MUI Callback for font
MUI Callback for Lang
Gestione computer
UI cartella Documenti
NAP Cryptographic API
Estensione GPEdit di
NAP client config API
Provider shim denomin
Client di imposizione
Helper Netsh per Prot
Microsoft Narrator Na
Natural Language Deve
Propriet avanzate disp
Coinstallatore: NET
Microsoft Windows Opera
ting System
ncrypt.dll
6.1.7601.18606
fia Windows
ncryptui.dll
6.1.7601.17514
utente di protezione chiavi di crittografia di Windows
ncsi.dll
6.1.7601.17964
ettivit di rete
nddeapi.dll
6.1.7600.16385
agement APIs
ndfapi.dll
6.1.7600.16385
diagnostica di rete
ndfetw.dll
6.1.7600.16385
gine Event Interface
ndfhcdiscovery.dll
6.1.7600.16385
amework HC Discovery API
ndiscapcfg.dll
6.1.7600.16385
ndishc.dll
6.1.7600.16385
ndproxystub.dll
6.1.7600.16385
gine Proxy/Stub
negoexts.dll
6.1.7600.16385
Package
netapi.dll
3.11.0.300
amic Link Library for Microsoft Windows
netapi32.dll
6.1.7601.17887
netbios.dll
6.1.7600.16385
rary
netcenter.dll
6.1.7601.17514
ioni di rete del Pannello di controllo
netcfgx.dll
6.1.7601.17514
e di rete
netcorehc.dll
6.1.7601.17964
r le funzioni diagnostiche di base della rete
netdiagfx.dll
6.1.7601.17514
di rete
netevent.dll
6.1.7601.17964
netfxperf.dll
4.0.40305.0
e Counter Shim
neth.dll
6.1.7600.16385
Help
netid.dll
6.1.7601.17514
ntrollo Sistema; Pagina ID di rete
netiohlp.dll
6.1.7601.17514
netjoin.dll
6.1.7601.17514
netlogon.dll
6.1.7601.17514
ete
netman.dll
6.1.7600.16385
di rete
netmsg.dll
6.1.7600.16385
netplwiz.dll
6.1.7601.17514
netti unit di rete/Risorse di rete
netprof.dll
6.1.7600.16385
r la gestione dei profili di rete
netprofm.dll
6.1.7600.16385
netprojw.dll
6.1.7600.16385
ettore di rete
netshell.dll
6.1.7601.17514
rete
nettrace.dll
6.1.7600.16385
e
netutils.dll
6.1.7601.17514
Libreria di crittogra
Libreria interfaccia
Indicatore stato conn
Network DDE Share Man
API client framework
Network Diagnostic En
Network Diagnostic Fr
NdisCap Notify Object
Classi helper NDIS
Network Diagnostic En
NegoExtender Security
Microsoft Network Dyn
Net Win32 API DLL
NetBIOS Interface Lib
Applet Centro conness
Oggetti configurazion
Classi di supporto pe
Framework diagnostica
Gestore Net Event
Extensible Performanc
DLL dei messaggi Net
Applet Pannello di co
DLL helper Netio
Domain Join DLL
DLL Servizi Accesso r
Gestione connessioni
DLL messaggi di rete
Procedura guidata Con
Interfaccia utente pe
Gestione elenco reti
Connessione a un proi
Shell connessioni di
Helper traccia di ret
Net Win32 API Helpers
DLL
networkexplorer.dll
6.1.7601.17514
networkitemfactory.dll
6.1.7600.16385
networkmap.dll
6.1.7601.17514
newdev.dll
6.0.5054.0
positivi hardware
nlaapi.dll
6.1.7601.17964
eness 2
nlahc.dll
6.1.7600.16385
nlasvc.dll
6.1.7601.17964
za in rete 2
nlhtml.dll
2008.0.7600.16385
nlmgp.dll
6.1.7600.16385
co reti
nlmsprep.dll
6.1.7600.16385
Sysprep Module
nlsbres.dll
6.1.7601.17514
nlsdata0000.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0001.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0002.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0003.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0007.dll
6.1.7600.16385
ral Language Server Data and Code
nlsdata0009.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata000a.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata000c.dll
6.1.7600.16385
ral Language Server Data and Code
nlsdata000d.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata000f.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0010.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0011.dll
6.1.7600.16385
tural Language Server Data and Code
nlsdata0013.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0018.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0019.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata001a.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata001b.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata001d.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0020.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0021.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0022.dll
6.1.7600.16385
ural Language Server Data and Code
nlsdata0024.dll
6.1.7600.16385
Esplora rete
Factory NetworkItem
Mappa rete
Libreria aggiunta dis
Network Location Awar
Classi helper NLA
Riconoscimento presen
Filtro HTML
Snap-in Gestione elen
Network List Manager
NLSBuild resource DLL
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft German Natu
Microsoft English Nat
Microsoft Spanish Nat
Microsoft French Natu
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Japanese Na
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
Microsoft Neutral Nat
nlslexicons0013.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0018.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0019.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons001a.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons001b.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons001d.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0020.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0021.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0022.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0024.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0026.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0027.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons002a.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0039.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons003e.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0045.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0046.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0047.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0049.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons004a.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons004b.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons004c.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons004e.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0414.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0416.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0816.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons081a.dll
6.1.7600.16385
ural Language Server Data and Code
nlslexicons0c1a.dll
6.1.7600.16385
ural Language Server Data and Code
nlsmodels0011.dll
6.1.7600.16385
tural Language Server Data and Code
normaliz.dll
6.1.7600.16385
DLL
npmproxy.dll
Proxy
nrpsrv.dll
(NRP) RPC interface
nshhttp.dll
nshipsec.dll
za IP della shell di rete
nshwfp.dll
ltro Netsh
nsi.dll
ce DLL
nsisvc.dll
a archivio di rete
ntdll.dll
ntdsapi.dll
in Services API
ntlanman.dll
ntlanui2.dll
ell Network object
ntmarta.dll
ndows NT
ntprint.dll
dello spooler
ntshrui.dll
la condivisione
ntvdmd.dll
objsel.dll
elettore oggetti
occache.dll
ocsetapi.dll
onent Setup API
odbc16gt.dll
Generic Thunk
odbc32.dll
odbc32gt.dll
hunk
odbcbcp.dll
odbcconf.dll
tion Program
odbccp32.dll
odbccr32.dll
odbccu32.dll
odbcint.dll
odbcji32.dll
p Driver Pack 3.5
odbcjt32.dll
p Driver Pack 3.5
odbctrac.dll
race
oddbse32.dll
DBase
odexl32.dll
Excel
odfox32.dll
FoxPro
odpdx32.dll
Paradox
odtext32.dll
text files
offfilt.dll
6.1.7600.16385
6.1.7601.17514
6.1.7600.16385
6.1.7601.17514
6.1.7601.18283
Helper Piattaforma fi
6.1.7600.16385
6.1.7600.16385
6.1.7601.18247
6.1.7600.16385
6.1.7601.17514
6.1.7600.16385
6.1.7600.16385
6.1.7601.17514
DLL di configurazione
6.1.7601.17755
6.1.7600.16385
6.1.7601.18409
NTVDMD.DLL
Finestra di dialogo S
11.0.9600.16428
6.1.7601.17514
3.510.3711.0
6.1.7601.17514
6.1.7600.16385
6.1.7600.16385
6.1.7601.17514
6.1.7601.17632
6.1.7601.17632
6.1.7601.17632
6.1.7600.16385
6.1.7600.16385
ODBC Installer
ODBC Cursor Library
ODBC Cursor Library
ODBC Resources
Microsoft ODBC Deskto
6.1.7601.17632
6.1.7601.17632
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
2008.0.7600.16385
Filtro OFFICE
ogldrv.dll
6.1.7600.16385
ole2.dll
2.10.35.35
erability Library
ole2disp.dll
2.10.3050.1
erability Library
ole2nls.dll
2.10.3050.1
erability Library
ole32.dll
6.1.7601.17514
dows
oleacc.dll
7.0.0.0
Core Component
oleacchooks.dll
7.0.0.0
Event Hooks Library
oleaccrc.dll
7.0.0.0
Resource DLL
oleaut32.dll
6.1.7601.18640
olecli.dll
1.32.0.0
bedding Client Library
olecli32.dll
6.1.7600.16385
l collegamento e incorporamento di oggetti
oledb32.dll
6.1.7601.17514
oledb32r.dll
6.1.7600.16385
rincipali OLE DB
oledlg.dll
6.1.7600.16385
utente OLE
oleprn.dll
6.1.7600.16385
olepro32.dll
6.1.7601.17514
oleres.dll
6.1.7600.16385
olesvr.dll
1.11.0.0
bedding Server Library
olesvr32.dll
6.1.7600.16385
bedding Server Library
olethk32.dll
6.1.7601.17514
dows
onex.dll
6.1.7601.17514
EEE 802.1X
onexui.dll
6.1.7601.17514
utente supplicant IEEE 802.1X
onlineidcpl.dll
6.1.7601.17514
Identit online
oobefldr.dll
6.1.7601.17514
opcservices.dll
6.1.7601.17514
ces Library
opengl32.dll
6.1.7600.16385
osbaseln.dll
6.1.7600.16385
osuninst.dll
6.1.7600.16385
p2p.dll
6.1.7600.16385
p2pcollab.dll
6.1.7600.16385
o-peer
p2pgraph.dll
6.1.7600.16385
p2pnetsh.dll
6.1.7600.16385
essioni peer-to-peer
p2psvc.dll
6.1.7600.16385
packager.dll
6.1.7601.18645
panmap.dll
6.1.7600.16385
r
pautoenr.dll
6.1.7600.16385
pcadm.dll
6.1.7600.16385
Assistant Diagnostic Module
pcaevts.dll
6.1.7600.16385
MSOGL
OLE 2.1 16/32 Interop
OLE 2.1 16/32 Interop
OLE 2.1 16/32 Interop
Microsoft OLE per Win
Active Accessibility
Active Accessibility
Active Accessibility
Object Linking and Em
Libreria client per i
OLE DB Core Services
Risorse dei servizi p
Supporto interfaccia
DLL Oleprn
DLL risorsa OLE
Object Linking and Em
Object Linking and Em
Microsoft OLE for Win
Libreria supplicant I
Libreria interfaccia
Pannello di controllo
Attivit iniziali
Native Code OPC Servi
OpenGL Client DLL
API Service Reporting
Uninstall Interface
Gruppi peer-to-peer
Collaborazione peer-t
Peer-to-Peer Graphing
Helper Netsh per conn
Servizi Peer-to-Peer
Object Packager2
PANOSE(tm) Font Mappe
Auto Enrollment DLL
Program Compatibility
Risorse eventi per Ri
Servizio Risoluzione
Modulo interfaccia ut
Contatori delle prest
Helper strumento di r
DLL helper Dati di pr
Pdh UI
Libreria client Branc
BranchCache HTTP Tans
Helper Netshell Branc
Servizio BranchCache
BranchCache WSD Disco
Controllo prestazioni
Contatori di Performa
DLL oggetti delle pre
DLL oggetti delle pre
DLL oggetti delle pre
DLL oggetti delle pre
Microsoft Performance
Windows Remote Deskto
Photo Metadata Handle
Stampa guidata foto
Microsoft PID
Pid Generation
Windows NT PIF Manage
Pku2u Security Packag
Avvisi e registri di
Servizio PlaySound
DLL pmcsnap
Microsoft LAN Manager
IE PNG plugin image d
Icona sistema di rete
Pnp installer for CMI
PlugPlay Troubleshoot
DLL di interfaccia ut
PNPX Association Dll
pnpxassocprx.dll
6.1.7600.16385
DLL di associazione P
NPX
pnrpauto.dll
6.1.7600.16385
DLL servizio automati
co PNRP
pnrphc.dll
6.1.7600.16385
Classe helper PNRP
pnrpnsp.dll
6.1.7600.16385
Provider spazio dei n
omi PNRP
pnrpsvc.dll
6.1.7600.16385
DLL del servizio PNRP
polstore.dll
6.1.7600.16385
DLL di archiviazione
criteri
portabledeviceapi.dll
6.1.7601.17514
Componenti API per di
spositivi portatili Windows
portabledeviceclassextension.dll 6.1.7600.16385
Windows Portab
le Device Class Extension Component
portabledeviceconnectapi.dll 6.1.7600.16385
Portable Device Co
nnection API Components
portabledevicestatus.dll 6.1.7601.17514
Provider di stato per
dispositivi portatili Microsoft Windows
portabledevicesyncprovider.dll 6.1.7601.17514
Provider di disp
ositivo portatile Microsoft.
portabledevicetypes.dll
6.1.7600.16385
Windows Portable Devi
ce (Parameter) Types Component
portabledevicewiacompat.dll 6.1.7600.16385
PortableDevice WIA
Compatibility Driver
portabledevicewmdrm.dll
6.1.7600.16385
Windows Portable Devi
ce WMDRM Component
pots.dll
6.1.7600.16385
Risoluzione dei probl
emi di alimentazione
powercpl.dll
6.1.7601.17514
Opzioni risparmio ene
rgia nel Pannello di controllo
powrprof.dll
6.1.7600.16385
DLL helper del profil
o di alimentazione
ppcsnap.dll
6.1.7600.16385
DLL ppcsnap
presentationcffrasterizernative_v0300.dll 3.0.6920.5459
WinFX
OpenType/CFF Rasterizer
presentationhostproxy.dll 4.0.40305.0
Windows Presentation
Foundation Host Proxy
presentationnative_v0300.dll 3.0.6920.4902
PresentationNative
_v0300.dll
prflbmsg.dll
6.1.7600.16385
Messaggi di eventi di
Perflib
printfilterpipelineprxy.dll 6.1.7600.16385
Print Filter Pipeli
ne Proxy
printisolationproxy.dll
6.1.7601.17514
Print Sandbox COM Pro
xy Stub
printui.dll
6.1.7601.17514
Interfaccia utente im
postazioni stampante
prncache.dll
6.1.7601.17514
Print UI Cache
prnfldr.dll
6.1.7601.17514
DLL prnfldr
prnntfy.dll
6.1.7600.16385
DLL prnntfy
prntvpt.dll
6.1.7601.17514
Print Ticket Services
Module
procinst.dll
6.1.7600.16385
Programma di installa
zione classi del processore
profapi.dll
6.1.7600.16385
User Profile Basic AP
I
profprov.dll
6.1.7601.17514
User Profile WMI Prov
ider
profsvc.dll
6.1.7601.17832
ProfSvc
propsys.dll
7.0.7601.17514
Sistema di propriet Mi
crosoft
provsvc.dll
6.1.7601.17514
s
provthrd.dll
6.1.7600.16385
Log Library
psapi.dll
6.1.7600.16385
psbase.dll
6.1.7600.16385
Archiviazione protetta
pshed.dll
6.1.7600.16385
e specifici di piattaforma
psisdecd.dll
6.6.7601.17669
er for MPEG2 based networks.
pstorec.dll
6.1.7600.16385
interfaces
pstorsvc.dll
6.1.7600.16385
ver
puiapi.dll
6.1.7600.16385
puiobj.dll
6.1.7601.17514
ia di stampa
pwrshplugin.dll
6.1.7600.16385
qagent.dll
6.1.7601.17514
na
qagentrt.dll
6.1.7601.17514
Agente quarantena
qasf.dll
12.0.7601.17514
t
qcap.dll
6.6.7601.17514
qcliprov.dll
6.1.7601.17514
uarantena
qdv.dll
6.6.7601.17514
.
qdvd.dll
6.6.7601.18611
DVD di DirectShow
qedit.dll
6.6.7601.18501
qedwipes.dll
6.6.7600.16385
PTE Wipes
qmgr.dll
7.5.7601.17514
o intelligente in background
qmgrprxy.dll
7.5.7600.16385
t Transfer Service Proxy
qshvhost.dll
6.1.7601.17514
it sistema quarantena
qsvrmgmt.dll
6.1.7601.17514
ntena
quartz.dll
6.6.7601.17713
query.dll
6.1.7601.17514
enuto
qutil.dll
6.1.7601.17514
qwave.dll
6.1.7600.16385
racengn.dll
6.1.7601.17514
della metrica di analisi dell'affidabilit
racpldlg.dll
6.1.7600.16385
ssistenza remota
radardt.dll
6.1.7600.16385
to risorse di Microsoft Windows
radarrs.dll
6.1.7600.16385
to risorse di Microsoft Windows
rasadhlp.dll
6.1.7600.16385
l Helper
rasapi32.dll
6.1.7600.16385
rasauto.dll
6.1.7600.16385
Gestione composizione
automatica di accesso remoto
rascfg.dll
6.1.7600.16385
Oggetti di configuraz
ione RAS
raschap.dll
6.1.7601.17514
Accesso remoto PPP CH
AP
rasctrs.dll
6.1.7600.16385
DLL del contatore di
Perfmon di Accesso remoto (RAS) Windows NT
rasdiag.dll
6.1.7600.16385
Classi helper per la
diagnostica RAS
rasdlg.dll
6.1.7600.16385
API finestra di dialo
go comune Accesso remoto
rasgcw.dll
6.1.7600.16385
Pagine procedura guid
ata RAS
rasman.dll
6.1.7600.16385
Remote Access Connect
ion Manager
rasmans.dll
6.1.7601.17514
Connection Manager di
Accesso remoto
rasmbmgr.dll
6.1.7600.16385
Fornisce supporto per
la commutazione di connessioni VPN abilitate per la mobilit in caso di interruzi
one dell'interfaccia sottostante.
rasmm.dll
6.1.7600.16385
Gestione supporti RAS
rasmontr.dll
6.1.7600.16385
DLL del Monitor RAS
rasmxs.dll
6.1.7600.16385
Remote Access Device
DLL for modems, PADs and switches
rasplap.dll
6.1.7600.16385
Provider di credenzia
li RAS PLAP
rasppp.dll
6.1.7601.17514
Remote Access PPP
rasser.dll
6.1.7600.16385
Remote Access Media D
LL for COM ports
rastapi.dll
6.1.7601.17514
Remote Access TAPI Co
mpliance Layer
rastls.dll
6.1.7601.18584
Accesso remoto PPP EA
P-TLS
rdpcfgex.dll
6.1.7601.17514
Estensione di Configu
razione connessione server Host sessione Desktop remoto per il protocollo RDP
rdpcore.dll
6.1.7601.17779
RDP Core DLL
rdpcorekmts.dll
6.1.7601.18540
DLL RDPCore di Serviz
i terminal (KM)
rdpcorets.dll
6.1.7601.18540
DLL RDPCore di Serviz
i terminal
rdpd3d.dll
6.1.7601.17514
RDP Direct3D Remoting
DLL
rdpdd.dll
6.1.7601.17514
RDP Display Driver
rdpencdd.dll
6.1.7601.17514
RDP Encoder Mirror Dr
iver
rdpencom.dll
6.1.7601.17514
RDPSRAPI COM Objects
rdpendp.dll
6.1.7601.17514
Endpoint audio RDP
rdprefdd.dll
6.1.7601.17514
Microsoft RDP Reflect
or Display Driver
rdprefdrvapi.dll
6.1.7601.17514
Reflector Driver API
rdpudd.dll
6.1.7601.17514
UMRDP Display Driver
rdpwsx.dll
6.1.7601.17828
RDP Extension DLL
reagent.dll
6.1.7601.17514
DLL agente di recuper
o dati di Microsoft Windows
recovery.dll
6.1.7601.17514
Pannello di controllo
ripristino
regapi.dll
6.1.7601.17514
Registry Configuratio
n APIs
regctrl.dll
6.1.7600.16385
RegCtrl
regidle.dll
6.1.7600.16385
dle
regsvc.dll
6.1.7600.16385
Servizio Registro di
sistema remoto
remotepg.dll
6.1.7601.17514
Remote Sessions CPL E
xtension
resampledmo.dll
6.1.7600.16385
Windows Media Resampl
er
resutils.dll
6.1.7601.17514
Microsoft Cluster Res
ource Utility DLL
rgb9rast.dll
6.1.7600.16385
Microsoft Windows Opera
ting System
riched20.dll
5.31.23.1230
Rich Text Edit Contro
l, v3.1
riched32.dll
6.1.7601.17514
Wrapper Dll for Riche
dit 1.0
rnr20.dll
6.1.7600.16385
Windows Socket2 NameS
pace DLL
rpcdiag.dll
6.1.7600.16385
RPC Diagnostics
rpcepmap.dll
6.1.7600.16385
Agente mapping endpoi
nt RPC
rpchttp.dll
6.1.7601.17514
RPC HTTP DLL
rpcndfp.dll
1.0.0.1
Classe helper NDF per
RPC
rpcns4.dll
6.1.7600.16385
Client servizio nomi
RPC
rpcnsh.dll
6.1.7600.16385
Helper di Netshell pe
r RPC
rpcrt4.dll
6.1.7601.18532
Runtime RPC (Remote P
rocedure Call)
rpcrtremote.dll
6.1.7601.17514
Remote RPC Extension
rpcss.dll
6.1.7601.17514
Distributed COM Servi
ces
rsaenh.dll
6.1.7600.16385
Microsoft Enhanced Cr
yptographic Provider
rshx32.dll
6.1.7600.16385
Estensione shell di s
icurezza
rstrtmgr.dll
6.1.7600.16385
Gestione riavvio
rtffilt.dll
2008.0.7600.16385
Filtro RTF
rtm.dll
6.1.7600.16385
Gestione tabelle di r
outing
rtutils.dll
6.1.7601.17514
Routing Utilities
samcli.dll
6.1.7601.17514
Security Accounts Man
ager Client DLL
samlib.dll
6.1.7600.16385
SAM Library DLL
sampleres.dll
6.1.7600.16385
Esempi Microsoft
samsrv.dll
6.1.7601.17514
DLL Server SAM
sas.dll
6.1.7600.16385
WinLogon Software SAS
Library
sbe.dll
6.6.7601.17528
DirectShow Stream Buf
fer Filter.
sbeio.dll
12.0.7600.16385
Stream Buffer IO DLL
sberes.dll
6.6.7600.16385
Risorse di filtro per
buffer di flusso DirectShow.
scansetting.dll
6.1.7601.17514
Profilo impostazioni
digitalizzazione e implementazione digitalizzazione di Microsoft Windows
scarddlg.dll
6.1.7600.16385
SCardDlg - Finestra d
i dialogo comune per smart card
scardsvr.dll
6.1.7600.16385
Server di Gestione ri
sorse smart card
scavengeui.dll
6.1.7601.18246
Utilit di pulizia pacc
hetto di aggiornamento
sccls.dll
6.1.7600.16385
DLL di installazione
classi per smart card
scecli.dll
6.1.7601.17514
Modulo di gestione cl
ient dell'Editor di configurazione della sicurezza di Windows
scesrv.dll
6.1.7601.17514
Modulo di gestione de
ll'Editor di configurazione della sicurezza di Windows
scext.dll
6.1.7600.16385
DLL estensione Gestio
ne controllo servizi per non-minwin
schannel.dll
6.1.7601.18606
TLS / SSL Security Pr
ovider
schedcli.dll
6.1.7601.17514
Scheduler Service Cli
ent DLL
schedsvc.dll
6.1.7601.17514
Servizio Utilit di pia
nificazione
scksp.dll
6.1.7600.16385
Microsoft Smart Card
Key Storage Provider
scripto.dll
6.6.7600.16385
Microsoft ScriptO
scrobj.dll
5.8.7600.16385
Windows Script Compon
ent Runtime
scrptadm.dll
6.1.7601.17514
Estensione Adm Script
scrrun.dll
5.8.7601.18283
Microsoft Script Runt
ime
sdautoplay.dll
6.1.7600.16385
Libreria integrazione
AutoPlay di Microsoft Windows Backup
sdcpl.dll
6.1.7601.17514
Applicazione del Pann
ello di controllo Backup e ripristino di Windows
sdengin2.dll
6.1.7601.17514
Modulo Microsoft Windo
ws Backup
sdhcinst.dll
6.1.7600.16385
Secure Digital Host C
ontroller Class Installer
sdiageng.dll
6.1.7600.16385
Modulo esecuzione dia
gnostica controllata da script
sdiagprv.dll
6.1.7600.16385
API provider di diagn
ostica controllato da script di Windows
sdiagschd.dll
6.1.7600.16385
Attivit di diagnostica
pianificata controllata da script
sdohlp.dll
6.1.7600.16385
Componente helper SDO
NPS
sdrsvc.dll
6.1.7601.17514
Servizio Microsoft Win
dows Backup
sdshext.dll
6.1.7600.16385
Estensione della shel
l Microsoft Windows Backup
searchfolder.dll
6.1.7601.17514
SearchFolder
sechost.dll
6.1.7600.16385
Host for SCM/SDDL/LSA
Lookup APIs
seclogon.dll
6.1.7600.16385
DLL del Servizio di a
ccesso secondario
secproc.dll
6.1.7601.18332
Windows Rights Manage
ment Desktop Security Processor
secproc_isv.dll
6.1.7601.18332
Windows Rights Manage
ment Desktop Security Processor
secproc_ssp.dll
6.1.7601.18332
Windows Rights Manage
ment Services Server Security Processor
secproc_ssp_isv.dll
6.1.7601.18332
Windows Rights Manage
ment Services Server Security Processor (Pre-production)
secur32.dll
6.1.7601.18443
Security Support Prov
ider Interface
security.dll
6.1.7600.16385
Security Support Prov
ider Interface
sendmail.dll
6.1.7600.16385
sens.dll
6.1.7600.16385
eventi di sistema (SENS)
sensapi.dll
6.1.7600.16385
DLL
sensorsapi.dll
6.1.7600.16385
sensorsclassextension.dll 6.1.7600.16385
xtension component
sensorscpl.dll
6.1.7601.17514
ione e altri sensori
sensrsvc.dll
6.1.7600.16385
ale Microsoft Windows
serialui.dll
6.1.7600.16385
della porta seriale
serwvdrv.dll
6.1.7600.16385
l Wave
sessenv.dll
6.1.7601.17514
ne Desktop remoto
setbcdlocale.dll
6.1.7601.17514
setupapi.dll
6.1.7601.17514
e di Windows
setupcln.dll
6.1.7601.17514
nstallazione
setupetw.dll
6.1.7600.16385
ogramma di installazione
sfc.dll
6.1.7600.16385
on
sfc_os.dll
6.1.7600.16385
on
shacct.dll
6.1.7601.17514
s
sharemediacpl.dll
6.1.7601.17514
condivisione file multimediali
shdocvw.dll
6.1.7601.18222
ntrol Library
shell.dll
3.10.0.103
shell32.dll
6.1.7601.18517
l di Windows
shellstyle.dll
6.1.7600.16385
esource Dll
shfolder.dll
6.1.7600.16385
shgina.dll
6.1.7601.17514
gon
shimeng.dll
6.1.7600.16385
shimgvw.dll
6.1.7601.17514
ta foto
shlwapi.dll
6.1.7601.17514
tilit per la shell
shpafact.dll
6.1.7600.16385
Elevation Factory Dll
shsetup.dll
6.1.7601.17514
shsvcs.dll
6.1.7601.17514
di Windows
shunimpl.dll
6.1.7601.17514
e APIs
shwebsvc.dll
6.1.7601.17514
Windows
signdrv.dll
6.1.7600.16385
ed Drivers
Invia posta
Servizio di notifica
SENS Connectivity API
Sensor API
Sensor Driver Class E
Apre Sensore di posiz
Servizio luce ambient
Schede delle propriet
Driver Unimodem Seria
Servizio Configurazio
MUI Callback for Bcd
API dell'installazion
Pulizia dei file di i
Risorse evento ETW pr
Windows File Protecti
Windows File Protecti
Shell Accounts Classe
Pannello di controllo
Shell Doc Object e Co
Windows Shell library
DLL comune della shel
Windows Shell Style R
Shell Folder Service
Windows Shell User Lo
Shim Engine DLL
Visualizzatore raccol
Libreria leggera di u
Windows Shell LUA/PA
Shell setup helper
Dll di servizi shell
Windows Shell Obsolet
Servizi Web Shell di
WMI provider for Sign
sisbkup.dll
6.1.7601.17514
Backup Support Functions
slc.dll
6.1.7600.16385
ione licenze software
slcext.dll
6.1.7600.16385
ient Extension Dll
slwga.dll
6.1.7601.17514
A API
smartcardcredentialprovider.dll 6.1.7601.18276
denziali smart card Windows
smbhelperclass.dll
1.0.0.1
ndivisione file) per Framework diagnostica di rete (NDF)
smiengine.dll
6.1.7601.17514
gurazione WMI
sndvolsso.dll
6.1.7601.17514
snmpapi.dll
6.1.7600.16385
sntsearch.dll
6.1.7600.16385
Notes
softkbd.dll
6.1.7600.16385
and Tip
softpub.dll
6.1.7600.16385
sortserver2003compat.dll 6.1.7600.16385
003
sortwindows6compat.dll
6.1.7600.16385
6.0
spbcd.dll
6.1.7601.17514
spcmsg.dll
6.1.7600.16385
ramma di installazione Service Pack
sperror.dll
6.1.7600.16385
spfileq.dll
6.1.7600.16385
spinf.dll
6.1.7600.16385
spnet.dll
6.1.7600.16385
spoolss.dll
6.1.7600.16385
spopk.dll
6.1.7601.17514
spp.dll
6.1.7601.17514
protezione condivisa di Microsoft Windows
sppc.dll
6.1.7601.17514
ione licenze software
sppcc.dll
6.1.7600.16385
stione licenze software
sppcext.dll
6.1.7600.16385
latform Client Extension Dll
sppcomapi.dll
6.1.7601.17514
enze software
sppcommdlg.dll
6.1.7600.16385
e di Gestione licenze software
sppinst.dll
6.1.7601.17514
g-in DLL
sppnp.dll
6.1.7601.17514
di SysPrep
sppobjs.dll
6.1.7601.17514
latform Plugins
sppuinotify.dll
6.1.7601.17514
SPP
sppwinob.dll
6.1.7601.17514
latform Windows Plugin
sppwmi.dll
6.1.7600.16385
latform WMI provider
spwinsat.dll
6.1.7600.16385
spwizeng.dll
6.1.7601.17514
Single-Instance Store
DLL del Servizio gest
Software Licensing Cl
Software Licensing WG
Provider di cre
Classe helper SMB (co
Risorse di base confi
Volume SCA
SNMP Utility Library
DLL di ricerca Sticky
Soft Keyboard Server
Softpub Forwarder DLL
Sort Version Server 2
Sort Version Windows
BCD Sysprep Plugin
DLL messaggi del prog
Errore SP
Windows SPFILEQ
Windows SPINF
Net Sysprep Plugin
Spooler SubSystem DLL
OPK Sysprep Plugin
Libreria dei punti di
DLL del Servizio gest
Commerce Client di Ge
Software Protection P
Libreria gestione lic
API interfaccia utent
SPP CMI Installer Plu
Modulo Plug and Play
Software Protection P
Servizio di notifica
Software Protection P
Software Protection P
WinSAT Sysprep Plugin
Setup Wizard Framewor
k
spwizimg.dll
6.1.7600.16385
Setup Wizard Framewor
k Resources
spwizres.dll
6.1.7601.17514
Risorse framework Ins
tallazione guidata
spwizui.dll
6.1.7601.17514
Interfaccia utente pr
ocedura guidata SPC
spwmp.dll
6.1.7601.17514
Windows Media Player
System Preparation DLL
sqlceoledb30.dll
3.0.7600.0
Microsoft SQL Mobile
sqlceqp30.dll
3.0.7600.0
Microsoft SQL Mobile
sqlcese30.dll
3.0.7601.0
Microsoft SQL Mobile
sqloledb.dll
6.1.7601.17514
OLE DB Provider for S
QL Server
sqlsrv32.dll
6.1.7601.17514
SQL Server ODBC Drive
r
sqlunirl.dll
2000.80.728.0
String Function .DLL
for SQL Enterprise Components
sqlwid.dll
1999.10.20.0
Unicode Function .DLL
for SQL Enterprise Components
sqlwoa.dll
1999.10.20.0
Unicode/ANSI Function
.DLL for SQL Enterprise Components
sqlxmlx.dll
6.1.7600.16385
XML extensions for SQ
L Server
sqmapi.dll
6.1.7601.17514
SQM Client
srchadmin.dll
7.0.7601.17514
Opzioni di indicizzaz
ione
srclient.dll
6.1.7600.16385
Microsoft Windows Syst
em Restore Client Library
srcore.dll
6.1.7601.17836
Libreria di base di R
ipristino configurazione di sistema di Microsoft Windows
srhelper.dll
6.1.7600.16385
Microsoft Windows driv
er and windows update enumeration library
srpuxnativesnapin.dll
6.1.7600.16385
Estensione Editor Cri
teri di gruppo Criteri di controllo delle applicazioni
srrstr.dll
6.1.7601.17514
Libreria di configura
zione Protezione sistema di Microsoft Windows
srvcli.dll
6.1.7601.17514
Server Service Client
DLL
srvsvc.dll
6.1.7601.17514
DLL di servizio serve
r
srwmi.dll
6.1.7600.16385
Microsoft Windows Syst
em Restore WMI Provider
sscore.dll
6.1.7601.17514
DLL di base servizio
server
ssdpapi.dll
6.1.7600.16385
SSDP Client API DLL
ssdpsrv.dll
6.1.7600.16385
DLL del servizio SSDP
sspicli.dll
6.1.7601.18443
Security Support Prov
ider Interface
sspisrv.dll
6.1.7601.18443
LSA SSPI RPC interfac
e DLL
ssshim.dll
6.1.7600.16385
Windows Componentizat
ion Platform Servicing API
sstpsvc.dll
6.1.7600.16385
Fornisce le funzional
it per l'utilizzo di SSTP (Secure Socket Tunneling Protocol) per la connessione a
computer remoti tramite VPN.
stclient.dll
2001.12.8530.16385
COM+ Configuration Ca
talog Client
sti.dll
6.1.7600.16385
DLL client dispositiv
i di acquisizione immagini
sti_ci.dll
6.1.7600.16385
si acquisizione immagini
stobject.dll
6.1.7601.17514
l Systray
storage.dll
2.10.35.35
erability Library
storagecontexthandler.dll 6.1.7600.16385
a rapida Archiviazione Centro gestione dispositivi
storprop.dll
6.1.7600.16385
per i dispositivi di archiviazione
streamci.dll
6.1.7600.16385
s Installer
structuredquery.dll
7.0.7601.17514
sud.dll
6.1.7601.17514
SUD
swprv.dll
6.1.7600.16385
vizio Copia Shadow del volume Microsoft
sxproxy.dll
6.1.7600.16385
dows System Protection Proxy
sxs.dll
6.1.7601.17514
sxshared.dll
6.1.7600.16385
hared Library
sxssrv.dll
6.1.7600.16385
L
sxsstore.dll
6.1.7600.16385
synccenter.dll
6.1.7601.17514
ne Microsoft
synceng.dll
6.1.7601.17959
ine
synchostps.dll
6.1.7600.16385
st
syncinfrastructure.dll
6.1.7600.16385
cronizzazione di Microsoft Windows.
syncinfrastructureps.dll 6.1.7600.16385
c infrastructure proxy stub.
syncreg.dll
2007.94.7600.16385
tion Framework Registration
syncui.dll
6.1.7601.17514
ndows
sysclass.dll
6.1.7601.17514
installazione classi di sistema
sysfxui.dll
6.1.7600.16385
lo di controllo Sistema audio FX
sysmain.dll
6.1.7601.17514
imizzazione avvio
sysntfy.dll
6.1.7600.16385
Dynamic Link Library
sysprepmce.dll
6.1.7600.16385
SysPrep DLL
syssetup.dll
6.1.7601.17514
up
systemcpl.dll
6.1.7601.17514
del Pannello di controllo
t2embed.dll
6.1.7601.17514
t Embedding
tabbtn.dll
6.1.7600.16385
ablet PC Microsoft
tabbtnex.dll
6.1.7600.16385
xtended Buttons Component
tabsvc.dll
6.1.7601.17514
Installazione di clas
Oggetto servizio shel
OLE 2.1 16/32 Interop
Gestore menu di scelt
Pagine delle propriet
Streaming Device Clas
Structured Query
Pannello di controllo
Provider software ser
Libreria Microsoft Win
Fusion 2.5
Microsoft Windows SX S
Windows SxS Server DL
Sxs Store DLL
Centro sincronizzazio
Windows Briefcase Eng
Proxystub for sync ho
Infrastruttura di sin
Microsoft Windows syn
Microsoft Synchroniza
Sincronia file per Wi
Libreria programma di
Estensione del Pannel
Host del servizio Ott
Windows Notifications
Windows Media Center
Windows NT System Set
Applicazione Sistema
Microsoft T2Embed Fon
Componente Pulsanti T
Microsoft Tablet PC E
Servizio di input Mic
rosoft Tablet PC
tapi.dll
3.10.0.103
Microsoft Windows(TM)
Telephony Server16
tapi3.dll
6.1.7600.16385
Microsoft TAPI3
tapi32.dll
6.1.7600.16385
DLL client dell'API d
i Telefonia di Microsoft Windows(TM)
tapilua.dll
6.1.7600.16385
Microsoft Windows(TM)
Phone And Modem Lua Elevation Dll
tapimigplugin.dll
6.1.7600.16385
Microsoft Windows(TM)
TAPI Migration Plugin Dll
tapiperf.dll
6.1.7600.16385
Microsoft Windows(TM)
Telephony Performance Monitor
tapisrv.dll
6.1.7601.17514
Server di Telefonia M
icrosoft Windows(TM)
tapisysprep.dll
6.1.7600.16385
Microsoft Windows(TM)
Telephony Sysprep Work
tapiui.dll
6.1.7600.16385
DLL dell'API UI di Te
lefonia Microsoft Windows(TM)
taskbarcpl.dll
6.1.7601.17514
Pannello di controllo
barra delle applicazioni
taskcomp.dll
6.1.7601.17514
Plug-in di Utilit di p
ianificazione per la compatibilit con le versioni precedenti
taskschd.dll
6.1.7601.17514
API COM Utilit di pian
ificazione
taskschdps.dll
6.1.7600.16385
Task Scheduler Interf
aces Proxy
tbs.dll
6.1.7600.16385
TBS
tbssvc.dll
6.1.7600.16385
Servizio TBS
tcpipcfg.dll
6.1.7601.17514
Oggetti configurazion
e di rete
tcpmib.dll
6.1.7600.16385
Standard TCP/IP Port
Monitor Helper DLL
tcpmon.dll
6.1.7600.16385
Standard TCP/IP Port
Monitor DLL
tcpmonui.dll
6.1.7600.16385
Standard TCP/IP Port
Monitor UI DLL
tdh.dll
6.1.7601.18247
Libreria helper tracc
ia eventi
termmgr.dll
6.1.7601.17514
Microsoft TAPI3 Termi
nal Manager
termsrv.dll
6.1.7601.18637
Gestione connessioni
remote server Host sessione Desktop remoto
thawbrkr.dll
6.1.7600.16385
Thai Word Breaker
themecpl.dll
6.1.7601.17514
Personalizzazione nel
Pannello di controllo
themeservice.dll
6.1.7600.16385
DLL servizio temi she
ll di Windows
themeui.dll
6.1.7601.17514
API di Windows Theme
thumbcache.dll
6.1.7601.17514
Cache anteprime Micro
soft
timedatemuicallback.dll
6.1.7600.16385
Time Date Control UI
Language Change plugin
tlscsp.dll
6.1.7601.17514
Microsoft Remote Deskt
op Services Cryptographic Utility
toolhelp.dll
3.10.0.103
Windows Debug/Tool he
lper library
tpmcompc.dll
6.1.7600.16385
Finestra di dialogo S
elezione computer
tquery.dll
7.0.7601.17610
tquery.dll
traffic.dll
6.1.7600.16385
Microsoft Traffic Con
uxtheme.dll
6.1.7600.16385
Libreria UxTheme di M
icrosoft
van.dll
6.1.7601.17514
Visualizza reti dispo
nibili
vault.dll
6.1.7601.17514
Pannello di controllo
insieme di credenziali Windows
vaultcli.dll
6.1.7600.16385
Credential Vault Clie
nt Library
vaultcredprovider.dll
6.1.7600.16385
Provider Insieme di c
redenziali
vaultsvc.dll
6.1.7601.17514
Servizio Gestione cre
denziali
vbajet32.dll
6.0.1.9431
Visual Basic for Appl
ications Development Environment - Expression Service Loader
vboxnetfltnobj.dll
4.3.30.0
VirtualBox Bridged Ne
tworking Driver Notify Object v1.1
vbscript.dll
5.8.9600.17420
Microsoft VBScript
vccorlib110.dll
11.0.51106.1
Microsoft VC WinRT co
re library
vccorlib120.dll
12.0.21005.1
Microsoft VC WinRT co
re library
vcomp100.dll
10.0.30319.1
Microsoft C/C++ OpenMP
Runtime
vcomp110.dll
11.0.51106.1
Microsoft C/C++ OpenMP
Runtime
vdmdbg.dll
6.1.7600.16385
VDMDBG.DLL
vdmredir.dll
6.1.7600.16385
Virtual Dos Machine N
etwork Interface Library
vds_ps.dll
6.1.7600.16385
Microsoft Virtual Disk
Service proxy/stub
vdsbas.dll
6.1.7601.17514
Provider di base serv
izio dischi virtuali
vdsdyn.dll
6.1.7600.16385
Provider volumi dinam
ici per il Servizio Dischi virtuali, versione 2.1.0.1
vdsutil.dll
6.1.7601.17514
Libreria dell'Utilit S
ervizio dischi virtuali
vdsvd.dll
6.1.7600.16385
VDS Virtual Disk Prov
ider, Version 1.0
ver.dll
3.10.0.103
Version Checking and
File Installation Libraries
verifier.dll
6.1.7600.16385
Standard application
verifier provider dll
version.dll
6.1.7600.16385
Version Checking and
File Installation Libraries
vfpodbc.dll
1.0.2.0
vfpodbc
vfwwdm32.dll
6.1.7601.17514
Driver VfW MM per dis
positivi WDM Video Capture
vga.dll
6.1.7600.16385
VGA 16 Colour Display
Driver
vga256.dll
6.1.7600.16385
256 Color VGA\SVGA Di
splay Driver
vga64k.dll
6.1.7600.16385
32K/64K color VGA\SVG
A Display Driver
vidreszr.dll
6.1.7600.16385
Windows Media Resizer
virtdisk.dll
6.1.7600.16385
Virtual Disk API DLL
vmbuscoinstaller.dll
6.1.7601.17514
Hyper-V VMBUS Coinsta
ller
vmbuspipe.dll
6.1.7601.17514
VmBus User Mode Pipe
DLL
vmbusres.dll
6.1.7601.17514
DLL risorse bus macch
ina virtuale
vmdcoinstall.dll
6.1.7601.17514
omponents Coinstaller
vmicres.dll
6.1.7601.17514
componente di integrazione macchina virtuale
vmictimeprovider.dll
6.1.7601.17514
ration Component Time Sync Provider Library
vmstorfltres.dll
6.1.7601.17514
filtro archiviazione macchina virtuale
vpnike.dll
6.1.7601.17514
e - Test dll
vpnikeapi.dll
6.1.7601.17514
vss_ps.dll
6.1.7600.16385
w Copy Service proxy/stub
vssapi.dll
6.1.7601.17514
w Copy Requestor/Writer Services API DLL
vsstrace.dll
6.1.7600.16385
el servizio Copia Shadow del volume Microsoft
w32time.dll
6.1.7600.16385
ws
w32topl.dll
6.1.7600.16385
aintenance Tool
wab32.dll
6.1.7601.17699
s DLL
wab32res.dll
6.1.7600.16385
soft (R)
wabsyncprovider.dll
6.1.7600.16385
zazione per contatti Microsoft Windows
wavdest.dll
6.1.7601.17514
r
wavemsp.dll
6.1.7601.17514
wbemcomn.dll
6.1.7601.17514
wbiosrvc.dll
6.1.7600.16385
Windows
wcnapi.dll
6.1.7600.16385
API Helper DLL
wcncsvc.dll
6.1.7601.17514
Servizio Registro configurazioni
wcneapauthproxy.dll
6.1.7600.16385
WCN EAP Authenticator Proxy
wcneappeerproxy.dll
6.1.7600.16385
WCN EAP PEER Proxy
wcnnetsh.dll
6.1.7600.16385
WCN
wcnwiz.dll
6.1.7600.16385
dows Connect Now
wcspluginservice.dll
6.1.7600.16385
wdc.dll
6.1.7601.17514
wdfres.dll
6.2.9200.16384
amework Resource
wdi.dll
6.1.7600.16385
stica Windows (WDI)
wdiasqmmodule.dll
6.1.7601.17514
in
wdigest.dll
6.1.7601.18606
ss
wdscore.dll
6.1.7601.17514
webcheck.dll
11.0.9600.16428
siti Web
webclnt.dll
6.1.7601.18201
Hyper-V Integration C
DLL risorse servizio
Virtual Machine Integ
DLL risorse driver di
VPNIKE Protocol Engin
VPN IKE API's
Microsoft Volume Shado
Microsoft Volume Shado
Libreria di traccia d
Servizio Ora di Windo
Windows NT Topology M
Microsoft (R) Contact
DLL di Contatti Micro
Provider di sincroniz
Windows Sound Recorde
Microsoft Wave MSP
WMI
Servizio di biometria
Windows Connect Now Windows Connect Now Windows Connect Now Windows Connect Now DLL helper Netsh per
Procedure guidate Win
DLL WcsPlugInService
Performance Monitor
Kernel Mode Driver Fr
Infrastruttura diagno
Adaptive SQM WDI Plug
Microsoft Digest Acce
Panther Engine Module
Utilit di monitoraggio
DLL di Web DAV Servic
e
webio.dll
6.1.7601.17725
sferimento Web
webservices.dll
6.1.7601.17514
indows
wecapi.dll
6.1.7600.16385
guration API
wecsvc.dll
6.1.7600.16385
nti
wer.dll
6.1.7601.18381
rrori Windows
werconcpl.dll
6.1.7601.17514
wercplsupport.dll
6.1.7600.16385
emi e soluzioni
werdiagcontroller.dll
6.1.7600.16385
ller
wersvc.dll
6.1.7600.16385
errori Windows
werui.dll
6.1.7600.16385
e di Segnalazione errori Windows
wevtapi.dll
6.1.7600.16385
utilizzo gestione eventi
wevtfwd.dll
6.1.7600.16385
i WS-Management
wevtsvc.dll
6.1.7601.17514
e eventi
wfapigp.dll
6.1.7600.16385
Helper dll
wfhc.dll
6.1.7600.16385
Firewall
wfsr.dll
6.1.7600.16385
ner di Windows
whealogr.dll
6.1.7600.16385
emi WHEA
whhelper.dll
6.1.7600.16385
l di rete per winHttp
wiaaut.dll
6.1.7600.16385
e WIA
wiadefui.dll
6.1.7601.17514
edefinita scanner WIA
wiadss.dll
6.1.7600.16385
WAIN WIA
wiarpc.dll
6.1.7601.17514
tion RPC client DLL
wiascanprofiles.dll
6.1.7600.16385
nProfiles
wiaservc.dll
6.1.7601.17514
acquisizione immagini
wiashext.dll
6.1.7600.16385
rtella shell dispositivi di acquisizione immagini
wiatrace.dll
6.1.7600.16385
wiavideo.dll
6.1.7601.17514
wifeman.dll
3.10.0.103
e core component
wimgapi.dll
6.1.7601.17514
maging
win32spl.dll
6.1.7601.18142
ndering lato client
win87em.dll
winbio.dll
6.1.7600.16385
Windows
winbrand.dll
6.1.7600.16385
urces
wincredprovider.dll
6.1.7601.18409
windowsaccessbridge.dll
8.0.600.27
binary
windowscodecs.dll
6.2.9200.16809
ecs Library
windowscodecsext.dll
6.2.9200.16492
ecs Extended Library
winethc.dll
6.1.7600.16385
winfax.dll
6.1.7600.16385
pport DLL
winhttp.dll
6.1.7601.17514
wininet.dll
11.0.9600.17420
er Win32
winipsec.dll
6.1.7600.16385
ent DLL
winmm.dll
6.1.7601.17514
winnls.dll
3.10.0.103
core component
winnsi.dll
6.1.7600.16385
tion RPC interface
winrnr.dll
6.1.7600.16385
winrscmd.dll
6.1.7600.16385
winrsmgr.dll
6.1.7600.16385
winrssrv.dll
6.1.7600.16385
winsatapi.dll
6.1.7601.17514
ione sistema Windows
winscard.dll
6.1.7601.17514
t Card
winshfhc.dll
6.1.7600.16385
winsock.dll
3.10.0.103
DLL
winsockhc.dll
6.1.7600.16385
gnostica di rete Winsock
winsrpc.dll
6.1.7600.16385
winsrv.dll
6.1.7601.18229
r Windows
winsta.dll
6.1.7601.18540
winsync.dll
2007.94.7600.16385
work
winsyncmetastore.dll
2007.94.7600.16385
on Metadata Store
winsyncproviders.dll
2007.94.7600.16385
on Provider Framework
wintrust.dll
6.1.7601.18205
ication APIs
winusb.dll
6.1.7600.16385
er Library
wkscli.dll
6.1.7601.17514
lient DLL
wksprtps.dll
6.1.7600.16385
yStub DLL
wkssvc.dll
6.1.7601.17514
tation
wlanapi.dll
6.1.7600.16385
i configurazione automatica WLAN di Windows
wlancfg.dll
6.1.7600.16385
connessioni WLAN
wlanconn.dll
6.1.7600.16385
Dot11
wlandlg.dll
6.1.7600.16385
estre di dialogo LAN Wireless
wlangpui.dll
6.1.7601.17514
eri di rete wireless
wlanhc.dll
6.1.7600.16385
wireless
wlanhlp.dll
6.1.7600.16385
802.11 Client Side Helper API
wlaninst.dll
6.1.7600.16385
ass Co-Installer for Wireless LAN
wlanmm.dll
6.1.7600.16385
ione ad hoc
wlanmsm.dll
6.1.7601.17514
802.11 MSM DLL
wlanpref.dll
6.1.7601.17514
te
wlansec.dll
6.1.7600.16385
802.11 MSM Security Module DLL
wlansvc.dll
6.1.7600.16385
azione automatica WLAN di Windows
wlanui.dll
6.1.7601.17514
ofilo wireless
wlanutil.dll
6.1.7600.16385
eless LAN 802.11
wldap32.dll
6.1.7601.17514
wlgpclnt.dll
6.1.7600.16385
gruppo 802.11
wls0wndh.dll
6.1.7600.16385
w Hook DLL
wmadmod.dll
6.1.7601.17514
ecoder
wmadmoe.dll
6.1.7600.16385
0 Encoder/Transcoder
wmalfxgfxdsp.dll
6.1.7600.16385
wmasf.dll
12.0.7600.16385
wmcodecdspps.dll
6.1.7600.16385
P Proxy Stub Dll
wmdmlog.dll
12.0.7600.16385
Manager Logger
wmdmps.dll
12.0.7600.16385
Manager Proxy Stub
wmdrmdev.dll
12.0.7601.17514
Network Devices Registration DLL
wmdrmnet.dll
12.0.7601.17514
Network Devices DLL
wmdrmsdk.dll
11.0.7601.17514
DLL
wmerror.dll
12.0.7600.16385
ndows Media (Italiano)
wmi.dll
6.1.7601.17787
nality
wmicmiplugin.dll
6.1.7601.17514
wmidx.dll
12.0.7600.16385
DLL
wmiprop.dll
6.1.7600.16385
Property Page CoInstaller
wmnetmgr.dll
12.0.7601.17514
Plugin Manager DLL
Flussi di connessione
Procedure guidate fin
Snap-in gestione crit
Classi helper per LAN
Windows Wireless LAN
Windows NET Device Cl
Supporti Dot11 e gest
Windows Wireless LAN
Reti wireless preferi
Windows Wireless LAN
DLL servizio configur
Interfaccia utente pr
DLL utilit Windows Wir
Win32 LDAP API DLL
Client di Criteri di
Session0 Viewer Windo
Windows Media Audio D
Windows Media Audio 1
SysFx DSP
Windows Media ASF DLL
Windows Media CodecDS
Windows Media Device
Windows Media Device
Windows Media DRM for
Windows Media DRM for
Windows Media DRM SDK
Definizioni errori Wi
WMI DC and DP functio
WMI CMI Plugin
Windows Media Indexer
WDM Provider Dynamic
Windows Media Network
wmp.dll
12.0.7601.18150
Windows Media Player
wmpcm.dll
12.0.7600.16385
Windows Media Player
Compositing Mixer
wmpdui.dll
12.0.7600.16385
Windows DirectUser En
gine
wmpdxm.dll
12.0.7601.17514
Windows Media Player
Extension
wmpeffects.dll
12.0.7601.17514
Windows Media Player
Effects
wmpencen.dll
12.0.7601.17514
Windows Media Player
Encoding Module
wmphoto.dll
6.2.9200.16768
Codec Windows Media P
hoto
wmploc.dll
12.0.7601.18150
Risorse di Windows Me
dia Player
wmpmde.dll
12.0.7601.17514
WMPMDE DLL
wmpps.dll
12.0.7601.17514
Windows Media Player
Proxy Stub Dll
wmpshell.dll
12.0.7601.17514
Utilit di avvio di Win
dows Media Player
wmpsrcwp.dll
12.0.7601.17514
WMPSrcWp Module
wmsgapi.dll
6.1.7600.16385
WinLogon IPC Client
wmspdmod.dll
6.1.7601.17514
Windows Media Audio V
oice Decoder
wmspdmoe.dll
6.1.7600.16385
Windows Media Audio V
oice Encoder
wmvcore.dll
12.0.7601.17514
Windows Media Playbac
k/Authoring DLL
wmvdecod.dll
6.1.7601.18221
Windows Media Video D
ecoder
wmvdspa.dll
6.1.7600.16385
Windows Media Video D
SP Components - Advanced
wmvencod.dll
6.1.7600.16385
Windows Media Video 9
Encoder
wmvsdecd.dll
6.1.7601.17514
Windows Media Screen
Decoder
wmvsencd.dll
6.1.7600.16385
Windows Media Screen
Encoder
wmvxencd.dll
6.1.7600.16385
Windows Media Video E
ncoder
wow32.dll
6.1.7600.16385
32-bit WOW Subsystem
Library
wpc.dll
1.0.0.1
Libreria impostazioni
Controllo genitori di Windows
wpcao.dll
6.1.7600.16385
Sostituzione amminist
ratore Controllo genitori
wpccpl.dll
6.1.7601.17514
Pannello di controllo
Controllo genitori
wpcmig.dll
1.0.0.1
Migrazione Controllo
genitori Windows
wpcsvc.dll
1.0.0.1
Servizio filtri Contr
ollo genitori di Windows
wpcumi.dll
1.0.0.1
Notifiche di Controll
o genitori di Windows
wpd_ci.dll
6.1.7601.17514
Utilit di installazion
e delle classi di installazione dei driver per dispositivi mobili Windows
wpdbusenum.dll
6.1.7601.17514
Enumeratore dispositi
vi mobili
wpdmtp.dll
6.1.7600.16385
MTP core protocol com
ponent
wpdmtpus.dll
6.1.7600.16385
er for MTP driver
wpdshext.dll
6.1.7601.17514
ositivi portatili
wpdshserviceobj.dll
6.1.7601.17514
ce Shell Service Object
wpdsp.dll
6.1.7601.17514
for Windows Portable Devices
wpdwcn.dll
6.1.7601.17514
a WCN per dispositivi portatili wireless
ws2_32.dll
6.1.7601.17514
ws Socket 2.0
ws2help.dll
6.1.7600.16385
lper for Windows NT
wscapi.dll
6.1.7601.17514
er API
wscinterop.dll
6.1.7600.16385
WSC Interop
wscisvif.dll
6.1.7600.16385
er ISV API
wscmisetup.dll
6.1.7600.16385
k Transport and Name Space Providers
wscproxystub.dll
6.1.7600.16385
er ISV Proxy Stub
wscsvc.dll
6.1.7600.16385
ezza PC Windows
wsdapi.dll
6.1.7601.17514
er i dispositivi
wsdchngr.dll
6.1.7601.17514
nt
wsdmon.dll
6.1.7600.16385
te WSD
wsdprintproxy.dll
6.1.7600.16385
inter Proxy Dll
wsdscanproxy.dll
6.1.7600.16385
D Scanner Proxy Dll
wsecedit.dll
6.1.7600.16385
ente configurazione della sicurezza
wsepno.dll
7.0.7600.16385
ofili per il servizio Windows Search
wshbth.dll
6.1.7601.17514
r DLL
wshcon.dll
5.8.7600.16385
ipt Controller
wshelper.dll
6.1.7600.16385
insock per Winsock
wshext.dll
5.8.7600.16385
sion for Windows Script Host
wship6.dll
6.1.7600.16385
TL/IPv6)
wshirda.dll
6.1.7601.17514
r DLL
wshnetbs.dll
6.1.7600.16385
ts Helper DLL
wshqos.dll
6.1.7600.16385
oS
wshrm.dll
6.1.7600.16385
Sockets per PGM
wshtcpip.dll
6.1.7600.16385
TL/IPv4)
wsmanmigrationplugin.dll
6.1.7600.16385
n
wsmauto.dll
6.1.7600.16385
wsmplpxy.dll
6.1.7600.16385
wsmres.dll
6.1.7600.16385
agement
wsmsvc.dll
6.1.7601.17514
t
wsmwmipl.dll
6.1.7600.16385
wsnmp32.dll
6.1.7601.17514
0 Manager API
wsock32.dll
6.1.7600.16385
DLL
wtsapi32.dll
6.1.7601.17514
p Session Host Server SDK APIs
wuapi.dll
7.5.7601.17514
Update
wuaueng.dll
7.6.7600.320
ate
wucltux.dll
7.6.7600.320
ent di Windows Update
wudfcoinstaller.dll
6.2.9200.16384
tion - User-mode Platform Device Co-Installer
wudfplatform.dll
6.2.9200.16384
tion - Libreria piattaforma modalit utente
wudfsvc.dll
6.2.9200.16384
tion - Servizio Framework driver modalit utente
wudfx.dll
6.2.9200.16384
brary
wudriver.dll
7.5.7601.17514
er Stub
wups.dll
7.5.7601.17514
proxy stub
wups2.dll
7.6.7600.320
proxy stub 2
wuwebv.dll
7.6.7600.320
Web Control
wvc.dll
6.1.7601.17514
ents
wwanadvui.dll
8.1.2.0
N wireless
wwanapi.dll
6.1.7600.16385
wwancfg.dll
6.1.7600.16385
MBN
wwanconn.dll
8.1.7601.17514
N wireless
wwanhc.dll
8.1.2.0
eless
wwaninst.dll
8.1.2.0
ass Co-Installer for Wireless WAN
wwanmm.dll
8.1.2.0
N
wwanpref.dll
8.1.2.0
rofilo rete WAN wireless
wwanprotdim.dll
8.1.7601.18113
Module
wwansvc.dll
8.1.7601.18380
zione automatica WWAN
wwapi.dll
8.1.2.0
wzcdlg.dll
6.1.7600.16385
WSMAN Automation
wsmplpxy
DLL di risorse WS-Man
Servizio WS-Managemen
WSMAN WMI Provider
Microsoft WinSNMP v2.
Windows Socket 32-Bit
Windows Remote Deskto
API Client di Windows
Agente di Windows Upd
Esperienza utente cli
Windows Driver Founda
Windows Driver Founda
Windows Driver Founda
WDF:UMDF Framework Li
Windows Update WUDriv
Windows Update client
Windows Update client
Windows Update Vista
Windows Visual Compon
Flussi connessione WA
Mbnapi
DLL helper Netsh per
Flussi connessione WA
Classe helper WAN wir
Windows NET Device Cl
Gestione supporti WWA
Editor impostazioni p
WWAN Device Interface
Servizio di configura
WWAN API
Windows Connect Now -
30/09/2015
30/09/2015
30/09/2015
578 sec (0
15:57:24
16:37:40
16:46:39
giorni, 0 ore,
19/09/2015 17:36:45
19/09/2015 17:39:52
181124 sec (2 giorni, 2 or
766309 sec (8 giorni, 20 o
13079 sec (0 giorni, 3 ore,
87211 sec (1 giorni, 0 ore,
51
Disponibilit sistema
19.12%
Informazione:
Informazione
sulle voci presenti nel registro degli eventi
Le statistiche si basano
Cartella
C:\Users
ADMIN$
Cartella
Amministrazione remota
C:\Windows
[ TRIAL VERSION ]
[ TRIAL VERSION ] [ TRIAL VERSION ]
[ TRIAL VERSION ]
IPC$
IPC
IPC remoto
Primario
Riccardo-PC
Non specificato
Disattivato
0 / 42 giorni
0 caratteri
Disattivato
Disattivato
30 min
30 min
RICCARDO-PC
Ricc
RICCARDO-PC
Ricc
Administrator
Administrator
Account predefinito per
HomeUsers; Administrator
Accessi totali
Spazio riservato su disco
9
-
Caratteristiche utente:
Script di accesso eseguiti
Account disattivato
Utente bloccato
Richiede cartella principale
Richiede password
Password a sola lettura
Password senza scadenza
S
S
No
No
S
No
S
[ Guest ]
Propriet utente:
Nome utente
Nome completo
Commento
l'accesso come utente ospite al computer/dominio
Gruppi di appartenenza
Accessi totali
Spazio riservato su disco
Caratteristiche utente:
Script di accesso eseguiti
Account disattivato
Utente bloccato
Richiede cartella principale
Richiede password
Password a sola lettura
Password senza scadenza
Guest
Guest
Account predefinito per
Guests
0
S
S
No
No
No
S
S
[ HomeGroupUser$ ]
Propriet utente:
Nome utente
Nome completo
Commento
l'accesso al computer dal gruppo home
Gruppi di appartenenza
Accessi totali
Spazio riservato su disco
Caratteristiche utente:
Script di accesso eseguiti
Account disattivato
Utente bloccato
Richiede cartella principale
Richiede password
Password a sola lettura
Password senza scadenza
HomeGroupUser$
HomeGroupUser$
Account predefinito per
HomeUsers
0
S
No
No
No
S
No
S
[ Riccardo ]
Propriet utente:
Nome utente
Nome completo
Gruppi di appartenenza
Riccardo
Riccardo
HomeUsers; Administrator
s
Accessi totali
41
Caratteristiche utente:
Script di accesso eseguiti
Account disattivato
Utente bloccato
Richiede cartella principale
Richiede password
Password a sola lettura
Password senza scadenza
S
No
No
No
No
No
S
Administrator
HomeGroupUser$
Riccardo
HomeGroupUser$
[ IIS_IUSRS ]
Propriet gruppo locale:
Commento
zzato da Internet Information Services.
[ Users ]
Propriet gruppo locale:
Commento
Gli utenti del gruppo Us
ers non possono apportare modifiche accidentali o intenzionali a livello di sist
ema ma possono eseguire la maggior parte delle applicazioni
Ordinary users
HomeGroupUser$
--------[ Video di Windows ]------------------------------------------------------------------------------------------[ ATI Radeon HD 4350 (Microsoft Corporation WDDM 1.1) ]
Propriet scheda video:
Descrizione periferica
osoft Corporation WDDM 1.1)
Stringa
osoft Corporation WDDMEPC|ph'@
Stringa BIOS
Tipo DAC
Data del driver
Versione driver
Fornitore del driver
Quantit memoria
Driver installati:
atidxx32
atidxx64
atiumdag
yst 8.12
atiumdva
atiumd64
atiumd6a
atitmm64
Produttore scheda video:
Nome societ
c.
Informazioni sul prodotto
/products/graphics/desktop
Download dei driver
game/downloads
http://www.amd.com/en-us
http://sites.amd.com/us/
Aggiornamento driver
iver-updates
http://www.aida64.com/dr
c.
Informazioni sul prodotto
/products/graphics/desktop
Download dei driver
game/downloads
Aggiornamento driver
iver-updates
http://www.amd.com/en-us
http://sites.amd.com/us/
http://www.aida64.com/dr
0)
Versione BIOS
Data BIOS
Nome in codice GPU
Numero di serie
Periferica PCI
011.015.000.008.000000
06/11/2008
RV710
113-AB7103S-001
1002-954F / 1002-2143 (
Rev 00)
Transistor
Tecnologia processo produttivo
Tipo bus
1 x16
Quantit memoria
Clock GPU
MHz)
Clock RAMDAC
Pipeline pixel
Unit di texture mapping
Shader unificati
Supporto hardware DirectX
Versione WDDM
Propriet bus memoria:
Tipo bus
Bus
Clock reale
: 400 MHz)
Clock effettivo
Larghezza di banda
00
00
00
00
242 milioni
55 nm
PCI Express 2.0 x16 @ 1.
512 MB
300 MHz (original: 600
400 MHz
4
8
80 (v4.1)
DirectX v10.1
WDDM 1.1
DDR2
64 bit
396 MHz (DDR) (original
792 MHz
[ TRIAL VERSION ]
Architettura:
Architettura
Unit computazionali (CU)
SIMD per unit computazionale
Dimensione SIMD
Dimensione istruzione SIMD
Local Data Share
Global Data Share
Utilizzo:
GPU
Memoria dedicata
Memoria dinamica
16%
73 MB
23 MB
c.
Informazioni sul prodotto
/products/graphics/desktop
http://www.amd.com/en-us
http://sites.amd.com/us/
http://www.aida64.com/dr
00033004
00000002
100825ED
0201001A
00000020
08000001
00160001
00007613
00000001
000000B4
08000000
00006978
00000010
0000422E
00000101
005C01A2
000001A2
0000019C
00000000
001E2187
00000000
11030302
00001FE0
00007299
17170808
0E10071F
152294A5
060B5080
63250B14
00060100
001C6600
20000000
FFFCFC01
00000000
00000B12
00000001
00000000
00000000
00000000
BenQ FP92Wa
BNQ7706
BenQ FP92Wa
19" LCD (WXGA+)
Settimana 3 / 2007
170317484
408 mm x 255 mm (18.9")
Modalit video
Luminosit
Rapporto contrasto
Angoli di visualizzazione
Connessioni entrata
Frequenza orizzontale
Frequenza verticale
Clock pixel massimo
Risoluzione massima
Gamma
Supporto modalit DPMS
16:10
300 cd/m2
700:1
150/140
DSub
31 - 81 kHz
50 - 76 Hz
140 MHz
1440 x 900
2.20
Standby, Suspend, Active-O
ff
Modalit video supportate:
640 x 350
640 x 480
640 x 480
640 x 480
640 x 480
720 x 400
800 x 600
800 x 600
800 x 600
832 x 624
1024 x 768
1024 x 768
1024 x 768
1152 x 864
1152 x 870
1280 x 1024
1280 x 1024
1280 x 1024
1280 x 1024
1440 x 900
1440 x 900
Produttore monitor:
Nome societ
Informazioni sul prodotto
ucts/LCD
Download dei driver
ceAndSupport
Aggiornamento driver
iver-updates
Effetti:
Animazione casella combinata
Ombreggiatura
Menu piatti
Smussatura angoli dei caratteri
ClearType
Trascinamento della finestra intera
Barra dei titoli delle finestre sfumate
Tasti di accesso rapido ai menu nascosti
Sottolineatura al passaggio del mouse
Testo del titolo delle icone a capo automatico
Casella di riepilogo a scorrimento continuo
Animazione dei menu
Dissolvenza dei menu
Animazione riduzione a icona/ingrandimento della
Puntatore del mouse ombreggiato
Dissolvenza selezione
Visualizzazione messaggi (accesso facilitato)
Animazione descrizione dei comandi
Dissolvenza descrizione dei comandi
Windows Aero
Estensioni di Windows Plus!
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
Attivo
finestraAttivo
Attivo
Attivo
Disattivato
Attivo
Attivo
Attivo
Disattivato
(0,0)
(1440,900)
]
]
]
]
]
]
]
]
8 bit 59 Hz
8 bit 60 Hz
[ TRIAL VERSION
8 bit 75 Hz
16 bit 59 Hz
[ TRIAL VERSION
16 bit 73 Hz
16 bit 75 Hz
[ TRIAL VERSION
32 bit 60 Hz
32 bit 73 Hz
[ TRIAL VERSION
8 bit 56 Hz
8 bit 60 Hz
[ TRIAL VERSION
8 bit 72 Hz
8 bit 75 Hz
[ TRIAL VERSION
16 bit 60 Hz
16 bit 70 Hz
[ TRIAL VERSION
16 bit 75 Hz
32 bit 56 Hz
[ TRIAL VERSION
32 bit 70 Hz
32 bit 72 Hz
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
[ TRIAL VERSION
1024 x 768
1024 x 768
[ TRIAL VERSION
1024 x 768
1024 x 768
[ TRIAL VERSION
1024 x 768
1024 x 768
[ TRIAL VERSION
1024 x 768
1024 x 768
[ TRIAL VERSION
1152 x 864
1152 x 864
[ TRIAL VERSION
1152 x 864
1152 x 864
[ TRIAL VERSION
1152 x 864
1152 x 864
[ TRIAL VERSION
1280 x 768
1280 x 768
[ TRIAL VERSION
1280 x 960
1280 x 960
[ TRIAL VERSION
1280 x 960
1280 x 960
[ TRIAL VERSION
1280 x 960
1280 x 960
[ TRIAL VERSION
1280 x 960
1280 x 960
[ TRIAL VERSION
1280 x 1024
1280 x 1024
[ TRIAL VERSION
1280 x 1024
1280 x 1024
[ TRIAL VERSION
1280 x 1024
1280 x 1024
[ TRIAL VERSION
1280 x 1024
1280 x 1024
[ TRIAL VERSION
1280 x 1024
1280 x 1024
[ TRIAL VERSION
1440 x 900
1440 x 900
[ TRIAL VERSION
1440 x 900
1440 x 900
[ TRIAL VERSION
] [ TRIAL
8 bit
8 bit
] [ TRIAL
8 bit
16 bit
] [ TRIAL
16 bit
16 bit
] [ TRIAL
32 bit
32 bit
] [ TRIAL
8 bit
8 bit
] [ TRIAL
16 bit
16 bit
] [ TRIAL
32 bit
32 bit
] [ TRIAL
8 bit
16 bit
] [ TRIAL
8 bit
8 bit
] [ TRIAL
8 bit
16 bit
] [ TRIAL
16 bit
16 bit
] [ TRIAL
32 bit
32 bit
] [ TRIAL
8 bit
8 bit
] [ TRIAL
8 bit
8 bit
] [ TRIAL
16 bit
16 bit
] [ TRIAL
16 bit
32 bit
] [ TRIAL
32 bit
32 bit
] [ TRIAL
8 bit
8 bit
] [ TRIAL
16 bit
32 bit
] [ TRIAL
VERSION
60 Hz
70 Hz
VERSION
75 Hz
60 Hz
VERSION
72 Hz
75 Hz
VERSION
70 Hz
72 Hz
VERSION
60 Hz
70 Hz
VERSION
60 Hz
70 Hz
VERSION
60 Hz
70 Hz
VERSION
75 Hz
75 Hz
VERSION
60 Hz
70 Hz
VERSION
75 Hz
60 Hz
VERSION
72 Hz
75 Hz
VERSION
70 Hz
72 Hz
VERSION
60 Hz
70 Hz
VERSION
75 Hz
76 Hz
VERSION
70 Hz
72 Hz
VERSION
76 Hz
60 Hz
VERSION
72 Hz
75 Hz
VERSION
60 Hz
75 Hz
VERSION
75 Hz
60 Hz
VERSION
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft Corporation
GDI Generic
1.1.0
6.1.7600.16385(win7_rtm.
3 bit
16384 x 16384
6
64
30
8
65536
Conformit OpenGL:
OpenGL 1.1
OpenGL 1.2
OpenGL 1.3
OpenGL 1.4
OpenGL 1.5
OpenGL 2.0
OpenGL 2.1
OpenGL 3.0
OpenGL 3.1
OpenGL 3.2
OpenGL 3.3
OpenGL 4.0
OpenGL 4.1
OpenGL 4.2
OpenGL 4.3
OpenGL 4.4
S
No
No
No
No
No
No
No
No
No
No
No
No
No
No
No
16
16
32
128
10
10
Estensioni OpenGL:
Estensioni totali / supportate
GL_3DFX_multisample
GL_3DFX_tbuffer
GL_3DFX_texture_compression_FXT1
GL_3DL_direct_texture_access2
GL_3Dlabs_multisample_transparency_id
GL_3Dlabs_multisample_transparency_range
GL_AMD_blend_minmax_factor
GL_AMD_compressed_3DC_texture
GL_AMD_compressed_ATC_texture
GL_AMD_conservative_depth
GL_AMD_debug_output
GL_AMD_depth_clamp_separate
GL_AMD_draw_buffers_blend
GL_AMD_framebuffer_sample_positions
GL_AMD_gcn_shader
968
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
(100%)
(12%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
(0%)
/ 3
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
GL_AMD_gpu_shader_int64
GL_AMD_interleaved_elements
GL_AMD_multi_draw_indirect
GL_AMD_name_gen_delete
GL_AMD_occlusion_query_event
GL_AMD_performance_monitor
GL_AMD_pinned_memory
GL_AMD_program_binary_Z400
GL_AMD_query_buffer_object
GL_AMD_sample_positions
GL_AMD_seamless_cubemap_per_texture
GL_AMD_shader_atomic_counter_ops
GL_AMD_shader_stencil_export
GL_AMD_shader_stencil_value_export
GL_AMD_shader_trace
GL_AMD_shader_trinary_minmax
GL_AMD_sparse_texture
GL_AMD_sparse_texture_pool
GL_AMD_stencil_operation_extended
GL_AMD_texture_compression_dxt6
GL_AMD_texture_compression_dxt7
GL_AMD_texture_cube_map_array
GL_AMD_texture_texture4
GL_AMD_texture_tile_pool
GL_AMD_transform_feedback3_lines_triangles
GL_AMD_transform_feedback4
GL_AMD_vertex_shader_layer
GL_AMD_vertex_shader_tessellator
GL_AMD_vertex_shader_viewport_index
GL_AMDX_debug_output
GL_AMDX_name_gen_delete
GL_AMDX_random_access_target
GL_AMDX_vertex_shader_tessellator
GL_ANDROID_extension_pack_es31a
GL_ANGLE_depth_texture
GL_ANGLE_framebuffer_blit
GL_ANGLE_framebuffer_multisample
GL_ANGLE_instanced_arrays
GL_ANGLE_pack_reverse_row_order
GL_ANGLE_program_binary
GL_ANGLE_texture_compression_dxt1
GL_ANGLE_texture_compression_dxt3
GL_ANGLE_texture_compression_dxt5
GL_ANGLE_texture_usage
GL_ANGLE_translated_shader_source
GL_APPLE_aux_depth_stencil
GL_APPLE_client_storage
GL_APPLE_copy_texture_levels
GL_APPLE_element_array
GL_APPLE_fence
GL_APPLE_float_pixels
GL_APPLE_flush_buffer_range
GL_APPLE_flush_render
GL_APPLE_framebuffer_multisample
GL_APPLE_object_purgeable
GL_APPLE_packed_pixel
GL_APPLE_packed_pixels
GL_APPLE_pixel_buffer
GL_APPLE_rgb_422
GL_APPLE_row_bytes
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
GL_APPLE_specular_vector
GL_APPLE_sync
GL_APPLE_texture_2D_limited_npot
GL_APPLE_texture_format_BGRA8888
GL_APPLE_texture_max_level
GL_APPLE_texture_range
GL_APPLE_transform_hint
GL_APPLE_vertex_array_object
GL_APPLE_vertex_array_range
GL_APPLE_vertex_point_size
GL_APPLE_vertex_program_evaluators
GL_APPLE_ycbcr_422
GL_ARB_arrays_of_arrays
GL_ARB_base_instance
GL_ARB_bindless_texture
GL_ARB_blend_func_extended
GL_ARB_buffer_storage
GL_ARB_cl_event
GL_ARB_clear_buffer_object
GL_ARB_clear_texture
GL_ARB_color_buffer_float
GL_ARB_compatibility
GL_ARB_compressed_texture_pixel_storage
GL_ARB_compute_shader
GL_ARB_compute_variable_group_size
GL_ARB_conservative_depth
GL_ARB_copy_buffer
GL_ARB_copy_image
GL_ARB_debug_group
GL_ARB_debug_label
GL_ARB_debug_output
GL_ARB_debug_output2
GL_ARB_depth_buffer_float
GL_ARB_depth_clamp
GL_ARB_depth_texture
GL_ARB_draw_buffers
GL_ARB_draw_buffers_blend
GL_ARB_draw_elements_base_vertex
GL_ARB_draw_indirect
GL_ARB_draw_instanced
GL_ARB_enhanced_layouts
GL_ARB_ES2_compatibility
GL_ARB_ES3_compatibility
GL_ARB_explicit_attrib_location
GL_ARB_explicit_uniform_location
GL_ARB_fragment_coord_conventions
GL_ARB_fragment_layer_viewport
GL_ARB_fragment_program
GL_ARB_fragment_program_shadow
GL_ARB_fragment_shader
GL_ARB_framebuffer_no_attachments
GL_ARB_framebuffer_object
GL_ARB_framebuffer_sRGB
GL_ARB_geometry_shader4
GL_ARB_get_program_binary
GL_ARB_gpu_shader_fp64
GL_ARB_gpu_shader5
GL_ARB_half_float_pixel
GL_ARB_half_float_vertex
GL_ARB_imaging
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
GL_ARB_indirect_parameters
GL_ARB_instanced_arrays
GL_ARB_internalformat_query
GL_ARB_internalformat_query2
GL_ARB_invalidate_subdata
GL_ARB_make_current_read
GL_ARB_map_buffer_alignment
GL_ARB_map_buffer_range
GL_ARB_matrix_palette
GL_ARB_multi_bind
GL_ARB_multi_draw_indirect
GL_ARB_multisample
GL_ARB_multitexture
GL_ARB_occlusion_query
GL_ARB_occlusion_query2
GL_ARB_pixel_buffer_object
GL_ARB_point_parameters
GL_ARB_point_sprite
GL_ARB_program_interface_query
GL_ARB_provoking_vertex
GL_ARB_query_buffer_object
GL_ARB_robust_buffer_access_behavior
GL_ARB_robustness
GL_ARB_robustness_isolation
GL_ARB_sample_shading
GL_ARB_sampler_objects
GL_ARB_seamless_cube_map
GL_ARB_seamless_cubemap_per_texture
GL_ARB_separate_shader_objects
GL_ARB_shader_atomic_counters
GL_ARB_shader_bit_encoding
GL_ARB_shader_draw_parameters
GL_ARB_shader_group_vote
GL_ARB_shader_image_load_store
GL_ARB_shader_image_size
GL_ARB_shader_objects
GL_ARB_shader_precision
GL_ARB_shader_stencil_export
GL_ARB_shader_storage_buffer_object
GL_ARB_shader_subroutine
GL_ARB_shader_texture_lod
GL_ARB_shading_language_100
GL_ARB_shading_language_120
GL_ARB_shading_language_420pack
GL_ARB_shading_language_include
GL_ARB_shading_language_packing
GL_ARB_shadow
GL_ARB_shadow_ambient
GL_ARB_sparse_texture
GL_ARB_stencil_texturing
GL_ARB_swap_buffers
GL_ARB_sync
GL_ARB_tessellation_shader
GL_ARB_texture_border_clamp
GL_ARB_texture_buffer_object
GL_ARB_texture_buffer_object_rgb32
GL_ARB_texture_buffer_range
GL_ARB_texture_compression
GL_ARB_texture_compression_bptc
GL_ARB_texture_compression_rgtc
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
GL_ARB_texture_compression_rtgc
GL_ARB_texture_cube_map
GL_ARB_texture_cube_map_array
GL_ARB_texture_env_add
GL_ARB_texture_env_combine
GL_ARB_texture_env_crossbar
GL_ARB_texture_env_dot3
GL_ARB_texture_float
GL_ARB_texture_gather
GL_ARB_texture_mirror_clamp_to_edge
GL_ARB_texture_mirrored_repeat
GL_ARB_texture_multisample
GL_ARB_texture_non_power_of_two
GL_ARB_texture_query_levels
GL_ARB_texture_query_lod
GL_ARB_texture_rectangle
GL_ARB_texture_rg
GL_ARB_texture_rgb10_a2ui
GL_ARB_texture_snorm
GL_ARB_texture_stencil8
GL_ARB_texture_storage
GL_ARB_texture_storage_multisample
GL_ARB_texture_swizzle
GL_ARB_texture_view
GL_ARB_timer_query
GL_ARB_transform_feedback_instanced
GL_ARB_transform_feedback2
GL_ARB_transform_feedback3
GL_ARB_transpose_matrix
GL_ARB_uber_buffers
GL_ARB_uber_mem_image
GL_ARB_uber_vertex_array
GL_ARB_uniform_buffer_object
GL_ARB_vertex_array_bgra
GL_ARB_vertex_array_object
GL_ARB_vertex_attrib_64bit
GL_ARB_vertex_attrib_binding
GL_ARB_vertex_blend
GL_ARB_vertex_buffer_object
GL_ARB_vertex_program
GL_ARB_vertex_shader
GL_ARB_vertex_type_10f_11f_11f_rev
GL_ARB_vertex_type_2_10_10_10_rev
GL_ARB_viewport_array
GL_ARB_window_pos
GL_ARM_mali_program_binary
GL_ARM_mali_shader_binary
GL_ARM_rgba8
GL_ARM_shader_framebuffer_fetch
GL_ARM_shader_framebuffer_fetch_depth_stencil
GL_ATI_array_rev_comps_in_4_bytes
GL_ATI_blend_equation_separate
GL_ATI_blend_weighted_minmax
GL_ATI_draw_buffers
GL_ATI_element_array
GL_ATI_envmap_bumpmap
GL_ATI_fragment_shader
GL_ATI_lock_texture
GL_ATI_map_object_buffer
GL_ATI_meminfo
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
GL_ATI_pixel_format_float
GL_ATI_pn_triangles
GL_ATI_point_cull_mode
GL_ATI_separate_stencil
GL_ATI_shader_texture_lod
GL_ATI_text_fragment_shader
GL_ATI_texture_compression_3dc
GL_ATI_texture_env_combine3
GL_ATI_texture_float
GL_ATI_texture_mirror_once
GL_ATI_vertex_array_object
GL_ATI_vertex_attrib_array_object
GL_ATI_vertex_blend
GL_ATI_vertex_shader
GL_ATI_vertex_streams
GL_ATIX_pn_triangles
GL_ATIX_texture_env_combine3
GL_ATIX_texture_env_route
GL_ATIX_vertex_shader_output_point_size
GL_Autodesk_facet_normal
GL_Autodesk_valid_back_buffer_hint
GL_CR_bounding_box
GL_CR_cursor_position
GL_CR_head_spu_name
GL_CR_performance_info
GL_CR_print_string
GL_CR_readback_barrier_size
GL_CR_saveframe
GL_CR_server_id_sharing
GL_CR_server_matrix
GL_CR_state_parameter
GL_CR_synchronization
GL_CR_tile_info
GL_CR_tilesort_info
GL_CR_window_size
GL_DIMD_YUV
GL_DMP_shader_binary
GL_EXT_422_pixels
GL_EXT_abgr
GL_EXT_bgra
GL_EXT_bindable_uniform
GL_EXT_blend_color
GL_EXT_blend_equation_separate
GL_EXT_blend_func_separate
GL_EXT_blend_logic_op
GL_EXT_blend_minmax
GL_EXT_blend_subtract
GL_EXT_Cg_shader
GL_EXT_clip_control
GL_EXT_clip_volume_hint
GL_EXT_cmyka
GL_EXT_color_buffer_float
GL_EXT_color_buffer_half_float
GL_EXT_color_matrix
GL_EXT_color_subtable
GL_EXT_color_table
GL_EXT_compiled_vertex_array
GL_EXT_convolution
GL_EXT_convolution_border_modes
GL_EXT_coordinate_frame
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
GL_EXT_copy_buffer
GL_EXT_copy_image
GL_EXT_copy_texture
GL_EXT_cull_vertex
GL_EXT_debug_label
GL_EXT_debug_marker
GL_EXT_depth_bounds_test
GL_EXT_depth_buffer_float
GL_EXT_direct_state_access
GL_EXT_discard_framebuffer
GL_EXT_disjoint_timer_query
GL_EXT_draw_buffers
GL_EXT_draw_buffers_indexed
GL_EXT_draw_buffers2
GL_EXT_draw_indirect
GL_EXT_draw_instanced
GL_EXT_draw_range_elements
GL_EXT_fog_coord
GL_EXT_fog_function
GL_EXT_fog_offset
GL_EXT_frag_depth
GL_EXT_fragment_lighting
GL_EXT_framebuffer_blit
GL_EXT_framebuffer_multisample
GL_EXT_framebuffer_multisample_blit_scaled
GL_EXT_framebuffer_object
GL_EXT_framebuffer_sRGB
GL_EXT_generate_mipmap
GL_EXT_geometry_point_size
GL_EXT_geometry_shader
GL_EXT_geometry_shader4
GL_EXT_glx_stereo_tree
GL_EXT_gpu_program_parameters
GL_EXT_gpu_shader_fp64
GL_EXT_gpu_shader4
GL_EXT_gpu_shader5
GL_EXT_histogram
GL_EXT_import_sync_object
GL_EXT_index_array_formats
GL_EXT_index_func
GL_EXT_index_material
GL_EXT_index_texture
GL_EXT_instanced_arrays
GL_EXT_interlace
GL_EXT_light_texture
GL_EXT_map_buffer_range
GL_EXT_misc_attribute
GL_EXT_multi_draw_arrays
GL_EXT_multisample
GL_EXT_multisampled_render_to_texture
GL_EXT_multiview_draw_buffers
GL_EXT_occlusion_query_boolean
GL_EXT_packed_depth_stencil
GL_EXT_packed_float
GL_EXT_packed_pixels
GL_EXT_packed_pixels_12
GL_EXT_paletted_texture
GL_EXT_pixel_buffer_object
GL_EXT_pixel_format
GL_EXT_pixel_texture
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
GL_EXT_pixel_transform
GL_EXT_pixel_transform_color_table
GL_EXT_point_parameters
GL_EXT_polygon_offset
GL_EXT_primitive_bounding_box
GL_EXT_provoking_vertex
GL_EXT_pvrtc_sRGB
GL_EXT_read_format_bgra
GL_EXT_rescale_normal
GL_EXT_robustness
GL_EXT_scene_marker
GL_EXT_secondary_color
GL_EXT_separate_shader_objects
GL_EXT_separate_specular_color
GL_EXT_shader_atomic_counters
GL_EXT_shader_framebuffer_fetch
GL_EXT_shader_image_load_formatted
GL_EXT_shader_image_load_store
GL_EXT_shader_implicit_conversions
GL_EXT_shader_integer_mix
GL_EXT_shader_io_blocks
GL_EXT_shader_pixel_local_storage
GL_EXT_shader_subroutine
GL_EXT_shader_texture_lod
GL_EXT_shadow_funcs
GL_EXT_shadow_samplers
GL_EXT_shared_texture_palette
GL_EXT_sRGB
GL_EXT_sRGB_write_control
GL_EXT_static_vertex_array
GL_EXT_stencil_clear_tag
GL_EXT_stencil_two_side
GL_EXT_stencil_wrap
GL_EXT_subtexture
GL_EXT_swap_control
GL_EXT_tessellation_point_size
GL_EXT_tessellation_shader
GL_EXT_texgen_reflection
GL_EXT_texture
GL_EXT_texture_array
GL_EXT_texture_border_clamp
GL_EXT_texture_buffer
GL_EXT_texture_buffer_object
GL_EXT_texture_buffer_object_rgb32
GL_EXT_texture_color_table
GL_EXT_texture_compression_bptc
GL_EXT_texture_compression_dxt1
GL_EXT_texture_compression_latc
GL_EXT_texture_compression_rgtc
GL_EXT_texture_compression_s3tc
GL_EXT_texture_cube_map
GL_EXT_texture_cube_map_array
GL_EXT_texture_edge_clamp
GL_EXT_texture_env
GL_EXT_texture_env_add
GL_EXT_texture_env_combine
GL_EXT_texture_env_dot3
GL_EXT_texture_filter_anisotropic
GL_EXT_texture_format_BGRA8888
GL_EXT_texture_integer
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
GL_EXT_texture_lod
GL_EXT_texture_lod_bias
GL_EXT_texture_mirror_clamp
GL_EXT_texture_object
GL_EXT_texture_perturb_normal
GL_EXT_texture_rectangle
GL_EXT_texture_rg
GL_EXT_texture_shared_exponent
GL_EXT_texture_snorm
GL_EXT_texture_sRGB
GL_EXT_texture_sRGB_decode
GL_EXT_texture_storage
GL_EXT_texture_swizzle
GL_EXT_texture_type_2_10_10_10_REV
GL_EXT_texture_view
GL_EXT_texture3D
GL_EXT_texture4D
GL_EXT_timer_query
GL_EXT_transform_feedback
GL_EXT_transform_feedback2
GL_EXT_transform_feedback3
GL_EXT_unpack_subimage
GL_EXT_vertex_array
GL_EXT_vertex_array_bgra
GL_EXT_vertex_array_set
GL_EXT_vertex_array_setXXX
GL_EXT_vertex_attrib_64bit
GL_EXT_vertex_shader
GL_EXT_vertex_weighting
GL_EXT_x11_sync_object
GL_EXTX_framebuffer_mixed_formats
GL_EXTX_packed_depth_stencil
GL_FGL_lock_texture
GL_FJ_shader_binary_GCCSO
GL_GL2_geometry_shader
GL_GREMEDY_frame_terminator
GL_GREMEDY_string_marker
GL_HP_convolution_border_modes
GL_HP_image_transform
GL_HP_occlusion_test
GL_HP_texture_lighting
GL_I3D_argb
GL_I3D_color_clamp
GL_I3D_interlace_read
GL_IBM_clip_check
GL_IBM_cull_vertex
GL_IBM_load_named_matrix
GL_IBM_multi_draw_arrays
GL_IBM_multimode_draw_arrays
GL_IBM_occlusion_cull
GL_IBM_pixel_filter_hint
GL_IBM_rasterpos_clip
GL_IBM_rescale_normal
GL_IBM_static_data
GL_IBM_texture_clamp_nodraw
GL_IBM_texture_mirrored_repeat
GL_IBM_vertex_array_lists
GL_IBM_YCbCr
GL_IMG_multisampled_render_to_texture
GL_IMG_program_binary
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
GL_IMG_read_format
GL_IMG_sgx_binary
GL_IMG_shader_binary
GL_IMG_texture_compression_pvrtc
GL_IMG_texture_compression_pvrtc2
GL_IMG_texture_env_enhanced_fixed_function
GL_IMG_texture_format_BGRA8888
GL_IMG_user_clip_plane
GL_IMG_vertex_program
GL_INGR_blend_func_separate
GL_INGR_color_clamp
GL_INGR_interlace_read
GL_INGR_multiple_palette
GL_INTEL_compute_shader_lane_shift
GL_INTEL_conservative_rasterization
GL_INTEL_fragment_shader_ordering
GL_INTEL_fragment_shader_span_sharing
GL_INTEL_image_serialize
GL_INTEL_map_texture
GL_INTEL_parallel_arrays
GL_INTEL_performance_queries
GL_INTEL_performance_query
GL_INTEL_texture_scissor
GL_KHR_blend_equation_advanced
GL_KHR_blend_equation_advanced_coherent
GL_KHR_debug
GL_KHR_texture_compression_astc_hdr
GL_KHR_texture_compression_astc_ldr
GL_KTX_buffer_region
GL_MESA_pack_invert
GL_MESA_program_debug
GL_MESA_resize_buffers
GL_MESA_texture_array
GL_MESA_texture_signed_rgba
GL_MESA_window_pos
GL_MESA_ycbcr_texture
GL_MESAX_texture_float
GL_MESAX_texture_stack
GL_MTX_fragment_shader
GL_MTX_precision_dpi
GL_NV_3dvision_settings
GL_NV_alpha_test
GL_NV_bgr
GL_NV_bindless_multi_draw_indirect
GL_NV_bindless_multi_draw_indirect_count
GL_NV_bindless_texture
GL_NV_blend_equation_advanced
GL_NV_blend_equation_advanced_coherent
GL_NV_blend_minmax
GL_NV_blend_square
GL_NV_centroid_sample
GL_NV_complex_primitives
GL_NV_compute_program5
GL_NV_conditional_render
GL_NV_copy_buffer
GL_NV_copy_depth_to_color
GL_NV_copy_image
GL_NV_coverage_sample
GL_NV_deep_texture3D
GL_NV_depth_buffer_float
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
GL_NV_depth_clamp
GL_NV_depth_nonlinear
GL_NV_depth_range_unclamped
GL_NV_draw_buffers
GL_NV_draw_instanced
GL_NV_draw_texture
GL_NV_EGL_stream_consumer_external
GL_NV_ES1_1_compatibility
GL_NV_ES3_1_compatibility
GL_NV_evaluators
GL_NV_explicit_attrib_location
GL_NV_explicit_multisample
GL_NV_fbo_color_attachments
GL_NV_fence
GL_NV_float_buffer
GL_NV_fog_distance
GL_NV_fragdepth
GL_NV_fragment_program
GL_NV_fragment_program_option
GL_NV_fragment_program2
GL_NV_fragment_program4
GL_NV_framebuffer_blit
GL_NV_framebuffer_multisample
GL_NV_framebuffer_multisample_coverage
GL_NV_framebuffer_multisample_ex
GL_NV_generate_mipmap_sRGB
GL_NV_geometry_program4
GL_NV_geometry_shader4
GL_NV_gpu_program_fp64
GL_NV_gpu_program4
GL_NV_gpu_program4_1
GL_NV_gpu_program5
GL_NV_gpu_program5_mem_extended
GL_NV_gpu_shader5
GL_NV_half_float
GL_NV_instanced_arrays
GL_NV_light_max_exponent
GL_NV_multisample_coverage
GL_NV_multisample_filter_hint
GL_NV_non_square_matrices
GL_NV_occlusion_query
GL_NV_pack_subimage
GL_NV_packed_depth_stencil
GL_NV_packed_float
GL_NV_packed_float_linear
GL_NV_parameter_buffer_object
GL_NV_parameter_buffer_object2
GL_NV_path_rendering
GL_NV_pixel_buffer_object
GL_NV_pixel_data_range
GL_NV_platform_binary
GL_NV_point_sprite
GL_NV_present_video
GL_NV_primitive_restart
GL_NV_read_buffer
GL_NV_read_buffer_front
GL_NV_read_depth
GL_NV_read_depth_stencil
GL_NV_read_stencil
GL_NV_register_combiners
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
GL_NV_register_combiners2
GL_NV_shader_atomic_counters
GL_NV_shader_atomic_float
GL_NV_shader_atomic_int64
GL_NV_shader_buffer_load
GL_NV_shader_buffer_store
GL_NV_shader_storage_buffer_object
GL_NV_shader_thread_group
GL_NV_shader_thread_shuffle
GL_NV_shadow_samplers_array
GL_NV_shadow_samplers_cube
GL_NV_sRGB_formats
GL_NV_tessellation_program5
GL_NV_texgen_emboss
GL_NV_texgen_reflection
GL_NV_texture_array
GL_NV_texture_barrier
GL_NV_texture_border_clamp
GL_NV_texture_compression_latc
GL_NV_texture_compression_s3tc
GL_NV_texture_compression_s3tc_update
GL_NV_texture_compression_vtc
GL_NV_texture_env_combine4
GL_NV_texture_expand_normal
GL_NV_texture_lod_clamp
GL_NV_texture_multisample
GL_NV_texture_npot_2D_mipmap
GL_NV_texture_rectangle
GL_NV_texture_shader
GL_NV_texture_shader2
GL_NV_texture_shader3
GL_NV_timer_query
GL_NV_transform_feedback
GL_NV_transform_feedback2
GL_NV_vdpau_interop
GL_NV_vertex_array_range
GL_NV_vertex_array_range2
GL_NV_vertex_attrib_64bit
GL_NV_vertex_attrib_integer_64bit
GL_NV_vertex_buffer_unified_memory
GL_NV_vertex_program
GL_NV_vertex_program1_1
GL_NV_vertex_program2
GL_NV_vertex_program2_option
GL_NV_vertex_program3
GL_NV_vertex_program4
GL_NV_video_capture
GL_NVX_conditional_render
GL_NVX_flush_hold
GL_NVX_gpu_memory_info
GL_NVX_instanced_arrays
GL_NVX_nvenc_interop
GL_NVX_shader_thread_group
GL_NVX_shader_thread_shuffle
GL_NVX_shared_sync_object
GL_NVX_sysmem_buffer
GL_NVX_ycrcb
GL_OES_blend_equation_separate
GL_OES_blend_func_separate
GL_OES_blend_subtract
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
GL_OES_byte_coordinates
Non supportato
GL_OES_compressed_EAC_R11_signed_texture
Non supportato
GL_OES_compressed_EAC_R11_unsigned_texture
Non supportato
GL_OES_compressed_EAC_RG11_signed_texture
Non supportato
GL_OES_compressed_EAC_RG11_unsigned_texture
Non supportato
GL_OES_compressed_ETC1_RGB8_texture
Non supportato
GL_OES_compressed_ETC2_punchthroughA_RGBA8_textureNon supportato
GL_OES_compressed_ETC2_punchthroughA_sRGB8_alpha_textureNon supportato
GL_OES_compressed_ETC2_RGB8_texture
Non supportato
GL_OES_compressed_ETC2_RGBA8_texture
Non supportato
GL_OES_compressed_ETC2_sRGB8_alpha8_texture
Non supportato
GL_OES_compressed_ETC2_sRGB8_texture
Non supportato
GL_OES_compressed_paletted_texture
Non supportato
GL_OES_conditional_query
Non supportato
GL_OES_depth_texture
Non supportato
GL_OES_depth_texture_cube_map
Non supportato
GL_OES_depth24
Non supportato
GL_OES_depth32
Non supportato
GL_OES_draw_texture
Non supportato
GL_OES_EGL_image
Non supportato
GL_OES_EGL_image_external
Non supportato
GL_OES_EGL_sync
Non supportato
GL_OES_element_index_uint
Non supportato
GL_OES_extended_matrix_palette
Non supportato
GL_OES_fbo_render_mipmap
Non supportato
GL_OES_fixed_point
Non supportato
GL_OES_fragment_precision_high
Non supportato
GL_OES_framebuffer_object
Non supportato
GL_OES_get_program_binary
Non supportato
GL_OES_mapbuffer
Non supportato
GL_OES_matrix_get
Non supportato
GL_OES_matrix_palette
Non supportato
GL_OES_packed_depth_stencil
Non supportato
GL_OES_point_size_array
Non supportato
GL_OES_point_sprite
Non supportato
GL_OES_query_matrix
Non supportato
GL_OES_read_format
Non supportato
GL_OES_required_internalformat
Non supportato
GL_OES_rgb8_rgba8
Non supportato
GL_OES_sample_shading
Non supportato
GL_OES_sample_variables
Non supportato
GL_OES_shader_image_atomic
Non supportato
GL_OES_shader_multisample_interpolation
Non supportato
GL_OES_single_precision
Non supportato
GL_OES_standard_derivatives
Non supportato
GL_OES_stencil_wrap
Non supportato
GL_OES_stencil1
Non supportato
GL_OES_stencil4
Non supportato
GL_OES_stencil8
Non supportato
GL_OES_surfaceless_context
Non supportato
GL_OES_texture_3D
Non supportato
GL_OES_texture_compression_astc
Non supportato
GL_OES_texture_cube_map
Non supportato
GL_OES_texture_env_crossbar
Non supportato
GL_OES_texture_float
Non supportato
GL_OES_texture_float_linear
Non supportato
GL_OES_texture_half_float
Non supportato
GL_OES_texture_half_float_linear
Non supportato
GL_OES_texture_mirrored_repeat
Non supportato
GL_OES_texture_npot
Non supportato
GL_OES_texture_stencil8
GL_OES_texture_storage_multisample_2d_array
GL_OES_vertex_array_object
GL_OES_vertex_half_float
GL_OES_vertex_type_10_10_10_2
GL_OML_interlace
GL_OML_resample
GL_OML_subsample
GL_PGI_misc_hints
GL_PGI_vertex_hints
GL_QCOM_alpha_test
GL_QCOM_binning_control
GL_QCOM_driver_control
GL_QCOM_extended_get
GL_QCOM_extended_get2
GL_QCOM_perfmon_global_mode
GL_QCOM_tiled_rendering
GL_QCOM_writeonly_rendering
GL_REND_screen_coordinates
GL_S3_performance_analyzer
GL_S3_s3tc
GL_SGI_color_matrix
GL_SGI_color_table
GL_SGI_compiled_vertex_array
GL_SGI_cull_vertex
GL_SGI_index_array_formats
GL_SGI_index_func
GL_SGI_index_material
GL_SGI_index_texture
GL_SGI_make_current_read
GL_SGI_texture_add_env
GL_SGI_texture_color_table
GL_SGI_texture_edge_clamp
GL_SGI_texture_lod
GL_SGIS_color_range
GL_SGIS_detail_texture
GL_SGIS_fog_function
GL_SGIS_generate_mipmap
GL_SGIS_multisample
GL_SGIS_multitexture
GL_SGIS_pixel_texture
GL_SGIS_point_line_texgen
GL_SGIS_sharpen_texture
GL_SGIS_texture_border_clamp
GL_SGIS_texture_color_mask
GL_SGIS_texture_edge_clamp
GL_SGIS_texture_filter4
GL_SGIS_texture_lod
GL_SGIS_texture_select
GL_SGIS_texture4D
GL_SGIX_async
GL_SGIX_async_histogram
GL_SGIX_async_pixel
GL_SGIX_blend_alpha_minmax
GL_SGIX_clipmap
GL_SGIX_convolution_accuracy
GL_SGIX_depth_pass_instrument
GL_SGIX_depth_texture
GL_SGIX_flush_raster
GL_SGIX_fog_offset
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
GL_SGIX_fog_texture
GL_SGIX_fragment_specular_lighting
GL_SGIX_framezoom
GL_SGIX_instruments
GL_SGIX_interlace
GL_SGIX_ir_instrument1
GL_SGIX_list_priority
GL_SGIX_pbuffer
GL_SGIX_pixel_texture
GL_SGIX_pixel_texture_bits
GL_SGIX_reference_plane
GL_SGIX_resample
GL_SGIX_shadow
GL_SGIX_shadow_ambient
GL_SGIX_sprite
GL_SGIX_subsample
GL_SGIX_tag_sample_buffer
GL_SGIX_texture_add_env
GL_SGIX_texture_coordinate_clamp
GL_SGIX_texture_lod_bias
GL_SGIX_texture_multi_buffer
GL_SGIX_texture_range
GL_SGIX_texture_scale_bias
GL_SGIX_vertex_preclip
GL_SGIX_vertex_preclip_hint
GL_SGIX_ycrcb
GL_SGIX_ycrcb_subsample
GL_SUN_convolution_border_modes
GL_SUN_global_alpha
GL_SUN_mesh_array
GL_SUN_multi_draw_arrays
GL_SUN_read_video_pixels
GL_SUN_slice_accum
GL_SUN_triangle_list
GL_SUN_vertex
GL_SUNX_constant_data
GL_VIV_shader_binary
GL_WGL_ARB_extensions_string
GL_WGL_EXT_extensions_string
GL_WGL_EXT_swap_control
GL_WIN_phong_shading
GL_WIN_specular_fog
GL_WIN_swap_hint
GLU_EXT_nurbs_tessellator
GLU_EXT_object_space_tess
GLU_SGI_filter4_parameters
GLX_AMD_gpu_association
GLX_ARB_create_context
GLX_ARB_create_context_profile
GLX_ARB_create_context_robustness
GLX_ARB_fbconfig_float
GLX_ARB_framebuffer_sRGB
GLX_ARB_get_proc_address
GLX_ARB_multisample
GLX_ARB_robustness_application_isolation
GLX_ARB_robustness_share_group_isolation
GLX_ARB_vertex_buffer_object
GLX_EXT_buffer_age
GLX_EXT_create_context_es_profile
GLX_EXT_create_context_es2_profile
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
GLX_EXT_fbconfig_packed_float
GLX_EXT_framebuffer_sRGB
GLX_EXT_import_context
GLX_EXT_scene_marker
GLX_EXT_swap_control
GLX_EXT_swap_control_tear
GLX_EXT_texture_from_pixmap
GLX_EXT_visual_info
GLX_EXT_visual_rating
GLX_INTEL_swap_event
GLX_MESA_agp_offset
GLX_MESA_copy_sub_buffer
GLX_MESA_multithread_makecurrent
GLX_MESA_pixmap_colormap
GLX_MESA_query_renderer
GLX_MESA_release_buffers
GLX_MESA_set_3dfx_mode
GLX_MESA_swap_control
GLX_NV_copy_image
GLX_NV_delay_before_swap
GLX_NV_float_buffer
GLX_NV_multisample_coverage
GLX_NV_present_video
GLX_NV_swap_group
GLX_NV_video_capture
GLX_NV_video_out
GLX_NV_video_output
GLX_OML_interlace
GLX_OML_swap_method
GLX_OML_sync_control
GLX_SGI_cushion
GLX_SGI_make_current_read
GLX_SGI_swap_control
GLX_SGI_video_sync
GLX_SGIS_blended_overlay
GLX_SGIS_color_range
GLX_SGIS_multisample
GLX_SGIX_dm_buffer
GLX_SGIX_fbconfig
GLX_SGIX_hyperpipe
GLX_SGIX_pbuffer
GLX_SGIX_swap_barrier
GLX_SGIX_swap_group
GLX_SGIX_video_resize
GLX_SGIX_video_source
GLX_SGIX_visual_select_group
GLX_SUN_get_transparent_index
GLX_SUN_video_resize
WGL_3DFX_gamma_control
WGL_3DFX_multisample
WGL_3DL_stereo_control
WGL_AMD_gpu_association
WGL_AMDX_gpu_association
WGL_ARB_buffer_region
WGL_ARB_create_context
WGL_ARB_create_context_profile
WGL_ARB_create_context_robustness
WGL_ARB_extensions_string
WGL_ARB_framebuffer_sRGB
WGL_ARB_make_current_read
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
WGL_ARB_multisample
WGL_ARB_pbuffer
WGL_ARB_pixel_format
WGL_ARB_pixel_format_float
WGL_ARB_render_texture
WGL_ARB_robustness_application_isolation
WGL_ARB_robustness_share_group_isolation
WGL_ATI_pbuffer_memory_hint
WGL_ATI_pixel_format_float
WGL_ATI_render_texture_rectangle
WGL_EXT_buffer_region
WGL_EXT_create_context_es_profile
WGL_EXT_create_context_es2_profile
WGL_EXT_depth_float
WGL_EXT_display_color_table
WGL_EXT_extensions_string
WGL_EXT_framebuffer_sRGB
WGL_EXT_framebuffer_sRGBWGL_ARB_create_context
WGL_EXT_gamma_control
WGL_EXT_make_current_read
WGL_EXT_multisample
WGL_EXT_pbuffer
WGL_EXT_pixel_format
WGL_EXT_pixel_format_packed_float
WGL_EXT_render_texture
WGL_EXT_swap_control
WGL_EXT_swap_control_tear
WGL_EXT_swap_interval
WGL_I3D_digital_video_control
WGL_I3D_gamma
WGL_I3D_genlock
WGL_I3D_image_buffer
WGL_I3D_swap_frame_lock
WGL_I3D_swap_frame_usage
WGL_MTX_video_preview
WGL_NV_copy_image
WGL_NV_delay_before_swap
WGL_NV_DX_interop
WGL_NV_DX_interop2
WGL_NV_float_buffer
WGL_NV_gpu_affinity
WGL_NV_multisample_coverage
WGL_NV_present_video
WGL_NV_render_depth_texture
WGL_NV_render_texture_rectangle
WGL_NV_swap_group
WGL_NV_texture_rectangle
WGL_NV_vertex_array_range
WGL_NV_video_capture
WGL_NV_video_output
WGL_NVX_DX_interop
WGL_OML_sync_control
WGL_S3_cl_sharingWGL_ARB_create_context_profile
Formati delle texture compresse supportati:
RGB DXT1
RGBA DXT1
RGBA DXT3
RGBA DXT5
RGB FXT1
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
supportato
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
RGBA FXT1
3Dc
Non supportato
Non supportato
43
40 %
43
40 %
Swiss
Normale
Araba
Swiss
Normale
Baltica
40 %
43
40 %
40 %
Swiss
Normale
CHINESE
Swiss
Normale
Cirilli
40 %
43
40 %
40 %
Swiss
Normale
Europa
Swiss
Normale
Giappon
40 %
43
40 %
40 %
Swiss
Normale
Hangul(
Swiss
Normale
Hangul
40 %
43
40 %
40 %
Swiss
Normale
Thai
Swiss
Normale
Turca
40 %
32
40 %
40 %
Roman
Regular
Baltica
Roman
Regular
Cirilli
40 %
32
40 %
40 %
Roman
Regular
Greca
Roman
Regular
Hangul
40 %
32
40 %
40 %
Roman
Regular
Turca
Modern
Regular
Baltica
40 %
32
40 %
40 %
Modern
Regular
Europa
Modern
Regular
Greca
] [ TRIAL VERSION
@BatangChe
tale
16
@BatangChe
16
[ TRIAL VERSION
] [ TRIAL VERSION
@DFKai-SB
tale
16
@Dotum
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Dotum
centrale
16
@Dotum
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Dotum
tale
16
@Dotum
16
[ TRIAL VERSION
] [ TRIAL VERSION
@DotumChe
ca
16
@DotumChe
centrale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@DotumChe
16
@DotumChe
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@FangSong
_GB2312
16
@FangSong
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Gulim
ca
16
@Gulim
centrale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Gulim
16
@Gulim
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@GulimChe
16
@GulimChe
ca
16
[ TRIAL VERSION
16 x 32
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
40 %
40 %
Modern
Regular
Occiden
Modern
Regular
Turca
40 %
Script
Regular
Occiden
Swiss
Regular
Baltica
40 %
Swiss
Regular
Europa
Swiss
Regular
Greca
40 %
Swiss
Regular
Occiden
Swiss
Regular
Turca
40 %
Modern
Regular
Cirilli
Modern
Regular
Europa
40 %
Modern
Regular
Hangul
Modern
Regular
Occiden
40 %
Modern
Normale
CHINESE
Modern
Normale
Occiden
40 %
Swiss
Regular
Cirilli
Swiss
Regular
Europa
40 %
Swiss
Regular
Hangul
Swiss
Regular
Occiden
40 %
Modern
Regular
Baltica
Modern
Regular
Cirilli
] [ TRIAL VERSION
@GulimChe
16
@GulimChe
16
[ TRIAL VERSION
] [ TRIAL VERSION
@GulimChe
16
@Gungsuh
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Gungsuh
centrale
16
@Gungsuh
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Gungsuh
tale
16
@Gungsuh
16
[ TRIAL VERSION
] [ TRIAL VERSION
@GungsuhChe
ca
16
@GungsuhChe
centrale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@GungsuhChe
16
@GungsuhChe
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@KaiTi
_GB2312
16
@KaiTi
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@Malgun Gothic
tale
15
@Meiryo UI
17
[ TRIAL VERSION
] [ TRIAL VERSION
@Meiryo UI
centrale
17
@Meiryo UI
ese
17
[ TRIAL VERSION
] [ TRIAL VERSION
@Meiryo UI
tale
17
@Meiryo UI
17
[ TRIAL VERSION
16 x 32
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 43
40 %
x 41
]
]
40 %
x 41
40 %
x 41
]
]
40 %
x 41
40 %
x 41
]
40 %
40 %
Modern
Regular
Greca
Modern
Regular
Hangul
40 %
Modern
Regular
Turca
Roman
Regular
Baltica
40 %
Roman
Regular
Europa
Roman
Regular
Greca
40 %
Roman
Regular
Occiden
Roman
Regular
Turca
40 %
Modern
Regular
Cirilli
Modern
Regular
Europa
40 %
Modern
Regular
Hangul
Modern
Regular
Occiden
40 %
Modern
Normale
CHINESE
Modern
Normale
Occiden
40 %
Swiss
Regular
Occiden
Swiss
Normale
Baltica
40 %
Swiss
Normale
Europa
Swiss
Normale
Giappon
40 %
Swiss
Normale
Occiden
Swiss
Normale
Turca
] [ TRIAL VERSION ]
@Meiryo
ca
31 x 48
@Meiryo
centrale
31 x 48
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Meiryo
31 x 48
@Meiryo
tale
31 x 48
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Microsoft JhengHei UI
_BIG5
15 x 41
@Microsoft JhengHei UI
15 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Microsoft JhengHei
_BIG5
15 x 43
@Microsoft JhengHei
15 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Microsoft YaHei UI
_GB2312
15 x 41
@Microsoft YaHei UI
ca
15 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Microsoft YaHei UI
15 x 41
@Microsoft YaHei UI
tale
15 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Microsoft YaHei
_GB2312
15 x 42
@Microsoft YaHei
ca
15 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@Microsoft YaHei
15 x 42
@Microsoft YaHei
tale
15 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@MingLiU_HKSCS
_BIG5
16 x 32
@MingLiU_HKSCS
tale
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
@MingLiU_HKSCS-ExtB
tale
16 x 32
@MingLiU
_BIG5
16 x 32
[ TRIAL VERSION ]
31 x 48
40 %
Swiss
Normale
Cirilli
Swiss
Normale
Europa
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
31 x 48
40 %
Swiss
Normale
Greca
Swiss
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
31 x 48
40 %
Swiss
Normale
CHINESE
Swiss
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 41
40 %
Swiss
Normale
CHINESE
Swiss
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 43
40 %
Swiss
Normale
CHINESE
Swiss
Normale
Cirilli
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 41
40 %
Swiss
Normale
Greca
Swiss
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 41
40 %
Swiss
Normale
CHINESE
Swiss
Normale
Cirilli
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 42
40 %
Swiss
Normale
Greca
Swiss
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 42
40 %
Roman
Regular
CHINESE
Roman
Regular
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Roman
Regular
Occiden
Modern
Regular
CHINESE
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
] [ TRIAL VERSION
@MingLiU-ExtB
_BIG5
16
@MingLiU-ExtB
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@MS Gothic
ca
16
@MS Gothic
centrale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@MS Gothic
16
@MS Gothic
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@MS Mincho
16
@MS Mincho
ca
16
[ TRIAL VERSION
] [ TRIAL VERSION
@MS Mincho
ese
16
@MS Mincho
16
[ TRIAL VERSION
] [ TRIAL VERSION
@MS Mincho
16
@MS PGothic
13
[ TRIAL VERSION
] [ TRIAL VERSION
@MS PGothic
centrale
13
@MS PGothic
ese
13
[ TRIAL VERSION
] [ TRIAL VERSION
@MS PGothic
tale
13
@MS PGothic
13
[ TRIAL VERSION
] [ TRIAL VERSION
@MS PMincho
ca
13
@MS PMincho
centrale
13
[ TRIAL VERSION
] [ TRIAL VERSION
@MS PMincho
13
@MS PMincho
tale
13
[ TRIAL VERSION
16 x 32
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
40 %
40 %
Roman
Regular
CHINESE
Roman
Regular
Occiden
40 %
Modern
Regular
Cirilli
Modern
Regular
Europa
40 %
Modern
Regular
Greca
Modern
Regular
Occiden
40 %
Modern
Regular
Baltica
Modern
Regular
Cirilli
40 %
Modern
Regular
Giappon
Modern
Regular
Greca
40 %
Modern
Regular
Turca
Swiss
Regular
Baltica
40 %
Swiss
Regular
Europa
Swiss
Regular
Giappon
40 %
Swiss
Regular
Occiden
Swiss
Regular
Turca
40 %
Roman
Regular
Cirilli
Roman
Regular
Europa
40 %
Roman
Regular
Greca
Roman
Regular
Occiden
] [ TRIAL VERSION
@MS UI Gothic
13
@MS UI Gothic
ca
13
[ TRIAL VERSION
] [ TRIAL VERSION
@MS UI Gothic
ese
13
@MS UI Gothic
13
[ TRIAL VERSION
] [ TRIAL VERSION
@MS UI Gothic
13
@NSimSun
_GB2312
16
[ TRIAL VERSION
] [ TRIAL VERSION
@PMingLiU
_BIG5
16
@PMingLiU
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@PMingLiU-ExtB
tale
16
@SimHei
_GB2312
16
[ TRIAL VERSION
] [ TRIAL VERSION
@SimSun
_GB2312
16
@SimSun
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
@SimSun-ExtB
tale
16
Agency FB
tale
11
[ TRIAL VERSION
] [ TRIAL VERSION
Algerian
tale
17
Andalus
15
[ TRIAL VERSION
] [ TRIAL VERSION
Angsana New
tale
8
Angsana New
8
[ TRIAL VERSION
] [ TRIAL VERSION
AngsanaUPC
8
Aparajita
tale
16
[ TRIAL VERSION
13 x 32
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 37
]
]
70 %
x 36
40 %
x 49
]
]
40 %
x 43
40 %
x 43
]
]
40 %
x 43
40 %
x 38
]
40 %
40 %
Swiss
Regular
Baltica
Swiss
Regular
Cirilli
40 %
Swiss
Regular
Giappon
Swiss
Regular
Greca
40 %
Swiss
Regular
Turca
Modern
Regular
CHINESE
40 %
Roman
Regular
CHINESE
Roman
Regular
Occiden
40 %
Roman
Regular
Occiden
Modern
Normale
CHINESE
40 %
Special
Regular
CHINESE
Special
Regular
Occiden
40 %
Modern
Normale
Occiden
Swiss
Grassetto
Occiden
70 %
Decorative Normale
Occiden
Roman
Araba
Regular
40 %
Roman
Normale
Occiden
Roman
Normale
Thai
40 %
Roman
Normale
Thai
Swiss
Regular
Occiden
] [ TRIAL VERSION ]
Arabic Typesetting
9 x 36
Arabic Typesetting
centrale
9 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arabic Typesetting
9 x 36
Arial Black
18 x 45
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Black
centrale
18 x 45
Arial Black
18 x 45
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Black
18 x 45
Arial Narrow
12 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Narrow
centrale
12 x 36
Arial Narrow
12 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Narrow
12 x 36
Arial Rounded MT Bold
tale
15 x 37
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Unicode MS
14 x 43
Arial Unicode MS
_BIG5
14 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Unicode MS
ca
14 x 43
Arial Unicode MS
14 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Unicode MS
ese
14 x 43
Arial Unicode MS
14 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial Unicode MS
14 x 43
Arial Unicode MS
tale
14 x 43
[ TRIAL VERSION ]
9 x 36
40 %
Script
Normale
Baltica
Script
Normale
Europa
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
9 x 36
40 %
Script
Normale
Turca
Swiss
Normale
Baltica
40 %
90 %
[ TRIAL VERSION ] [ TRIAL VERSION
18 x 45
90 %
Swiss
Normale
Europa
Swiss
Normale
Greca
90 %
90 %
[ TRIAL VERSION ] [ TRIAL VERSION
18 x 45
90 %
Swiss
Normale
Turca
Swiss
Normale
Baltica
90 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
12 x 36
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
12 x 36
40 %
Swiss
Normale
Turca
Swiss
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 43
40 %
Swiss
Normale
Baltica
Swiss
Normale
CHINESE
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 43
40 %
Swiss
Normale
Cirilli
Swiss
Normale
Ebraica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 43
40 %
Swiss
Normale
Giappon
Swiss
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 43
40 %
Swiss
Normale
Hangul
Swiss
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
] [ TRIAL VERSION ]
Arial Unicode MS
14 x 43
Arial Unicode MS
ita
14 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial
14 x 36
Arial
ca
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial
centrale
14 x 36
Arial
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Arial
14 x 36
Arial
ita
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Batang
16 x 32
Batang
ca
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Batang
16 x 32
Batang
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Batang
16 x 32
BatangChe
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
BatangChe
centrale
16 x 32
BatangChe
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
BatangChe
tale
16 x 32
BatangChe
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Bell MT
tale
13 x 35
Berlin Sans FB Demi
tale
14 x 36
[ TRIAL VERSION ]
14 x 43
40 %
Swiss
Normale
Turca
Swiss
Normale
Vietnam
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36
40 %
Swiss
Normale
Baltica
Swiss
Normale
Cirilli
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36
40 %
Swiss
Normale
Turca
Swiss
Normale
Vietnam
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 37
40 %
Roman
Regular
Baltica
Roman
Regular
Cirilli
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Roman
Regular
Greca
Roman
Regular
Hangul
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Roman
Regular
Turca
Modern
Regular
Baltica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Modern
Regular
Europa
Modern
Regular
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Modern
Regular
Occiden
Modern
Regular
Turca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36
40 %
Roman
Normale
Occiden
Swiss
Grassetto
Occiden
40 %
70 %
[ TRIAL VERSION ] [ TRIAL VERSION
] [ TRIAL VERSION ]
15 x
Bernard MT Condensed
tale
12 x 38 40 %
Blackadder ITC
tale
10 x 41 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Bodoni MT Condensed
tale
9 x 38 40 %
Bodoni MT Poster Compressed
tale
8 x 37 30 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
8 x
Bodoni MT
tale
13 x 38 40 %
Book Antiqua
14 x 40 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
14 x
Book Antiqua
centrale
14 x 40 40 %
Book Antiqua
14 x 40 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
14 x
Book Antiqua
14 x 40 40 %
Bookman Old Style
16 x 36 30 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Bookman Old Style
centrale
16 x 36 30 %
Bookman Old Style
16 x 36 30 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Bookman Old Style
16 x 36 30 %
Bookshelf Symbol 7
21 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x
Britannic Bold
tale
14 x 35 40 %
Broadway
tale
17 x 36 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
9 x
Browallia New
9 x 40 40 %
BrowalliaUPC
tale
9 x 40 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
9 x
Brush Script MT
tale
10 x 39 40 %
Calibri Light
17 x 39 30 %
[ TRIAL VERSION ]
36
70 %
Roman
Normale
Occiden
Decorative Normale
Occiden
90 %
Roman
Normale
Occiden
Roman
Normale
Occiden
30 %
Roman
Normale
Occiden
Roman
Normale
Baltica
40 %
Roman
Normale
Europa
Roman
Normale
Greca
40 %
Roman
Normale
Turca
Roman
Normale
Baltica
30 %
Roman
Normale
Europa
Roman
Normale
Greca
30 %
Roman
Normale
Turca
Special
Regular
Simboli
40 %
Swiss
Normale
Occiden
Decorative Normale
Occiden
40 %
Swiss
Regular
Thai
Swiss
Regular
Occiden
40 %
Script
Corsivo
Occiden
Swiss
Italic
Baltica
] [ TRIAL VERSION ]
Calibri Light
centrale
17 x
Calibri Light
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Calibri Light
17 x
Calibri Light
ita
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Calibri
ca
17 x
Calibri
centrale
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Calibri
tale
17 x
Calibri
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Californian FB
tale
13 x
Calisto MT
tale
13 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Cambria Math
ca
20 x
Cambria Math
centrale
20 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Cambria Math
tale
20 x
Cambria Math
20 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Cambria
20 x
Cambria
ca
20 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Cambria
20 x
Cambria
tale
20 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Cambria
ita
20 x
Candara
17 x
[ TRIAL VERSION ]
17 x 39
39
30 %
39
30 %
30 %
Swiss
Italic
Europa
Swiss
Italic
Greca
30 %
39
30 %
30 %
Swiss
Italic
Turca
Swiss
Italic
Vietnam
40 %
39
40 %
40 %
Swiss
Regular
Cirilli
Swiss
Regular
Europa
40 %
39
40 %
40 %
Swiss
Regular
Occiden
Swiss
Regular
Turca
40 %
37
40 %
40 %
Roman
Normale
Occiden
Roman
Normale
Occiden
40 %
179
40 %
40 %
Roman
Regular
Cirilli
Roman
Regular
Europa
40 %
179
40 %
40 %
Roman
Regular
Occiden
Roman
Regular
Turca
40 %
38
40 %
40 %
Roman
Regular
Baltica
Roman
Regular
Cirilli
40 %
38
40 %
40 %
Roman
Regular
Greca
Roman
Regular
Occiden
40 %
39
40 %
40 %
Roman
Regular
Vietnam
Swiss
Regular
Baltica
] [ TRIAL VERSION ]
Candara
centrale
17 x 39
Candara
17 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Candara
17 x 39
Candara
ita
17 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Centaur
tale
12 x 36
Century Gothic
16 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Century Gothic
centrale
16 x 38
Century Gothic
16 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Century Gothic
16 x 38
Century Schoolbook
15 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Century Schoolbook
centrale
15 x 38
Century Schoolbook
15 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Century Schoolbook
15 x 38
Century
15 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Century
centrale
15 x 38
Century
15 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Century
15 x 38
Chiller
tale
9 x 37
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Comic Sans MS
15 x 45
Comic Sans MS
ca
15 x 45
[ TRIAL VERSION ]
17 x 39
40 %
Swiss
Regular
Europa
Swiss
Regular
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
17 x 39
40 %
Swiss
Regular
Turca
Swiss
Regular
Vietnam
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
21 x 39
40 %
Roman
Normale
Occiden
Swiss
Normale
Baltica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 38
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 38
40 %
Swiss
Normale
Turca
Roman
Normale
Baltica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 38
40 %
Roman
Normale
Europa
Roman
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 38
40 %
Roman
Normale
Turca
Roman
Normale
Baltica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 38
40 %
Roman
Normale
Europa
Roman
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 38
40 %
Roman
Normale
Turca
40 %
Decorative Normale
Occiden
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 34
40 %
Script
Normale
Baltica
Script
Normale
Cirilli
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
] [ TRIAL VERSION ]
15 x
Comic Sans MS
15 x 45 40 %
Comic Sans MS
tale
15 x 45 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
15 x
Consolas
18 x 37 40 %
Consolas
ca
18 x 37 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
18 x
Consolas
18 x 37 40 %
Consolas
tale
18 x 37 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
18 x
Consolas
ita
18 x 37 40 %
Constantia
17 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Constantia
centrale
17 x 39 40 %
Constantia
17 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Constantia
17 x 39 40 %
Constantia
ita
17 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Copperplate Gothic Bold
tale
19 x 36 40 %
Copperplate Gothic Light
tale
18 x 35 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Corbel
ca
17 x 39 40 %
Corbel
centrale
17 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Corbel
tale
17 x 39 40 %
Corbel
17 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Cordia New
tale
9 x 44 40 %
Cordia New
9 x 44 40 %
[ TRIAL VERSION ]
45
40 %
Script
Normale
Greca
Script
Normale
Occiden
40 %
Modern
Regular
Baltica
Modern
Regular
Cirilli
40 %
Modern
Regular
Greca
Modern
Regular
Occiden
40 %
Modern
Regular
Vietnam
Roman
Regular
Baltica
40 %
Roman
Regular
Europa
Roman
Regular
Greca
40 %
Roman
Regular
Turca
Roman
Regular
Vietnam
40 %
Swiss
Normale
Occiden
Swiss
Normale
Occiden
40 %
Swiss
Regular
Cirilli
Swiss
Regular
Europa
40 %
Swiss
Regular
Occiden
Swiss
Regular
Turca
40 %
Swiss
Regular
Occiden
Swiss
Regular
Thai
] [ TRIAL VERSION
CordiaUPC
9
Courier New
19
[ TRIAL VERSION
] [ TRIAL VERSION
Courier New
ca
19
Courier New
19
[ TRIAL VERSION
] [ TRIAL VERSION
Courier New
19
Courier New
tale
19
[ TRIAL VERSION
] [ TRIAL VERSION
Courier New
ita
19
Courier
tale
8
[ TRIAL VERSION
] [ TRIAL VERSION
DaunPenh
tale
12
David
13
[ TRIAL VERSION
] [ TRIAL VERSION
DFKai-SB
tale
16
DilleniaUPC
tale
9
[ TRIAL VERSION
] [ TRIAL VERSION
DokChampa
tale
19
DokChampa
19
[ TRIAL VERSION
] [ TRIAL VERSION
Dotum
ca
16
Dotum
centrale
16
[ TRIAL VERSION
] [ TRIAL VERSION
Dotum
16
Dotum
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
DotumChe
16
DotumChe
ca
16
[ TRIAL VERSION
9 x 44
x 44
40 %
x 36
]
]
40 %
x 36
40 %
x 36
]
]
40 %
x 36
40 %
x 36
]
]
40 %
x 36
40 %
x 13
]
]
40 %
x 43
40 %
x 31
]
]
40 %
x 32
40 %
x 42
]
]
40 %
x 62
40 %
x 62
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
40 %
40 %
Swiss
Regular
Thai
Modern
Normale
Araba
40 %
Modern
Normale
Cirilli
Modern
Normale
Ebraica
40 %
Modern
Normale
Greca
Modern
Normale
Occiden
40 %
Modern
Normale
Modern
Vietnam
Occiden
40 %
Special
Normale
Occiden
Swiss
Regular
Ebraica
40 %
Script
Regular
Occiden
Roman
Normale
Occiden
40 %
Swiss
Normale
Occiden
Swiss
Normale
Thai
40 %
Swiss
Regular
Cirilli
Swiss
Regular
Europa
40 %
Swiss
Regular
Hangul
Swiss
Regular
Occiden
40 %
Modern
Regular
Baltica
Modern
Regular
Cirilli
] [ TRIAL VERSION ]
DotumChe
16 x 32
DotumChe
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
DotumChe
16 x 32
Ebrima
19 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Ebrima
tale
19 x 43
Ebrima
19 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Elephant
tale
16 x 41
Engravers MT
tale
25 x 37
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Eras Demi ITC
tale
15 x 36
Eras Light ITC
tale
13 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Estrangelo Edessa
tale
16 x 36
EucrosiaUPC
tale
9 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Euphemia
tale
22 x 42
FangSong
_GB2312
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Felix Titling
tale
19 x 37
Fixedsys
tale
8 x 15
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Forte
tale
14 x 35
Franklin Gothic Book
13 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Franklin Gothic Book
centrale
13 x 36
Franklin Gothic Book
13 x 36
[ TRIAL VERSION ]
16 x 32
40 %
Modern
Regular
Greca
Modern
Regular
Hangul
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Modern
Regular
Turca
Special
Normale
Baltica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
19 x 43
40 %
Special
Normale
Occiden
Special
Normale
Turca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
8 x 38
40 %
Roman
Normale
Occiden
Roman
Normale
Occiden
40 %
50 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 37
40 %
Swiss
Normale
Occiden
Swiss
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36
40 %
Script
Normale
Occiden
Roman
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
9 x 39
40 %
Swiss
Regular
Occiden
Modern
Normale
CHINESE
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Decorative Normale
Occiden
Modern
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 34
30 %
Script
Regular
Occiden
Swiss
Normale
Baltica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 36
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
13
Franklin Gothic
12
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
centrale
12
Franklin Gothic
12
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
12
Franklin Gothic
14
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
centrale
14
Franklin Gothic
14
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
14
Franklin Gothic
15
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
centrale
15
Franklin Gothic
15
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
15
Franklin Gothic
12
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
centrale
12
Franklin Gothic
12
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
12
Franklin Gothic
14
[ TRIAL VERSION
] [ TRIAL VERSION
Franklin Gothic
centrale
14
Franklin Gothic
14
[ TRIAL VERSION
]
13 x
Book
x 36 40 %
Demi Cond
x 36 40 %
]
]
12 x
Demi Cond
x 36 40 %
Demi Cond
x 36 40 %
]
]
12 x
Demi Cond
x 36 40 %
Demi
x 36 40 %
]
]
14 x
Demi
x 36 40 %
Demi
x 36 40 %
]
]
14 x
Demi
x 36 40 %
Heavy
x 36 40 %
]
]
15 x
Heavy
x 36 40 %
Heavy
x 36 40 %
]
]
15 x
Heavy
x 36 40 %
Medium Cond
x 36 40 %
]
]
12 x
Medium Cond
x 36 40 %
Medium Cond
x 36 40 %
]
]
12 x
Medium Cond
x 36 40 %
Medium
x 36 40 %
]
]
14 x
Medium
x 36 40 %
Medium
x 36 40 %
]
36
40 %
Swiss
Normale
Turca
Swiss
Normale
Baltica
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
Swiss
Normale
Turca
Swiss
Normale
Baltica
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
Swiss
Normale
Turca
Swiss
Normale
Baltica
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
Swiss
Normale
Turca
Swiss
Normale
Baltica
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
Swiss
Normale
Turca
Swiss
Normale
Baltica
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
] [ TRIAL VERSION ]
Franklin Gothic Medium
14 x 36
FrankRuehl
13 x 30
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
FreesiaUPC
9 x 38
Freestyle Script
tale
8 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Gabriola
16 x 59
Gabriola
ca
16 x 59
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Gabriola
16 x 59
Gabriola
tale
16 x 59
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Gadugi
tale
18 x 43
Garamond
12 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Garamond
centrale
12 x 36
Garamond
12 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Garamond
12 x 36
Gautami
tale
18 x 56
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Georgia
ca
14 x 36
Georgia
centrale
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Georgia
tale
14 x 36
Georgia
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Gill Sans MT Condensed
centrale
10 x 39
Gill Sans MT Condensed
tale
10 x 39
[ TRIAL VERSION ]
14 x 36
40 %
Swiss
Normale
Turca
Swiss
Regular
Ebraica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
9 x 38
40 %
Swiss
Regular
Thai
Script
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
9 x 36
40 %
Decorative Regular
Baltica
Decorative Regular
Cirilli
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 59
40 %
Decorative Regular
Greca
Decorative Regular
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 59
40 %
Swiss
Normale
Occiden
Roman
Normale
Baltica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
12 x 36
40 %
Roman
Normale
Europa
Roman
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
12 x 36
40 %
Roman
Normale
Turca
Swiss
Regular
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36
40 %
Roman
Normale
Cirilli
Roman
Normale
Europa
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36
40 %
Roman
Normale
Occiden
Roman
Normale
Turca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 44
40 %
Swiss
Normale
Europa
Swiss
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
] [ TRIAL VERSION ]
7 x 38
Gill Sans MT Ext Condensed Bold
tale
7 x 38 40 %
Gill Sans MT
centrale
13 x 37 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x 37
Gill Sans Ultra Bold Condensed
centrale
14 x 40 40 %
Gill Sans Ultra Bold Condensed
tale
14 x 40 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
20 x 40
Gill Sans Ultra Bold
tale
20 x 40 40 %
Gisha
16 x 38 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 38
Gloucester MT Extra Condensed
tale
9 x 37 40 %
Goudy Old Style
tale
13 x 36 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
36 x 44
Gulim
16 x 32 40 %
Gulim
ca
16 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 32
Gulim
16 x 32 40 %
Gulim
16 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 32
Gulim
16 x 32 40 %
GulimChe
16 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 32
GulimChe
centrale
16 x 32 40 %
GulimChe
16 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 32
GulimChe
tale
16 x 32 40 %
GulimChe
16 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 32
Gungsuh
ca
16 x 32 40 %
Gungsuh
centrale
16 x 32 40 %
[ TRIAL VERSION ]
40 %
Swiss
Normale
Occiden
Swiss
Normale
Europa
Normale
Europa
Swiss
Normale
Occiden
Normale
Occiden
Swiss
Normale
Ebraica
Regular
Occiden
Roman
Normale
Occiden
Regular
Baltica
Swiss
Regular
Cirilli
Regular
Greca
Swiss
Regular
Hangul
Regular
Turca
Modern
Regular
Baltica
Regular
Europa
Modern
Regular
Greca
Regular
Occiden
Modern
Regular
Turca
Regular
Cirilli
Roman
Regular
Europa
] [ TRIAL VERSION ]
Gungsuh
16 x 32
Gungsuh
tale
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
GungsuhChe
16 x 32
GungsuhChe
ca
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
GungsuhChe
16 x 32
GungsuhChe
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
GungsuhChe
16 x 32
Haettenschweiler
10 x 33
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Haettenschweiler
centrale
10 x 33
Haettenschweiler
10 x 33
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Haettenschweiler
10 x 33
Harlow Solid Italic
tale
12 x 40
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
High Tower Text
tale
13 x 37
Impact
13 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Impact
centrale
13 x 39
Impact
13 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Impact
13 x 39
Imprint MT Shadow
tale
13 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
IrisUPC
tale
9 x 40
IrisUPC
9 x 40
[ TRIAL VERSION ]
16 x 32
40 %
Roman
Regular
Hangul
Roman
Regular
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Modern
Regular
Baltica
Modern
Regular
Cirilli
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Modern
Regular
Greca
Modern
Regular
Hangul
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Modern
Regular
Turca
Swiss
Normale
Baltica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
10 x 33
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
10 x 33
40 %
Swiss
Normale
Turca
40 %
Decorative Italic
Occiden
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 38
40 %
Roman
Normale
Occiden
Swiss
Normale
Baltica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 39
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 39
40 %
Swiss
Normale
Turca
40 %
Decorative Normale
Occiden
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
12 x 32
40 %
Swiss
Regular
Occiden
Swiss
Regular
Thai
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
] [ TRIAL VERSION ]
JasmineUPC
tale
9 x 34
JasmineUPC
9 x 34
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Juice ITC
tale
9 x 36
KaiTi
_GB2312
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Kalinga
tale
19 x 48
Kartika
tale
27 x 46
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
KodchiangUPC
tale
9 x 31
KodchiangUPC
9 x 31
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Kristen ITC
tale
16 x 44
Kunstler Script
tale
8 x 35
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Latha
tale
23 x 44
Leelawadee
tale
17 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Levenim MT
16 x 42
LilyUPC
tale
9 x 30
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Lucida Bright
tale
16 x 36
Lucida Calligraphy
tale
17 x 40
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Lucida Console
centrale
19 x 32
Lucida Console
19 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Lucida Console
19 x 32
Lucida Fax
tale
16 x 37
[ TRIAL VERSION ]
22 x 36
40 %
Roman
Regular
Occiden
Roman
Regular
Thai
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 48
40 %
Decorative Normale
Occiden
Modern
CHINESE
40 %
Normale
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Swiss
Regular
Occiden
Roman
Regular
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
21 x 36
40 %
Roman
Regular
Occiden
Roman
Regular
Thai
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 37
40 %
Script
Normale
Occiden
Script
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
18 x 43
40 %
Swiss
Regular
Occiden
Swiss
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
17 x 38
40 %
Special
Regular
Ebraica
Swiss
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
9 x 30
40 %
Roman
Regular
Occiden
Script
Italic
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
19 x 32
40 %
Modern
Normale
Europa
Modern
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
19 x 32
40 %
Modern
Normale
Turca
Roman
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
] [ TRIAL VERSION ]
18 x
Lucida Sans Typewriter
tale
19 x 36 40 %
Lucida Sans Unicode
16 x 49 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Lucida Sans Unicode
16 x 49 40 %
Lucida Sans Unicode
centrale
16 x 49 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Lucida Sans Unicode
tale
16 x 49 40 %
Lucida Sans Unicode
16 x 49 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
Magneto
tale
18 x 39 70 %
Maiandra GD
tale
14 x 38 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
15 x
Malgun Gothic
tale
15 x 43 40 %
Mangal
tale
19 x 54 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
31 x
Matura MT Script Capitals
tale
14 x 43 40 %
Meiryo UI
17 x 41 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Meiryo UI
centrale
17 x 41 40 %
Meiryo UI
ese
17 x 41 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Meiryo UI
tale
17 x 41 40 %
Meiryo UI
17 x 41 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
31 x
Meiryo
ca
31 x 48 40 %
Meiryo
centrale
31 x 48 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
31 x
Meiryo
31 x 48 40 %
Meiryo
tale
31 x 48 40 %
[ TRIAL VERSION ]
41
40 %
Modern
Normale
Occiden
Swiss
Normale
Baltica
40 %
Swiss
Normale
Ebraica
Swiss
Normale
Europa
40 %
Swiss
Normale
Occiden
Swiss
Normale
Turca
40 %
Decorative Grassetto
Occiden
Swiss
Occiden
Normale
40 %
Swiss
Regular
Occiden
Roman
Regular
Occiden
50 %
Script
Normale
Occiden
Swiss
Normale
Baltica
40 %
Swiss
Normale
Europa
Swiss
Normale
Giappon
40 %
Swiss
Normale
Occiden
Swiss
Normale
Turca
40 %
Swiss
Normale
Cirilli
Swiss
Normale
Europa
40 %
Swiss
Normale
Greca
Swiss
Normale
Occiden
] [ TRIAL VERSION ]
Microsoft Himalaya
tale
13 x 32
Microsoft JhengHei UI
_BIG5
15 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft JhengHei UI
tale
15 x 41
Microsoft JhengHei
_BIG5
15 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft JhengHei
tale
15 x 43
Microsoft New Tai Lue
tale
19 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft Sans Serif
14 x 36
Microsoft Sans Serif
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft Sans Serif
14 x 36
Microsoft Sans Serif
centrale
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft Sans Serif
tale
14 x 36
Microsoft Sans Serif
14 x 36
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft Sans Serif
ita
14 x 36
Microsoft Tai Le
tale
19 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft Uighur
tale
13 x 32
Microsoft YaHei UI
_GB2312
15 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft YaHei UI
centrale
15 x 41
Microsoft YaHei UI
15 x 41
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft YaHei UI
15 x 41
Microsoft YaHei
_GB2312
15 x 42
[ TRIAL VERSION ]
31 x 48
40 %
Special
Normale
Occiden
Swiss
Normale
CHINESE
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 41
40 %
Swiss
Normale
Occiden
Swiss
Normale
CHINESE
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 43
40 %
Swiss
Normale
Occiden
Swiss
Regular
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
24 x 41
40 %
Swiss
Normale
Araba
Swiss
Normale
Baltica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36
40 %
Swiss
Normale
Ebraica
Swiss
Normale
Europa
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36
40 %
Swiss
Normale
Occiden
Swiss
Normale
Thai
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 36
40 %
Swiss
Normale
Vietnam
Swiss
Regular
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 32
40 %
Special
Normale
Occiden
Swiss
Normale
CHINESE
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 41
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 41
40 %
Swiss
Normale
Turca
Swiss
Normale
CHINESE
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
] [ TRIAL VERSION ]
Microsoft YaHei
centrale
15 x 42
Microsoft YaHei
15 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Microsoft YaHei
15 x 42
Microsoft Yi Baiti
tale
21 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
MingLiU_HKSCS
tale
16 x 32
MingLiU_HKSCS-ExtB
_BIG5
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
MingLiU
_BIG5
16 x 32
MingLiU
tale
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
MingLiU-ExtB
tale
16 x 32
Miriam Fixed
19 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Mistral
10 x 39
Mistral
ca
10 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Mistral
10 x 39
Mistral
tale
10 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Modern No. 20
tale
13 x 33
Modern
19 x 37
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Monotype Corsiva
11 x 35
Monotype Corsiva
ca
11 x 35
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Monotype Corsiva
11 x 35
Monotype Corsiva
tale
11 x 35
[ TRIAL VERSION ]
15 x 42
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
15 x 42
40 %
Swiss
Normale
Turca
Script
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Roman
Regular
Occiden
Roman
Regular
CHINESE
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Modern
Regular
CHINESE
Modern
Regular
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Roman
Regular
Occiden
Modern
Regular
Ebraica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 32
40 %
Script
Normale
Baltica
Script
Normale
Cirilli
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
10 x 39
40 %
Script
Normale
Greca
Script
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
10 x 39
40 %
Roman
Normale
Occiden
40 %
Modern
OEM/DOS
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 34
40 %
Script
Normale
Baltica
Script
Normale
Cirilli
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
11 x 35
40 %
Script
Normale
Greca
Script
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
] [ TRIAL VERSION
MoolBoran
tale
13
MS Gothic
16
[ TRIAL VERSION
] [ TRIAL VERSION
MS Gothic
centrale
16
MS Gothic
ese
16
[ TRIAL VERSION
] [ TRIAL VERSION
MS Gothic
tale
16
MS Gothic
16
[ TRIAL VERSION
] [ TRIAL VERSION
MS Mincho
ca
16
MS Mincho
centrale
16
[ TRIAL VERSION
] [ TRIAL VERSION
MS Mincho
16
MS Mincho
tale
16
[ TRIAL VERSION
] [ TRIAL VERSION
MS Outlook
31
MS PGothic
13
[ TRIAL VERSION
] [ TRIAL VERSION
MS PGothic
centrale
13
MS PGothic
ese
13
[ TRIAL VERSION
] [ TRIAL VERSION
MS PGothic
tale
13
MS PGothic
13
[ TRIAL VERSION
] [ TRIAL VERSION
MS PMincho
ca
13
MS PMincho
centrale
13
[ TRIAL VERSION
] [ TRIAL VERSION
MS PMincho
13
MS PMincho
tale
13
[ TRIAL VERSION
11 x 35
x 43
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 33
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
]
40 %
x 32
40 %
x 32
]
40 %
40 %
Swiss
Normale
Occiden
Modern
Regular
Baltica
40 %
Modern
Regular
Europa
Modern
Regular
Giappon
40 %
Modern
Regular
Occiden
Modern
Regular
Turca
40 %
Modern
Regular
Cirilli
Modern
Regular
Europa
40 %
Modern
Regular
Greca
Modern
Regular
Occiden
40 %
Special
Normale
Simboli
Swiss
Regular
Baltica
40 %
Swiss
Regular
Europa
Swiss
Regular
Giappon
40 %
Swiss
Regular
Occiden
Swiss
Regular
Turca
40 %
Roman
Regular
Cirilli
Roman
Regular
Europa
40 %
Roman
Regular
Greca
Roman
Regular
Occiden
] [ TRIAL VERSION ]
13 x
MS Reference Sans Serif
16 x 39 40 %
MS Reference Sans Serif
ca
16 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
MS Reference Sans Serif
16 x 39 40 %
MS Reference Sans Serif
tale
16 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
MS Reference Sans Serif
ita
16 x 39 40 %
MS Reference Specialty
23 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
5 x
MS Serif
tale
5 x 13 40 %
MS UI Gothic
13 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x
MS UI Gothic
centrale
13 x 32 40 %
MS UI Gothic
ese
13 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x
MS UI Gothic
tale
13 x 32 40 %
MS UI Gothic
13 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
20 x
MV Boli
tale
18 x 52 40 %
Narkisim
12 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
8 x
Niagara Solid
tale
8 x 34 40 %
Nirmala UI
tale
31 x 43 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x
NSimSun
tale
16 x 32 40 %
Nyala
18 x 33 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
18 x
Nyala
tale
18 x 33 40 %
Nyala
18 x 33 40 %
[ TRIAL VERSION ]
32
40 %
Swiss
Normale
Baltica
Swiss
Normale
Cirilli
40 %
Swiss
Normale
Greca
Swiss
Normale
Occiden
40 %
Swiss
Normale
Vietnam
Special
Normale
Simboli
40 %
Roman
Swiss
Occiden
Regular
Baltica
40 %
Swiss
Regular
Europa
Swiss
Regular
Giappon
40 %
Swiss
Regular
Occiden
Swiss
Regular
Turca
40 %
Special
Normale
Occiden
Swiss
Regular
Ebraica
40 %
Decorative Normale
Occiden
Swiss
Occiden
Regular
40 %
Modern
Regular
Occiden
Special
Normale
Baltica
40 %
Special
Normale
Occiden
Special
Normale
Turca
] [ TRIAL VERSION ]
Old English Text MT
tale
12 x 39
Onyx
tale
8 x 37
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Palatino Linotype
14 x 43
Palatino Linotype
ca
14 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Palatino Linotype
14 x 43
Palatino Linotype
tale
14 x 43
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Palatino Linotype
ita
14 x 43
Papyrus
tale
13 x 50
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Perpetua Titling MT
tale
21 x 39
Perpetua
tale
12 x 37
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Playbill
tale
8 x 32
PMingLiU
_BIG5
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
PMingLiU-ExtB
_BIG5
16 x 32
PMingLiU-ExtB
tale
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Pristina
tale
10 x 42
Raavi
tale
13 x 53
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Ravie
tale
22 x 43
Rockwell Condensed
tale
11 x 38
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Rockwell
tale
15 x 38
Rod
19 x 31
[ TRIAL VERSION ]
19 x 33
40 %
Script
Normale
Occiden
Decorative Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
7 x 30
40 %
Roman
Normale
Baltica
Roman
Normale
Cirilli
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 43
40 %
Roman
Normale
Greca
Roman
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 43
40 %
Roman
Normale
Vietnam
Script
Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
6 x 34
40 %
Roman
Grassetto
Occiden
Roman
Normale
Occiden
70 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 41
40 %
Decorative Normale
Occiden
Roman
CHINESE
40 %
Regular
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Roman
Regular
CHINESE
Roman
Regular
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
12 x 36
40 %
Script
Normale
Occiden
Swiss
Regular
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
11 x 40
40 %
Decorative Normale
Occiden
Roman
Occiden
40 %
Normale
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
19 x 38
80 %
Roman
Normale
Occiden
Modern
Regular
Ebraica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
] [ TRIAL VERSION ]
Sakkal Majalla
16 x
Sakkal Majalla
16 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Sakkal Majalla
tale
16 x
Sakkal Majalla
16 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Script
16 x
Segoe Print
21 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe Print
centrale
21 x
Segoe Print
21 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe Print
21 x
Segoe Script
22 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe Script
centrale
22 x
Segoe Script
22 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe Script
22 x
Segoe UI Light
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe UI Light
centrale
17 x
Segoe UI Light
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe UI Light
17 x
Segoe UI Light
ita
17 x
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Segoe UI Semibold
ca
18 x
Segoe UI Semibold
centrale
18 x
[ TRIAL VERSION ]
22 x 37
45
40 %
45
40 %
40 %
Special
Normale
Araba
Special
Normale
Baltica
40 %
45
40 %
40 %
Special
Normale
Occiden
Special
Normale
Turca
70 %
Script
36
40 %
56
40 %
Special
OEM/DOS
Regular
Baltica
40 %
56
40 %
40 %
Special
Regular
Europa
Special
Regular
Greca
40 %
51
40 %
40 %
Special
Regular
Turca
Swiss
Normale
Baltica
40 %
51
40 %
40 %
Swiss
Normale
Europa
Swiss
Normale
Greca
40 %
43
30 %
40 %
Swiss
Normale
Turca
Swiss
Regular
Baltica
30 %
43
30 %
30 %
Swiss
Regular
Europa
Swiss
Regular
Greca
30 %
43
30 %
30 %
Swiss
Regular
Turca
Swiss
Regular
Vietnam
60 %
43
60 %
60 %
Swiss
Regular
Cirilli
Swiss
Regular
Europa
] [ TRIAL VERSION ]
18 x
Segoe UI Semibold
tale
18 x 43 60 %
Segoe UI Semibold
18 x 43 60 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
18 x
Segoe UI Semilight
17 x 43 35 %
Segoe UI Semilight
17 x 43 35 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Segoe UI Semilight
17 x 43 35 %
Segoe UI Semilight
centrale
17 x 43 35 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Segoe UI Semilight
tale
17 x 43 35 %
Segoe UI Semilight
17 x 43 35 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Segoe UI Symbol
tale
23 x 43 40 %
Segoe UI
17 x 43 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Segoe UI
ca
17 x 43 40 %
Segoe UI
centrale
17 x 43 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Segoe UI
tale
17 x 43 40 %
Segoe UI
17 x 43 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
17 x
Shonar Bangla
tale
16 x 41 40 %
Showcard Gothic
tale
18 x 40 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
14 x
SimHei
_GB2312
16 x 32 40 %
SimHei
tale
16 x 32 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
19 x
Simplified Arabic Fixed
tale
19 x 35 40 %
Simplified Arabic
13 x 53 40 %
[ TRIAL VERSION ]
43
60 %
Swiss
Regular
Occiden
Swiss
Regular
Turca
60 %
Swiss
Regular
Araba
Swiss
Regular
Baltica
35 %
Swiss
Regular
Ebraica
Swiss
Regular
Europa
35 %
Swiss
Regular
Occiden
Swiss
Regular
Turca
35 %
Swiss
Normale
Occiden
Swiss
Normale
Araba
40 %
Swiss
Normale
Cirilli
Swiss
Normale
Europa
40 %
Swiss
Normale
Occiden
Swiss
Normale
Turca
40 %
Swiss
Regular
Occiden
Decorative Normale
Occiden
40 %
Modern
Normale
CHINESE
Modern
Normale
Occiden
40 %
Modern
Regular
Occiden
Roman
Regular
Araba
] [ TRIAL VERSION ]
SimSun
_GB2312
16 x 32
SimSun
tale
16 x 32
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
SimSun-ExtB
tale
16 x 32
Small Fonts
tale
1 x 3
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Stencil
tale
18 x 38
Sylfaen
13 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Sylfaen
centrale
13 x 42
Sylfaen
13 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Sylfaen
13 x 42
Symbol
19 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Tahoma
14 x 39
Tahoma
14 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Tahoma
14 x 39
Tahoma
centrale
14 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Tahoma
tale
14 x 39
Tahoma
14 x 39
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Tahoma
ita
14 x 39
Tempus Sans ITC
tale
13 x 42
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
Times New Roman
13 x 35
Times New Roman
13 x 35
[ TRIAL VERSION ]
13 x 53
40 %
Special
Regular
CHINESE
Special
Regular
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
16 x 32
40 %
Modern
Normale
Occiden
40 %
Swiss
Occiden
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
19 x 41
40 %
Decorative Normale
Occiden
Roman
Baltica
40 %
Normale
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 42
40 %
Roman
Normale
Europa
Roman
Normale
Greca
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
13 x 42
40 %
Roman
Normale
Turca
Roman
Normale
Simboli
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
7 x 16
70 %
Swiss
Normale
Araba
Swiss
Normale
Baltica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 39
40 %
Swiss
Normale
Ebraica
Swiss
Normale
Europa
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 39
40 %
Swiss
Normale
Occiden
Swiss
Normale
Thai
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
14 x 39
40 %
Swiss
Normale
Vietnam
Decorative Normale
Occiden
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
8 x 12
40 %
Roman
Normale
Araba
Roman
Normale
Baltica
40 %
40 %
[ TRIAL VERSION ] [ TRIAL VERSION
] [ TRIAL VERSION ]
13 x 35
Times New Roman
13 x 35 40 %
Times New Roman
centrale
13 x 35 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x 35
Times New Roman
tale
13 x 35 40 %
Times New Roman
13 x 35 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x 35
Traditional Arabic
15 x 48 40 %
Traditional Arabic
tale
15 x 48 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
15 x 37
Trebuchet MS
ca
15 x 37 40 %
Trebuchet MS
centrale
15 x 37 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
15 x 37
Trebuchet MS
tale
15 x 37 40 %
Trebuchet MS
15 x 37 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
18 x 53
Tw Cen MT Condensed Extra Bold
centrale
12 x 35 40 %
Tw Cen MT Condensed Extra Bold
tale
12 x 35 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
11 x 34
Tw Cen MT Condensed
tale
11 x 34 70 %
Tw Cen MT
centrale
13 x 35 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
13 x 35
Utsaah
tale
13 x 36 40 %
Vani
tale
23 x 54 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 39
Verdana
ca
16 x 39 40 %
Verdana
centrale
16 x 39 40 %
[ TRIAL VERSION ]
] [ TRIAL VERSION ]
16 x 39
Verdana
tale
16 x 39 40 %
Verdana
16 x 39 40 %
[ TRIAL VERSION ]
40 %
Roman
Normale
Ebraica
Roman
Normale
Europa
Normale
Occiden
Roman
Normale
Turca
Regular
Araba
Roman
Regular
Occiden
Normale
Cirilli
Swiss
Normale
Europa
Normale
Occiden
Swiss
Normale
Turca
Normale
Europa
Swiss
Normale
Occiden
Grassetto
Occiden
Swiss
Normale
Europa
Regular
Occiden
Swiss
Regular
Occiden
Normale
Cirilli
Swiss
Normale
Europa
Normale
Occiden
Swiss
Normale
Turca
] [ TRIAL VERSION
Vijaya
tale
19
Viner Hand ITC
tale
15
[ TRIAL VERSION
] [ TRIAL VERSION
Vladimir Script
tale
10
Vrinda
tale
20
[ TRIAL VERSION
] [ TRIAL VERSION
Wide Latin
tale
26
Wingdings 2
27
[ TRIAL VERSION
] [ TRIAL VERSION
Wingdings
28
16 x 39
x 32
40 %
x 52
]
]
40 %
x 39
40 %
x 44
]
]
40 %
x 39
40 %
x 34
]
]
40 %
x 36
40 %
40 %
Swiss
Regular
Occiden
Script
Normale
Occiden
40 %
Script
Normale
Occiden
Swiss
Regular
Occiden
40 %
Roman
Normale
Occiden
Roman
Normale
Simboli
40 %
Special
Normale
Simboli
--------[ Scheda audio PCI / Plug and Play ]--------------------------------------------------------------------------Analog Devices AD1986A @ VIA VT8237A High Definition Audio Controller
PCI
ATI Radeon HDMI @ ATI RV710/730/740 - High Definition Audio Controller
PCI
--------[ HD Audio ]--------------------------------------------------------------------------------------------------[ ATI RV710/730/740 - High Definition Audio Controller ]
Propriet periferica:
Descrizione periferica
Definition Audio Controller
Descrizione periferica (Windows)
nition Audio
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Revisione
ID hardware
BSYS_AA381002&REV_00
Produttore periferica:
Nome societ
c.
Informazioni sul prodotto
oducts/desktop/chipsets
Download dei driver
Aggiornamenti BIOS
os-updates
Aggiornamento driver
iver-updates
http://www.amd.com/us/pr
http://support.amd.com
http://www.aida64.com/bi
http://www.aida64.com/dr
c.
Informazioni sul prodotto
oducts/desktop/chipsets
Download dei driver
Aggiornamento driver
iver-updates
http://www.amd.com/us/pr
http://support.amd.com
http://www.aida64.com/dr
Propriet periferica:
Descrizione periferica
Descrizione periferica (Windows)
ion Audio
Tipo periferica
Tipo bus
ID di periferica
ID sottosistema
Revisione
ID hardware
&DEV_1986&SUBSYS_1043818F&REV_1005
Produttore periferica:
Nome societ
Informazioni sul prodotto
Download dei driver
Aggiornamento driver
iver-updates
M
Nota di copyright
Microsoft Corporation
Caratteristiche driver
ti audio IMA ADPCM.
Versione driver
ft
Nota di copyright
Microsoft Corporation
Caratteristiche driver
ero di bit dei campioni audio PCM.
Versione driver
[ TRIAL VERSI
ON ]
iyuv_32.dll
o(R) Video YUV Codec
msrle32.dll
RLE Compressor
[ TRIAL VERSION ]
ON ]
msyuv.dll
ft UYVY Video Decompressor
tsbyuv.dll
Video Codec
[ TRIAL VERSI
AVIVideo
Video per Windows
Driver MCI di Video per
Digital Video Device
mciavi32.dll
Stato
Caratteristiche periferica MCI:
Periferica composta
Periferica basata su file
Espulsione consentita
Riproduzione consentita
Riproduzione al contrario consentita
Registrazione consentita
Memorizzazione dei dati consentita
Congelamento dei dati consentito
Blocco dei dati consentito
Estensione dei frame consentita
Estensione input consentita
Test consentito
Possibilit audio
Possibilit video
Possibilit fermo immagine
Attivo
S
S
No
S
S
No
No
No
No
S
No
S
S
S
No
[ CDAudio ]
Propriet periferica MCI:
Periferica
Nome
Descrizione
vi cdaudio
Tipo
Driver
Stato
Caratteristiche periferica MCI:
Periferica composta
Periferica basata su file
Espulsione consentita
Riproduzione consentita
Registrazione consentita
Memorizzazione dei dati consentita
Possibilit audio
Possibilit video
CDAudio
CD Audio
Driver MCI per dispositi
CD Audio Device
mcicda.dll
Attivo
No
No
S
S
No
No
S
No
[ MPEGVideo ]
Propriet periferica MCI:
Periferica
Nome
Descrizione
Tipo
Driver
Stato
MPEGVideo
DirectShow
Driver MCI DirectShow
Digital Video Device
mciqtz32.dll
Attivo
S
S
No
S
No
No
No
No
No
S
No
S
S
S
No
[ Sequencer ]
Propriet periferica MCI:
Periferica
Nome
Descrizione
encer
Tipo
Driver
Stato
Caratteristiche periferica MCI:
Periferica composta
Periferica basata su file
Espulsione consentita
Riproduzione consentita
Registrazione consentita
Memorizzazione dei dati consentita
Possibilit audio
Possibilit video
Sequencer
MIDI Sequencer
Driver MCI per MIDI Sequ
Sequencer Device
mciseq.dll
Attivo
S
S
No
S
No
No
S
No
[ WaveAudio ]
Propriet periferica MCI:
Periferica
Nome
Descrizione
eform
Tipo
Driver
Stato
Caratteristiche periferica MCI:
Periferica composta
Periferica basata su file
Espulsione consentita
Riproduzione consentita
Registrazione consentita
Memorizzazione dei dati consentita
Possibilit audio
Possibilit video
WaveAudio
Sound
Driver MCI per audio wav
Waveform Audio Device
mciwave.dll
Attivo
S
S
No
S
No
S
S
No
5.3.13120.0
Microsoft Anna - English
Descrizione
Microsoft Anna - English
(United States)
Nome voce
M1033DSK
Percorso voce
C:\Program Files\Common
Files\SpeechEngines\Microsoft\TTS20\en-US\enu-dsk
Et
Adulto
Sesso
Femmina
Lingua
Inglese (Stati Uniti)
Produttore
Microsoft
Versione
2.0
File DLL
C:\Program Files\Common
Files\SpeechEngines\Microsoft\TTS20\MSTTSEngine.dll (x86)
CLSID
{F51C7B23-6566-424C-94CF
-2C4F83EE96FF}
Frontend
{55DFB4F7-4175-4B3B-B247
-D9B399ADB119}
--------[ Periferiche di memorizzazione di Windows ]------------------------------------------------------------------[ Unit disco floppy ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
Western Digital
Caviar Green
3.5"
1000 GB
147 x 101.6 x 25.4 mm
600 g
880 Mbit/s
SATA-II
300 MB/s
64 MB
Produttore periferica:
Nome societ
n
Informazioni sul prodotto
http://www.wdc.com/en
Hitachi-LG
DVD+RW/DVD-RW/DVD-RAM
SATA
Velocit in scrittura:
DVD+R9 Dual Layer
DVD+R
DVD+RW
DVD-R9 Dual Layer
DVD-R
DVD-RW
DVD-RAM
16x
22x
8x
12x
22x
6x
12x
CD-R
CD-RW
Velocit in lettura:
DVD-ROM
CD-ROM
Produttore periferica:
Nome societ
Informazioni sul prodotto
a-storage
Download del firmware
port
48x
32x
16x
48x
LG Electronics
http://www.lg.com/us/dat
http://www.lg.com/us/sup
[ ATA Channel 0 ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ATA Channel 0
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
[ ATA Channel 0 ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ATA Channel 0
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
14
01F0-01F7
03F6-03F6
[ ATA Channel 1 ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ATA Channel 1
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
[ ATA Channel 1 ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ATA Channel 1
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
15
0170-0177
0376-0376
Disco rimovibile
[ TRIAL VERSION ]
Disco locale
NTFS
[ TR
IAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL
VERSION ]
D: (Bluebirds)
Unit ottica
CDFS
388 KB
388 KB
0 KB
0 % 1765-F3A2
E:
Disco rimovibile
F:
Disco rimovibile
G:
Disco rimovibile
H:
Disco rimovibile
NTFS
MB
NTFS
MB
C:
--------[ Unit ottiche ]---------------------------------------------------------------------------------------------[ D:\ HL-DT-ST DVDRAM GH22NS50 ATA Device ]
Propriet periferica ottica:
Descrizione periferica
ATA Device
Numero di serie
Revisione del firmware
Data del firmware
Buffer
Produttore
Tipo periferica
Interfaccia
Codice regione
Cambiamenti restanti (utente)
Cambiamenti restanti (produttore)
Velocit in scrittura:
DVD+R9 Dual Layer
DVD+R
DVD+RW
DVD-R9 Dual Layer
DVD-R
DVD-RW
DVD-RAM
CD-R
CD-RW
16x
22x
8x
12x
22x
6x
12x
48x
32x
Velocit in lettura:
DVD-ROM
CD-ROM
16x
48x
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
Non supportato
Non supportato
Non supportato
Non supportato
Lettura
Lettura + scrittura
Non supportato
Lettura + scrittura
Lettura + scrittura
Lettura + scrittura
Non supportato
Lettura + scrittura
Lettura + scrittura
Lettura + scrittura
Lettura
Lettura + scrittura
Lettura + scrittura
Non supportato
Non supportato
Supportato
Supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Supportato
Supportato
Non supportato
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Supportato
Supportato
Non supportato
LG Electronics
http://www.lg.com/us/dat
http://www.lg.com/us/sup
http://www.aida64.com/dr
WDC WD10EARS-22Y5B1
WD-WCAV5H207042
80.00A80
5-0014EE-2AF9C9DAF
Tipo periferica
SATA-II
Parametri
cilindri: 1938021, testi
ne: 16, settori per traccia: 63, byte per settore: 512
Settori LBA
1953525168
Dimensione settore fisico / logico
4 KB / 512 byte
Settori multipli
16
Modalit trasferimento PIO
PIO 4
Modalit trasferimento MWDMA
MWDMA 2
Modalit trasferimento UDMA
UDMA 6
Modalit trasferimento UDMA attiva
UDMA 6
Capacit (non formattato)
953870 MB
Standard ATA
ATA8-ACS
Caratteristiche periferica ATA:
48-bit LBA
Automatic Acoustic Management (AAM)
Device Configuration Overlay (DCO)
DMA Setup Auto-Activate
Free-Fall Control
General Purpose Logging (GPL)
Hardware Feature Control
Host Protected Area (HPA)
HPA Security Extensions
Hybrid Information Feature
In-Order Data Delivery
Native Command Queuing (NCQ)
NCQ Autosense
NCQ Priority Information
NCQ Queue Management Command
NCQ Streaming
Phy Event Counters
Read Look-Ahead
Release Interrupt
Modalit protezione
Sense Data Reporting (SDR)
Service Interrupt
SMART
SMART Error Logging
SMART Self-Test
Software Settings Preservation (SSP)
Streaming
Tagged Command Queuing (TCQ)
Cache scrittura
Write-Read-Verify
Supportato, Attivo
Supportato, Disattivato
Supportato, Attivo
Supportato, Disattivato
Non supportato
Supportato, Attivo
Non supportato
Supportato, Attivo
Supportato, Disattivato
Non supportato
Non supportato
Supportato
Non supportato
Supportato
Non supportato
Non supportato
Supportato
Supportato, Attivo
Non supportato
Supportato, Disattivato
Non supportato
Non supportato
Supportato, Attivo
Supportato, Attivo
Supportato, Attivo
Supportato, Attivo
Non supportato
Non supportato
Supportato, Attivo
Non supportato
Caratteristiche SSD:
Data Set Management
Deterministic Read After TRIM
Comando TRIM
Non supportato
Non supportato
Non supportato
Supportato, Disattivato
Comandi ATA:
DEVICE RESET
DOWNLOAD MICROCODE
FLUSH CACHE
FLUSH CACHE EXT
NOP
READ BUFFER
WRITE BUFFER
Non supportato
Supportato, Attivo
Supportato, Attivo
Supportato, Attivo
Supportato, Attivo
Supportato, Attivo
Supportato, Attivo
Western Digital
Caviar Green
3.5"
1000 GB
147 x 101.6 x 25.4 mm
600 g
880 Mbit/s
SATA-II
300 MB/s
64 MB
n
Informazioni sul prodotto
Aggiornamento driver
iver-updates
http://www.wdc.com/en
http://www.aida64.com/dr
51
200 200
0 OK: il v
21
127 113
6625 OK: il v
100 100
0 OK: il v
200 200
0 OK: semp
100 100
100 100
0 OK: semp
100 100
0 OK: semp
100 100
200 200
199 199
111 101
36 OK: semp
200 200
0 OK: semp
200 200
0 OK: semp
200 200
0 OK: semp
200 200
0 OK: semp
200 200
0 OK: semp
--------[ Rete di Windows ]-------------------------------------------------------------------------------------------[ Scheda NIC Gigabit Ethernet PCI Realtek RTL8169/8110 (NDIS 6.20) ]
Propriet adattatore di rete:
Adattatore di rete
net PCI Realtek RTL8169/8110 (NDIS 6.20)
Tipo interfaccia
Indirizzo dell'hardware
Connessione
cale (LAN)
Velocit di connessione
MTU
Lease DHCP ottenuto
Scadenza lease DHCP
Byte ricevuti
Byte inviati
[
[
[
[
TRIAL
TRIAL
TRIAL
TRIAL
VERSION
VERSION
VERSION
VERSION
]
]
]
]
.
Informazioni sul prodotto
http://www.realtek.com.t
w/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
Download dei driver
http://www.realtek.com.t
w/downloads
Aggiornamento driver
http://www.aida64.com/dr
iver-updates
--------[ Scheda di rete PCI / Plug and Play ]------------------------------------------------------------------------Realtek RTL8169/8110 Gigabit Ethernet Adapter (PHY: Realtek RTL8211/8212)
PCI
--------[ IAM ]-------------------------------------------------------------------------------------------------------[ Microsoft Communities ]
Propriet account:
Nome account
ID account
D2-81C5-E7E0179FF5A2}.oeaccount
Tipo account
Nome applicazione
Connessione
nita di Internet Explorer)
Server NNTP
Caratteristiche account:
Richiesta password NNTP
Autenticazione sicura NNTP
Connessione sicura NNTP
Usa descrizione gruppo NNTP
Formato invio posta NNTP: testo normale
Formato invio posta NNTP: HTML
Microsoft Communities
account{680482F1-3B68-40
News (Predefinito)
Microsoft Windows Mail
Non specificata (predefi
msnews.microsoft.com
No
No
No
No
No
No
[ Active Directory ]
Propriet account:
Nome account
ID account
25-AB63-40DB1B881193}.oeaccount
Tipo account
Nome applicazione
Connessione
nita di Internet Explorer)
Server LDAP
Nome utente LDAP
Ricerca base LDAP
Timeout ricerca LDAP
Caratteristiche account:
Autenticazione richiesta LDAP
Autenticazione sicura LDAP
Connessione sicura LDAP
Filtro ricerca semplice LDAP
Active Directory
account{32A5089E-537E-4B
LDAP
Microsoft Windows Mail
Non specificata (predefi
NULL:3268
NULL
NULL
1 min
S
S
No
No
Disattivato
Proxy LAN:
Stato proxy
Disattivato
192.16
127.0.
306
127.0.
192.16
266
192.16
127.0.
266
127.0.
192.16
09:47:24
13:26:18
13:30:55
13:31:03
13:31:03
13:31:04
13:31:04
riccardo@ieonline.microsoft.com/
riccardo@microsoft.com/
riccardo@bitmedianetwork.com/
riccardo@quantserve.com/
riccardo@scorecardresearch.com/
riccardo@bittorrent.com/
riccardo@engine.bitmedianetwork.com/
2015-09-30
2015-09-30
2015-09-30
2015-09-30
13:31:09
13:39:08
16:38:05
16:38:08
riccardo@www.adcash.com/
riccardo@client.7pk.com/
riccardo@google.it/
riccardo@avg.com/
6.06.7601.17514
70656 20/11/2010 23:29:07
6.01.7600.16385
74240 14/07/2009 03:14:10
6.02.9200.16765
3419136 26/11/2013 10:16:52
6.02.9200.16492
1080832 12/11/2014 10:08:06
6.02.9200.16492
161792 12/11/2014 10:08:06
6.02.9200.16492
249856 12/11/2014 10:08:06
6.02.9200.16492
Final Retail It
Final Retail It
Final Retail It
Final Retail En
Final Retail En
Final Retail En
Final Retail En
glish
d3d10level9.dll
glish
d3d10warp.dll
glish
d3d11.dll
glish
d3d8.dll
glese
d3d8thk.dll
glese
d3d9.dll
glese
d3dim.dll
glese
d3dim700.dll
glese
d3dramp.dll
glese
d3dxof.dll
glese
ddraw.dll
aliano
ddrawex.dll
glese
devenum.dll
aliano
dinput.dll
aliano
dinput8.dll
aliano
dmband.dll
glese
dmcompos.dll
glese
dmime.dll
glese
dmloader.dll
glese
dmscript.dll
glese
dmstyle.dll
glese
dmsynth.dll
glese
dmusic.dll
aliano
dplaysvr.exe
aliano
dplayx.dll
glese
dpmodemx.dll
aliano
dpnaddr.dll
glese
dpnathlp.dll
glish
dpnet.dll
aliano
dpnhpast.dll
Final Retail En
Final Retail En
Final Retail En
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail It
Final Retail In
Final Retail It
Final Retail It
Final Retail It
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail In
Final Retail It
Final Retail It
Final Retail In
Final Retail It
Final Retail In
Final Retail En
Final Retail It
Final Retail In
glese
dpnhupnp.dll
glese
dpnlobby.dll
glese
dpnsvr.exe
aliano
dpwsockx.dll
aliano
dsdmo.dll
glese
dsound.dll
aliano
dswave.dll
glese
dwrite.dll
alian
dxapi.sys
glese
dxdiagn.dll
aliano
dxg.sys
glish
dxgi.dll
glish
dxgkrnl.sys
glish
dxmasf.dll
glese
dxtmsft.dll
glish
dxtrans.dll
glish
dxva2.dll
glish
encapi.dll
glese
gcdef.dll
aliano
iac25_32.ax
aliano
ir41_32.ax
aliano
ir41_qc.dll
glese
ir41_qcx.dll
glese
ir50_32.dll
aliano
ir50_qc.dll
glese
ir50_qcx.dll
glese
ivfsrc.ax
aliano
joy.cpl
aliano
ks.sys
aliano
ksproxy.ax
Final Retail In
Final Retail In
Final Retail It
Final Retail It
Final Retail In
Final Retail It
Final Retail In
Final Retail It
Final Retail In
Final Retail It
Final Retail En
Final Retail En
Final Retail En
Final Retail In
Final Retail En
Final Retail En
Final Retail En
Final Retail In
Final Retail It
Final Retail It
Final Retail It
Final Retail In
Final Retail In
Final Retail It
Final Retail In
Final Retail In
Final Retail It
Final Retail It
Final Retail It
Final Retail It
aliano
kstvtune.ax
aliano
ksuser.dll
aliano
kswdmcap.ax
aliano
ksxbar.ax
aliano
mciqtz32.dll
aliano
mfc40.dll
aliano
mfc42.dll
aliano
mpeg2data.ax
aliano
mpg2splt.ax
glese
msdmo.dll
glese
msdvbnp.ax
aliano
mskssrv.sys
aliano
mspclock.sys
aliano
mspqm.sys
aliano
mstee.sys
aliano
msvidctl.dll
aliano
msyuv.dll
glese
pid.dll
glese
psisdecd.dll
aliano
psisrndr.ax
aliano
qasf.dll
aliano
qcap.dll
aliano
qdv.dll
aliano
qdvd.dll
aliano
qedit.dll
aliano
qedwipes.dll
glese
quartz.dll
aliano
stream.sys
aliano
swenum.sys
aliano
vbisurf.ax
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Beta Retail
It
Beta Retail
It
Final Retail It
Final Retail In
Final Retail In
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail In
Final Retail In
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail It
Final Retail In
Final Retail It
Final Retail It
Final Retail It
Final Retail In
glese
vfwwdm32.dll
aliano
wsock32.dll
aliano
Final Retail It
Final Retail It
display
Driver video primario
atiumdag.dll (8.14.10.06
ATI Radeon HD 4350 (Micr
16, 32
16, 24, 32
MSAA 2x, MSAA 4x
1 x 1
8192 x 8192
4.1
DirectX v10.1
Supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Non supportato
Non supportato
Non supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Non supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Non supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
SORT
SYV2
TES1
TESS
UYVY
YUY2
YV12
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
Supportato
c.
Informazioni sul prodotto
/products/graphics/desktop
Download dei driver
game/downloads
Aggiornamento driver
iver-updates
http://www.amd.com/en-us
http://sites.amd.com/us/
http://www.aida64.com/dr
reo
Formati audio buffer secondari
Buffer
Buffer
Buffer
Buffer
Buffer
Buffer
1
1
1
0
0
0
reo
audio
audio
audio
audio
audio
audio
totali/disponibili
statici totali/disponibili
streaming totali/disponibili
3D totali/disponibili
statico 3D totali/disponibili
streaming 3D totali/disponibili
/
/
/
/
/
/
0
0
0
0
0
0
No
No
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Buffer primari
Frequenza min/max buffer secondari
Formati audio buffer primari
1
100 / 200000 Hz
8 bit, 16 bit, Mono, Ste
Buffer
Buffer
Buffer
Buffer
Buffer
Buffer
1
1
1
0
0
0
reo
reo
audio
audio
audio
audio
audio
audio
totali/disponibili
statici totali/disponibili
streaming totali/disponibili
3D totali/disponibili
statico 3D totali/disponibili
streaming 3D totali/disponibili
/
/
/
/
/
/
0
0
0
0
0
0
No
No
Supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Non supportato
Mouse
Sconosciuto
Sconosciuto
3
4
S
No
No
No
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
[ Tastiera ]
Propriet periferica DirectInput:
Descrizione periferica
Tipo periferica
Sottotipo periferica
Pulsanti/tasti
Tastiera
Sconosciuto
Sconosciuto
128
S
No
No
No
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
[ Microso ]
Propriet periferica DirectInput:
Descrizione periferica
wit Tilt Wheel
Tipo periferica
Sottotipo periferica
Assi
Caratteristiche periferica DirectInput:
Periferica emulata
Alias Device
Polled Device
Polled Data Format
Attack Force Feedback
Deadband Force Feedback
Fade Force Feedback
Force Feedback
Saturation Force Feedback
+/- Force Feedback Coefficients
+/- Force Feedback Saturation
supportato
supportato
supportato
supportato
supportato
supportato
supportato
S
No
No
No
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
Tipo periferica
Sottotipo periferica
Pulsanti/tasti
Sconosciuto
Sconosciuto
256
S
No
No
No
Non
Non
Non
Non
Non
Non
Non
supportato
supportato
supportato
supportato
supportato
supportato
supportato
6.1.7600.16385
Computer:
PC basato su x86 ACPI
6.1.7600.16385
6.1.7600.16385
6.1.7601.17514
6.1.7601.18231
6.1.7601.18231
6.1.7601.18231
6.1.7601.18231
6.1.7601.18231
6.1.7601.18231
6.1.7600.16385
5 o
5 o
5 o
5 o
USB
6.1.7601.18328
superiore6.1.7601.18328
superiore6.1.7601.18328
superiore6.1.7601.18328
superiore6.1.7601.18328
6.1.7601.17577
6.1.7601.18328
6.1.7601.18328
6.1.7601.18328
6.1.7601.18328
6.1.7601.18328
6.1.7601.18328
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
Dispositivi di sistema:
Adattatore host standard VIA
Adattatore host standard VIA
Adattatore host standard VIA
Adattatore host standard VIA
Adattatore host standard VIA
Adattatore host standard VIA
Adattatore host standard VIA
Adattatore VIA Standard da PCI a ISA
Adattatore VIA Standard da PCI a PCI
Altoparlante di sistema
Archiviazione volumi
Bus PCI
Bus PCI
Controller adattatore VIA da PCI a PCI
Controller di accesso diretto alla memoria (DMA)
Controller di interrupt programmabile (PIC)
Controller di interrupt VIA I/O APIC
Controller per High Definition Audio
Controller per High Definition Audio
Controller VIA da CPU a AGP
Controller VIA Ultra VLINK
Coprocessore matematico
Dispositivo di sicurezza VIA
Driver BIOS Microsoft System Management
Driver enumeratore unit virtuale Microsoft
Driver file come volume
Driver mouse di Terminal Server
Driver tastiera di Terminal Server
Enumeratore bus composito
Enumeratore bus radice UMBus
Enumeratore di dispositivi software Plug and Play
Enumeratore UMBus
Enumeratore UMBus
Interfaccia logica porta stampante
Orologio di sistema CMOS a tempo reale
Pulsante alimentazione ACPI
Pulsante caratteristica ACPI fissa
Pulsante sospensione ACPI
Remote Desktop Device Redirector Bus
Risorse scheda madre
Risorse scheda madre
Risorse scheda madre
Risorse scheda madre
Scheda di sistema
Sistema compatibile ACPI Microsoft
Timer di sistema
Timer eventi alta precisione
Ventola ACPI
Zona termica ACPI
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7600.16385
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7600.16385
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7600.16385
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
Dispositivi portatili:
E:\
F:\
G:\
H:\
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7601.18199
6.1.7600.16385
6.1.7600.16385
6.1.7601.18199
6.1.7601.18199
6.1.7601.18199
6.1.7600.16385
Quad
Quad
Quad
Quad
CPU
CPU
CPU
CPU
6.1.7600.16385
6.1.7600.16385
Q6600
Q6600
Q6600
Q6600
@
@
@
@
2.40GHz
2.40GHz
2.40GHz
2.40GHz
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
Schede di rete:
Microsoft ISATAP Adapter #2
6.1.7600.16385
Microsoft ISATAP Adapter #3
6.1.7600.16385
Microsoft ISATAP Adapter
6.1.7600.16385
Miniport WAN (PPPOE)
6.1.7601.17514
Scheda asincrona RAS
6.1.7601.17514
Scheda Microsoft Teredo Tunneling
6.1.7600.16385
Scheda NIC Gigabit Ethernet PCI Realtek RTL8169/8110 (NDIS 6.20)7.2.1127.2
008
WAN
WAN
WAN
WAN
WAN
WAN
WAN
Miniport
Miniport
Miniport
Miniport
Miniport
Miniport
Miniport
(IKEv2)
(IP)
(IPv6)
(L2TP)
(Network Monitor)
(PPTP)
(SSTP)
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
Schede video:
ATI Radeon HD 4350 (Microsoft Corporation WDDM 1.1)8.56.1.16
Schermi:
Monitor generico Plug and Play
6.1.7600.16385
Tastiere:
Tastiera HID
6.1.7601.17514
Unit disco:
Generic USB CF Reader USB Device
Generic USB MS Reader USB Device
Generic USB SD Reader USB Device
Generic USB SM Reader USB Device
WDC WD10EARS-22Y5B1 ATA Device
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
6.1.7600.16385
Unit DVD/CD-ROM:
HL-DT-ST DVDRAM GH22NS50 ATA Device
6.1.7601.17514
Unit floppy:
Unit disco floppy
6.1.7600.16385
Unknown:
Sconosciuto
Volumi di archiviazione:
Volume generico
Volume generico
Volume generico
Volume generico
Volume generico
Volume generico
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
6.1.7601.17514
soft
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates
21/06/2006
6.1.7600.16385
Microsoft
battery.inf
COMPOSITE_BATTERY
http://www.aida64.com/dr
http://www.aida64.com/dr
http://www.aida64.com/dr
ATA Channel 0
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
1106-5337
Channel 0
ATA Channel 0
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
1106-0571
Channel 0
14
01F0-01F7
03F6-03F6
ATA Channel 1
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
1106-5337
Channel 1
ATA Channel 1
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
1106-0571
Channel 1
15
0170-0177
0376-0376
21/06/2006
6.1.7601.18231
Microsoft
mshdc.inf
PCI\VEN_1106&DEV_0571&SU
Bus PCI 0, dispositivo 1
VIA VT8237A IDE Controll
E400-E40F
[ Controller USB (Universal Serial Bus) / Controller Enhanced Host USB VIA ]
Propriet periferica:
Descrizione driver
USB VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_86
Informazioni sulla posizione
6, funzione 4
Periferica PCI
nced Host Controller
Risorse della periferica:
IRQ
Memoria
21/06/2006
6.1.7601.18328
Microsoft
usbport.inf
PCI\VEN_1106&DEV_3104&SU
Bus PCI 0, dispositivo 1
VIA VT8237A USB 2.0 Enha
21
DFFFF000-DFFFF0FF
[ Controller USB (Universal Serial Bus) / Controller host Universal VIA USB Re
v 5 o superiore ]
Propriet periferica:
Descrizione driver
l VIA USB Rev 5 o superiore
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_A0
Informazioni sulla posizione
6, funzione 0
Periferica PCI
l Host Controller
Risorse della periferica:
IRQ
Porta
20
E000-E01F
[ Controller USB (Universal Serial Bus) / Controller host Universal VIA USB Re
v 5 o superiore ]
Propriet periferica:
Descrizione driver
l VIA USB Rev 5 o superiore
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_A0
Informazioni sulla posizione
6, funzione 1
Periferica PCI
l Host Controller
Risorse della periferica:
IRQ
Porta
22
DC00-DC1F
[ Controller USB (Universal Serial Bus) / Controller host Universal VIA USB Re
v 5 o superiore ]
Propriet periferica:
Descrizione driver
l VIA USB Rev 5 o superiore
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_A0
Informazioni sulla posizione
6, funzione 2
Periferica PCI
l Host Controller
Risorse della periferica:
IRQ
Porta
21
D800-D81F
[ Controller USB (Universal Serial Bus) / Controller host Universal VIA USB Re
v 5 o superiore ]
Propriet periferica:
Descrizione driver
l VIA USB Rev 5 o superiore
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CF1043&REV_A0
Informazioni sulla posizione
6, funzione 3
Periferica PCI
l Host Controller
Risorse della periferica:
IRQ
Porta
23
D400-D41F
Dispositivo di archiviaz
21/06/2006
6.1.7601.17577
Microsoft
usbstor.inf
USB\VID_058F&PID_6362&RE
Port_#0008.Hub_#0005
o
Data del driver
21/06/2006
Versione driver
Fornitore del driver
File INF
ID hardware
6.1.7601.18328
Microsoft
usb.inf
USB\VID_045E&PID_0750&RE
V_0110
Informazioni sulla posizione
Port_#0002.Hub_#0002
ID3104&REV0086
[ Copie shadow volume di archiviazione / Copia shadow volume generico ]
Propriet periferica:
Descrizione driver
rico
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
21/06/2006
6.1.7600.16385
Microsoft
volsnap.inf
STORAGE\VolumeSnapshot
rico
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
21/06/2006
6.1.7600.16385
Microsoft
volsnap.inf
STORAGE\VolumeSnapshot
rico
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
21/06/2006
6.1.7600.16385
Microsoft
volsnap.inf
STORAGE\VolumeSnapshot
rico
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
21/06/2006
6.1.7600.16385
Microsoft
volsnap.inf
STORAGE\VolumeSnapshot
VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 1
Periferica PCI
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_1364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr
VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 2
Periferica PCI
o/VN896 Chipset - Host Bus Interface
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_2364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr
VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 7
Periferica PCI
o/VN896 Chipset - V-Link Bus Interface
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_7364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr
VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 3
Periferica PCI
o/VN896 Chipset - DRAM Controller
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_3364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr
VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_337B&SU
BSYS_00000000&REV_00
Informazioni sulla posizione
9, funzione 0
Periferica PCI
xpress Bridge
VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 4
Periferica PCI
o/VN896 Chipset - Power Management Controller
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_4364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr
VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_81CE1043&REV_00
Informazioni sulla posizione
, funzione 0
Periferica PCI
o/VN896 Chipset - System Controller
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_0364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_337A1106&REV_00
Informazioni sulla posizione
9, funzione 1
Periferica PCI
ge
Risorse della periferica:
Memoria
Porta
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_337A&SU
Bus PCI 0, dispositivo 1
VIA VT8237A PCI-PCI Brid
DFD00000-DFDFFFFF
B000-BFFF
Altoparlante di sistema
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0800
PC Speaker
0061-0061
Archiviazione volumi
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ROOT\VOLMGR
Bus PCI
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0A08
ACPI Three-wire Device B
000A0000-000BFFFF
000C0000-000DFFFF
3FF00000-BFEFFFFF
C0000000-FEBFFFFF
0000-0CF7
0D00-FFFF
us
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
Bus PCI
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0A08
ACPI Three-wire Device B
000A0000-000BFFFF
BFF00000-BFFFFFFF
0000-0CF7
0D00-FFFF
us
Controller adattatore VI
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_A364&SU
Bus PCI 0, dispositivo 2
VIA CN896/P4M900/PT890Pr
27
000A0000-000BFFFF
C0000000-CFFFFFFF
DFE00000-DFEFFFFF
03B0-03BB
03C0-03DF
C000-CFFF
Controller di accesso di
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0200
DMA Controller
04
0000-000F
0080-0090
0094-009F
00C0-00DF
Controller di interrupt
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0000
Programmable Interrupt C
0020-0021
00A0-00A1
Controller di interrupt
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_5364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr
17
BFFFC000-BFFFFFFF
Microsoft
hdaudbus.inf
PCI\VEN_1002&DEV_AA38&SU
Bus PCI 2, dispositivo 0
ATI RV710/730/740 - High
25
DFEFC000-DFEFFFFF
AGP
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 0
Periferica PCI
o/VN896 Chipset - AGP Controller
Risorse della periferica:
Memoria
21/06/2006
6.1.7600.16385
Microsoft
agp.inf
PCI\VEN_1106&DEV_B198&SU
Bus PCI 0, dispositivo 1
VIA CN896/P4M900/PT890Pr
D0000000-D7FFFFFF
NK
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_337E1106&REV_00
Informazioni sulla posizione
7, funzione 7
Periferica PCI
Controller
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_287E&SU
Bus PCI 0, dispositivo 1
VIA VT8237A Ultra V-Link
Coprocessore matematico
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C04
Numeric Data Processor
IRQ
Porta
13
00F0-00FF
Dispositivo di sicurezza
VIA
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_00000000&REV_00
Informazioni sulla posizione
, funzione 6
Periferica PCI
o/VN896 Chipset - Security Device
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
PCI\VEN_1106&DEV_6364&SU
Bus PCI 0, dispositivo 0
VIA CN896/P4M900/PT890Pr
ID hardware
ROOT\RDP_MOU
o
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
21/06/2006
6.1.7601.17514
Microsoft
compositebus.inf
ROOT\CompositeBus
MBus
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
21/06/2006
6.1.7601.17514
Microsoft
umbus.inf
root\umbus
Enumeratore di dispositi
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
root\swenum
Enumeratore UMBus
21/06/2006
6.1.7601.17514
Microsoft
umbus.inf
UMB\UMBUS
Enumeratore UMBus
21/06/2006
6.1.7601.17514
Microsoft
umbus.inf
UMB\UMBUS
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0B00
Real-Time Clock
0070-0073
Pulsante alimentazione A
CPI
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C0C
Power Button
Pulsante caratteristica
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\FixedButton
Propriet periferica:
Descrizione driver
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C0E
Sleep Button
0400-047F
0500-050F
0010-001F
0022-003F
0044-005F
0062-0063
0065-006F
0074-007F
0091-0093
00A2-00BF
00E0-00EF
0290-029F
04D0-04D1
Porta
Porta
0800-0805
0880-088F
E0000000-EFFFFFFF
10000000-10000FFF
Scheda di sistema
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C01
System Board Extension
00000000-0009FFFF
000CEE00-000CFFFF
000F0000-000F7FFF
000F8000-000FBFFF
000FC000-000FFFFF
00100000-3FEDFFFF
3FEE0000-3FEFFFFF
FE800000-FE8000FF
FEC00000-FEC00FFF
FEE00000-FEE00FFF
FFF80000-FFFEFFFF
FFFF0000-FFFFFFFF
Propriet periferica:
Descrizione driver
Microsoft
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
Risorse della periferica:
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
IRQ
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
IRQ
99
Timer di sistema
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0100
System Timer
0040-0043
ione
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Periferica PnP
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0103
High Precision Event Tim
er
Risorse della periferica:
IRQ
IRQ
Memoria
00
08
FE800000-FE8003FF
Ventola ACPI
21/06/2006
6.1.7601.17514
Microsoft
machine.inf
ACPI\PNP0C0B
Fan
E:\
21/06/2006
Versione driver
Fornitore del driver
File INF
6.1.7600.16385
Microsoft
wpdfs.inf
F:\
21/06/2006
6.1.7600.16385
Microsoft
wpdfs.inf
G:\
21/06/2006
6.1.7600.16385
Microsoft
wpdfs.inf
H:\
21/06/2006
6.1.7600.16385
Microsoft
wpdfs.inf
[ Driver non Plug and Play / Ancillary Function Driver for Winsock ]
Propriet periferica:
Descrizione driver
r for Winsock
ce
[ Driver non Plug and Play / AVG TDI Driver ]
Propriet periferica:
Descrizione driver
AVGIDSShim
Beep
Propriet periferica:
Descrizione driver
CNG
[ Driver non Plug and Play / Driver ARP IPv6 di accesso remoto ]
Propriet periferica:
Descrizione driver
so remoto
Driver di autorizzazione
nea
[ Driver non Plug and Play / Driver di filtro accelerazione bus macchina virtu
ale disco ]
Propriet periferica:
Descrizione driver
azione bus macchina virtuale disco
[ Driver non Plug and Play / Driver di supporto TDI legacy NetIO ]
Propriet periferica:
Descrizione driver
egacy NetIO
[ Driver non Plug and Play / Driver filtro Crittografia unit BitLocker ]
Propriet periferica:
Descrizione driver
ia unit BitLocker
gio
[ Driver non Plug and Play / Gestore volumi dinamici ]
Propriet periferica:
Descrizione driver
HTTP
KSecDD
KSecPkg
[ Driver non Plug and Play / Link-Layer Topology Discovery Mapper I/O Driver ]
Propriet periferica:
Descrizione driver
overy Mapper I/O Driver
msisadrv
NDProxy
NETBT
Propriet periferica:
Descrizione driver
Null
Parvdm
PEAUTH
[ Driver non Plug and Play / Performance Counters for Windows Driver ]
Propriet periferica:
Descrizione driver
Windows Driver
PHYMEM
r
[ Driver non Plug and Play / RDPCDD ]
Propriet periferica:
Descrizione driver
RDPCDD
[ Driver non Plug and Play / Reflector Display Driver used to gain access to g
raphics data ]
Propriet periferica:
Descrizione driver
used to gain access to graphics data
Security Driver
[ Driver non Plug and Play / Servizio framework driver modalit kernel ]
Propriet periferica:
Descrizione driver
r modalit kernel
[ Driver non Plug and Play / User Mode Driver Frameworks Platform Driver ]
Propriet periferica:
Descrizione driver
rks Platform Driver
Utilit di pianificazione
VgaSave
Volumi di archiviazione
Dispositivo compatibile
HID
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
V_0110&MI_01&Col02
21/06/2006
6.1.7601.18199
Microsoft
input.inf
HID\VID_045E&PID_0750&RE
Produttore periferica:
Aggiornamento driver
iver-updates
http://www.aida64.com/dr
]
Propriet periferica:
Descrizione driver
nsumi compatibile HID
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
V_0110&MI_01&Col01
Produttore periferica:
Aggiornamento driver
iver-updates
Dispositivo controllo co
21/06/2006
6.1.7600.16385
Microsoft
hidserv.inf
HID\VID_045E&PID_0750&RE
http://www.aida64.com/dr
Dispositivo controllo co
21/06/2006
6.1.7600.16385
Microsoft
hidserv.inf
HID\VID_045E&PID_00D1&RE
http://www.aida64.com/dr
Produttore periferica:
Aggiornamento driver
iver-updates
http://www.aida64.com/dr
Port_#0001.Hub_#0002
00.000.000.000
Produttore periferica:
Aggiornamento driver
iver-updates
http://www.aida64.com/dr
http://www.aida64.com/dr
Produttore periferica:
Aggiornamento driver
iver-updates
http://www.aida64.com/dr
Porta di comunicazione (
21/06/2006
6.1.7600.16385
Microsoft
msports.inf
ACPI\PNP0501
16550A-compatible UART S
04
03F8-03FF
21/06/2006
6.1.7600.16385
Microsoft
msports.inf
ACPI\PNP0401
ECP Parallel Port
03
0378-037F
0778-077B
Q6600 @ 2.40GHz ]
Intel(R) Core(TM)2 Quad
21/06/2006
6.1.7600.16385
Microsoft
cpu.inf
ACPI\GenuineIntel_-_x86_
Intel Corporation
http://ark.intel.com/sea
http://www.aida64.com/dr
Q6600 @ 2.40GHz ]
Intel(R) Core(TM)2 Quad
21/06/2006
6.1.7600.16385
Microsoft
cpu.inf
ACPI\GenuineIntel_-_x86_
Intel Corporation
http://ark.intel.com/sea
http://www.aida64.com/dr
Q6600 @ 2.40GHz ]
Intel(R) Core(TM)2 Quad
21/06/2006
6.1.7600.16385
Microsoft
cpu.inf
ACPI\GenuineIntel_-_x86_
Family_6_Model_15
Produttore processore:
Nome societ
Informazioni sul prodotto
rch.aspx?q=Intel Core 2 Quad Q6600
Aggiornamento driver
iver-updates
[ Processori / Intel(R) Core(TM)2 Quad CPU
Intel Corporation
http://ark.intel.com/sea
http://www.aida64.com/dr
Q6600 @ 2.40GHz ]
Propriet periferica:
Descrizione driver
CPU
Q6600 @ 2.40GHz
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Family_6_Model_15
Produttore processore:
Nome societ
Informazioni sul prodotto
rch.aspx?q=Intel Core 2 Quad Q6600
Aggiornamento driver
iver-updates
Intel Corporation
http://ark.intel.com/sea
http://www.aida64.com/dr
#2
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates
21/06/2006
6.1.7600.16385
Microsoft
nettun.inf
*ISATAP
http://www.aida64.com/dr
#3
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates
[ Schede di rete / Microsoft ISATAP Adapter ]
21/06/2006
6.1.7600.16385
Microsoft
nettun.inf
*ISATAP
http://www.aida64.com/dr
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates
http://www.aida64.com/dr
Produttore periferica:
Aggiornamento driver
iver-updates
http://www.aida64.com/dr
[ Schede di rete / Scheda NIC Gigabit Ethernet PCI Realtek RTL8169/8110 (NDIS
6.20) ]
Propriet periferica:
Descrizione driver
net PCI Realtek RTL8169/8110 (NDIS 6.20)
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
BSYS_820D1043&REV_10
Informazioni sulla posizione
, funzione 0
Periferica PCI
abit Ethernet Adapter
20
DFDFF000-DFDFF0FF
BC00-BCFF
.
Informazioni sul prodotto
http://www.realtek.com.t
w/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
Download dei driver
http://www.realtek.com.t
w/downloads
Aggiornamento driver
http://www.aida64.com/dr
iver-updates
[ Schede di rete / WAN Miniport (IKEv2) ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates
21/06/2006
6.1.7601.17514
Microsoft
netrasa.inf
ms_ndiswanipv6
http://www.aida64.com/dr
File INF
ID hardware
Produttore periferica:
Aggiornamento driver
iver-updates
netsstpa.inf
ms_sstpminiport
http://www.aida64.com/dr
24
000A0000-000BFFFF
C0000000-CFFFFFFF
DFEE0000-DFEEFFFF
03B0-03BB
03C0-03DF
CC00-CCFF
c.
Informazioni sul prodotto
/products/graphics/desktop
Download dei driver
game/downloads
Aggiornamento driver
iver-updates
http://www.amd.com/en-us
http://sites.amd.com/us/
http://www.aida64.com/dr
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
V_0110&MI_00
Tastiera HID
21/06/2006
6.1.7601.17514
Microsoft
keyboard.inf
HID\VID_045E&PID_0750&RE
Produttore periferica:
Aggiornamento driver
iver-updates
http://www.aida64.com/dr
http://www.aida64.com/dr
http://www.aida64.com/dr
http://www.aida64.com/dr
http://www.aida64.com/dr
n
Informazioni sul prodotto
Aggiornamento driver
iver-updates
http://www.wdc.com/en
http://www.aida64.com/dr
LG Electronics
http://www.lg.com/us/dat
http://www.lg.com/us/sup
http://www.aida64.com/dr
[ Unknown / Unknown ]
Propriet periferica:
Descrizione driver
ID hardware
Periferica PnP
Unknown
ACPI\ATK0110
Asus ATK-110 ACPI Utilit
y
[ Volumi di archiviazione / Volume generico ]
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Volume generico
21/06/2006
6.1.7601.17514
Microsoft
volume.inf
STORAGE\Volume
Volume generico
21/06/2006
6.1.7601.17514
Microsoft
volume.inf
STORAGE\Volume
Volume generico
21/06/2006
6.1.7601.17514
Microsoft
volume.inf
STORAGE\Volume
Volume generico
21/06/2006
6.1.7601.17514
Microsoft
volume.inf
STORAGE\Volume
Propriet periferica:
Descrizione driver
Data del driver
Versione driver
Fornitore del driver
File INF
ID hardware
Volume generico
21/06/2006
6.1.7601.17514
Microsoft
volume.inf
STORAGE\Volume
Volume generico
21/06/2006
6.1.7601.17514
Microsoft
volume.inf
STORAGE\Volume
Bus 0, Periferica
Controller
Bus 0, Periferica
nced Host Controller
Bus 0, Periferica
l Host Controller
Bus 0, Periferica
l Host Controller
Bus 0, Periferica
l Host Controller
Bus 0, Periferica
l Host Controller
17, Funzione 7
16, Funzione 4
16, Funzione 0
16, Funzione 1
16, Funzione 2
16, Funzione 3
Device
PNP0C02
Device
THERMALZONE
Periferiche LPT Plug and Play:
MICROSOFTRAWPORT
stampante
Periferiche USB:
058F 6362
ione di massa USB
045E 00D1
045E 0750
045E 0750
045E 0750
o
Porte:
COM1
COM1)
LPT1
1)
Dispositivo di archiviaz
Dispositivo
Dispositivo
Dispositivo
Dispositivo
di input USB
di input USB
di input USB
USB composit
Porta di comunicazione (
Porta stampante ECP (LPT
--------[ Periferiche PCI ]-------------------------------------------------------------------------------------------[ ATI Radeon HD 4350 (RV710) Video Adapter ]
Propriet periferica:
Descrizione periferica
0) Video Adapter
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
ller)
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering
Non supportato
Attivo
c.
Informazioni sul prodotto
/products/graphics/desktop
Download dei driver
game/downloads
Aggiornamento driver
iver-updates
http://www.amd.com/en-us
http://sites.amd.com/us/
http://www.aida64.com/dr
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering
Supportato
Attivo
.
Informazioni sul prodotto
http://www.realtek.com.t
w/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
Download dei driver
http://www.realtek.com.t
w/downloads
Aggiornamento driver
http://www.aida64.com/dr
iver-updates
[ VIA CN896/P4M900/PT890Pro/VN896 Chipset - AGP Controller ]
Propriet periferica:
Descrizione periferica
o/VN896 Chipset - AGP Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering
VIA CN896/P4M900/PT890Pr
PCI
0 / 1 / 0
1106-B198
0000-0000
0604 (PCI/PCI Bridge)
00
Non supportato
Supportato
Attivo
Propriet periferica:
Descrizione periferica
o/VN896 Chipset - DRAM Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering
VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 3
1106-3364
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo
VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 1
1106-1364
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo
VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 2
1106-2364
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo
VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 5
1106-5364
0000-0000
0800 (Programmable Inter
rupt Controller)
Revisione
Fast Back-to-Back Transactions
00
Non supportato
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering
Non supportato
Attivo
VIA CN896/P4M900/PT890Pr
PCI
0 / 2 / 0
1106-A364
0000-0000
0604 (PCI/PCI Bridge)
80
Non supportato
Non supportato
Attivo
VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 4
1106-4364
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo
VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 6
1106-6364
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo
Propriet periferica:
Descrizione periferica
o/VN896 Chipset - System Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 0
1106-0364
1043-81CE
0600 (Host/PCI Bridge)
00
Non supportato
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering
Non supportato
Disattivato
Propriet AGP:
Versione AGP
Stato
Velocit supportate
Fast-Write
Side Band Addressing
3.05
Disattivato
1x, 2x, 4x
Non supportato
Supportato, Disattivato
VIA CN896/P4M900/PT890Pr
PCI
0 / 0 / 7
1106-7364
0000-0000
0600 (Host/PCI Bridge)
00
Non supportato
Non supportato
Attivo
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering
Non supportato
Attivo
er
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering
PCI
0 / 15 / 1
1106-0571
1043-81CF
0101 (IDE Controller)
07
Supportato, Disattivato
Non supportato
Attivo
ge
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
PCI
0 / 17 / 0
1106-3337
1043-81CF
0601 (PCI/ISA Bridge)
00
Non supportato
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering
Non supportato
Disattivato
ge
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering
PCI
0 / 19 / 1
1106-337A
0000-0000
0604 (PCI/PCI Bridge)
00
Non supportato
Non supportato
Attivo
l Host Controller
Tipo bus
Bus / Periferica / Funzione
ID di periferica
ID sottosistema
Classe della periferica
Revisione
Fast Back-to-Back Transactions
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering
PCI
0 / 16 / 0
1106-3038
1043-81CF
0C03 (USB Controller)
A0
Non supportato
Non supportato
Attivo
Caratteristiche periferica:
Operazione 66 MHz
Bus Mastering
Non supportato
Attivo
--------[ Periferiche USB ]-------------------------------------------------------------------------------------------[ Dispositivo di input USB (Microsoft Optical Mousewith Tilt Wheel) ]
Propriet periferica:
Descrizione periferica
ID di periferica
Classe della periferica
Protocollo della periferica
Produttore
Prodotto
th Tilt Wheel
Versione USB supportata
Velocit attuale
o
ID di periferica
Classe della periferica
Device)
Protocollo della periferica
Produttore
Prodotto
Versione USB supportata
Velocit attuale
045E-0750
03 / 01 (Human Interface
01
Microsoft
Wired Keyboard 600
1.10
Low (USB 1.1)
Dispositivo di archiviaz
058F-6362
08 / 06 (Mass Storage)
50
Generic
Mass Storage Device
058F312D81B
2.00
High (USB 2.0)
Esclusivo
Esclusivo
Esclusivo
Esclusivo
one
IRQ 04
Esclusivo
Porta di comunicazione (C
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
OM1)
IRQ 06
tandard
IRQ 08
one
IRQ 100
Microsoft
IRQ 101
Microsoft
IRQ 102
Microsoft
IRQ 103
Microsoft
IRQ 104
Microsoft
IRQ 105
Microsoft
IRQ 106
Microsoft
IRQ 107
Microsoft
IRQ 108
Microsoft
IRQ 109
Microsoft
IRQ 110
Microsoft
IRQ 111
Microsoft
IRQ 112
Microsoft
IRQ 113
Microsoft
IRQ 114
Microsoft
IRQ 115
Microsoft
IRQ 116
Microsoft
IRQ 117
Microsoft
IRQ 118
Microsoft
IRQ 119
Microsoft
IRQ 120
Microsoft
IRQ 121
Microsoft
IRQ 122
Microsoft
IRQ 123
Microsoft
IRQ 124
Microsoft
IRQ 125
Microsoft
IRQ 126
Microsoft
IRQ 127
Microsoft
IRQ 128
Microsoft
IRQ 129
Microsoft
IRQ 13
IRQ 130
Microsoft
IRQ 131
Microsoft
IRQ 132
Microsoft
IRQ 133
Microsoft
IRQ 134
Microsoft
IRQ 135
Microsoft
IRQ 136
Microsoft
IRQ 137
Microsoft
IRQ 138
Microsoft
IRQ 139
Microsoft
IRQ 14
IRQ 140
Microsoft
IRQ 141
Microsoft
IRQ 142
Microsoft
IRQ 143
Microsoft
IRQ 144
Microsoft
IRQ 145
Microsoft
IRQ 146
Microsoft
IRQ 147
Microsoft
IRQ 148
Microsoft
IRQ 149
Microsoft
IRQ 15
IRQ 150
Microsoft
IRQ 151
Microsoft
IRQ 152
Microsoft
IRQ 153
Microsoft
IRQ 154
Microsoft
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Coprocessore matematico
Sistema compatibile ACPI
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
ATA Channel 0
Sistema compatibile ACPI
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
ATA Channel 1
Sistema compatibile ACPI
Esclusivo
Esclusivo
Esclusivo
Esclusivo
IRQ 155
Microsoft
IRQ 156
Microsoft
IRQ 157
Microsoft
IRQ 158
Microsoft
IRQ 159
Microsoft
IRQ 160
Microsoft
IRQ 161
Microsoft
IRQ 162
Microsoft
IRQ 163
Microsoft
IRQ 164
Microsoft
IRQ 165
Microsoft
IRQ 166
Microsoft
IRQ 167
Microsoft
IRQ 168
Microsoft
IRQ 169
Microsoft
IRQ 17
ition Audio
IRQ 170
Microsoft
IRQ 171
Microsoft
IRQ 172
Microsoft
IRQ 173
Microsoft
IRQ 174
Microsoft
IRQ 175
Microsoft
IRQ 176
Microsoft
IRQ 177
Microsoft
IRQ 178
Microsoft
IRQ 179
Microsoft
IRQ 180
Microsoft
IRQ 181
Microsoft
IRQ 182
Microsoft
IRQ 183
Microsoft
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Condiviso
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
IRQ 184
Esclusivo
Microsoft
IRQ 185
Esclusivo
Microsoft
IRQ 186
Esclusivo
Microsoft
IRQ 187
Esclusivo
Microsoft
IRQ 188
Esclusivo
Microsoft
IRQ 189
Esclusivo
Microsoft
IRQ 190
Esclusivo
Microsoft
IRQ 20
Condiviso
et PCI Realtek RTL8169/8110 (NDIS 6.20)
IRQ 20
Condiviso
VIA USB Rev 5 o superiore
IRQ 21
Condiviso
USB VIA
IRQ 21
Condiviso
VIA USB Rev 5 o superiore
IRQ 21
Condiviso
ale - 5337
IRQ 22
Condiviso
VIA USB Rev 5 o superiore
IRQ 23
Condiviso
VIA USB Rev 5 o superiore
IRQ 24
Condiviso
soft Corporation WDDM 1.1)
IRQ 25
Condiviso
ition Audio
IRQ 27
Condiviso
da PCI a PCI
IRQ 81
Esclusivo
Microsoft
IRQ 82
Esclusivo
Microsoft
IRQ 83
Esclusivo
Microsoft
IRQ 84
Esclusivo
Microsoft
IRQ 85
Esclusivo
Microsoft
IRQ 86
Esclusivo
Microsoft
IRQ 87
Esclusivo
Microsoft
IRQ 88
Esclusivo
Microsoft
IRQ 89
Esclusivo
Microsoft
IRQ 90
Esclusivo
Microsoft
IRQ 91
Esclusivo
Microsoft
IRQ 92
Esclusivo
Microsoft
IRQ 93
Esclusivo
Microsoft
IRQ 94
Esclusivo
Microsoft
IRQ 95
Esclusivo
Microsoft
IRQ 96
Esclusivo
Microsoft
IRQ 97
Esclusivo
Microsoft
IRQ 98
Esclusivo
Microsoft
IRQ 99
Esclusivo
Microsoft
Memoria 00000000-0009FFFF
Esclusivo
Memoria 000A0000-000BFFFF
Condiviso
soft Corporation WDDM 1.1)
Memoria 000A0000-000BFFFF
Condiviso
Memoria 000A0000-000BFFFF
Condiviso
Memoria 000A0000-000BFFFF
Non determinato
da PCI a PCI
Memoria 000C0000-000DFFFF
Condiviso
Memoria 000CEE00-000CFFFF
Esclusivo
Memoria 000F0000-000F7FFF
Esclusivo
Memoria 000F8000-000FBFFF
Esclusivo
Memoria 000FC000-000FFFFF
Esclusivo
Memoria 00100000-3FEDFFFF
Esclusivo
Memoria 10000000-10000FFF
Esclusivo
Memoria 3FEE0000-3FEFFFFF
Esclusivo
Memoria 3FF00000-BFEFFFFF
Condiviso
Memoria BFF00000-BFFFFFFF
Condiviso
Memoria BFFFC000-BFFFFFFF
Esclusivo
ition Audio
Memoria C0000000-CFFFFFFF
Esclusivo
soft Corporation WDDM 1.1)
Memoria C0000000-CFFFFFFF
Esclusivo
da PCI a PCI
Memoria C0000000-FEBFFFFF
Condiviso
Memoria D0000000-D7FFFFFF
Esclusivo
GP
Memoria DFD00000-DFDFFFFF
Esclusivo
a PCI a PCI
Memoria DFDFF000-DFDFF0FF
Esclusivo
et PCI Realtek RTL8169/8110 (NDIS 6.20)
Memoria DFE00000-DFEFFFFF
Esclusivo
da PCI a PCI
Memoria DFEE0000-DFEEFFFF
Esclusivo
soft Corporation WDDM 1.1)
Memoria DFEFC000-DFEFFFFF
Esclusivo
ition Audio
Memoria DFFFF000-DFFFF0FF
Esclusivo
USB VIA
Memoria E0000000-EFFFFFFF
Esclusivo
Memoria FE800000-FE8000FF
Esclusivo
Memoria FE800000-FE8003FF
Esclusivo
one
Memoria FEC00000-FEC00FFF
Esclusivo
Memoria FEE00000-FEE00FFF
Esclusivo
Memoria FFF80000-FFFEFFFF
Esclusivo
Memoria FFFF0000-FFFFFFFF
Esclusivo
Porta 0000-000F
Esclusivo
etto alla memoria (DMA)
Porta 0000-0CF7
Condiviso
Porta 0000-0CF7
Condiviso
Porta 0010-001F
Esclusivo
Porta 0020-0021
Esclusivo
rogrammabile (PIC)
Porta 0022-003F
Esclusivo
Porta 0040-0043
Esclusivo
Porta 0044-005F
Esclusivo
Porta 0061-0061
Esclusivo
Porta 0062-0063
Esclusivo
Porta 0065-006F
Esclusivo
Porta 0070-0073
Esclusivo
a tempo reale
Porta 0074-007F
Esclusivo
Porta 0080-0090
Esclusivo
etto alla memoria (DMA)
Porta 0091-0093
Esclusivo
Porta 0094-009F
Esclusivo
etto alla memoria (DMA)
Porta 00A0-00A1
Esclusivo
rogrammabile (PIC)
Porta 00A2-00BF
Esclusivo
Porta 00C0-00DF
Esclusivo
etto alla memoria (DMA)
Porta 00E0-00EF
Esclusivo
Porta 00F0-00FF
Esclusivo
Porta 0170-0177
Esclusivo
Porta 01F0-01F7
Esclusivo
Porta 0290-029F
Esclusivo
Porta 0376-0376
Esclusivo
Porta 0378-037F
Esclusivo
)
Porta 03B0-03BB
Condiviso
soft Corporation WDDM 1.1)
Porta 03B0-03BB
Non determinato
da PCI a PCI
Porta 03C0-03DF
Condiviso
soft Corporation WDDM 1.1)
Porta 03C0-03DF
Non determinato
da PCI a PCI
Porta 03F0-03F5
Esclusivo
tandard
Porta 03F6-03F6
Esclusivo
Porta 03F7-03F7
Esclusivo
tandard
Porta 03F8-03FF
Esclusivo
OM1)
Porta 0400-047F
Esclusivo
Porta 04D0-04D1
Esclusivo
Porta 0500-050F
Esclusivo
Porta 0778-077B
Esclusivo
)
Porta 0800-0805
Esclusivo
Porta 0880-088F
Esclusivo
Porta 0D00-FFFF
Condiviso
Porta 0D00-FFFF
Condiviso
Porta B000-BFFF
Esclusivo
a PCI a PCI
Porta BC00-BCFF
Esclusivo
et PCI Realtek RTL8169/8110 (NDIS 6.20)
Bus PCI
Bus PCI
Risorse scheda madre
Controller di interrupt p
Risorse scheda madre
Timer di sistema
Risorse scheda madre
Altoparlante di sistema
Risorse scheda madre
Risorse scheda madre
Orologio di sistema CMOS
Risorse scheda madre
Controller di accesso dir
Risorse scheda madre
Controller di accesso dir
Controller di interrupt p
Risorse scheda madre
Controller di accesso dir
Risorse scheda madre
Coprocessore matematico
ATA Channel 1
ATA Channel 0
Risorse scheda madre
ATA Channel 1
Porta stampante ECP (LPT1
ATI Radeon HD 4350 (Micro
Controller adattatore VIA
ATI Radeon HD 4350 (Micro
Controller adattatore VIA
Controller disco floppy s
ATA Channel 0
Controller disco floppy s
Porta di comunicazione (C
Risorse scheda madre
Risorse scheda madre
Risorse scheda madre
Porta stampante ECP (LPT1
Risorse scheda madre
Risorse scheda madre
Bus PCI
Bus PCI
Adattatore VIA Standard d
Scheda NIC Gigabit Ethern
Porta C000-CFFF
da PCI a PCI
Porta CC00-CCFF
soft Corporation WDDM 1.1)
Porta D400-D41F
VIA USB Rev 5 o superiore
Porta D800-D81F
VIA USB Rev 5 o superiore
Porta DC00-DC1F
VIA USB Rev 5 o superiore
Porta E000-E01F
VIA USB Rev 5 o superiore
Porta E400-E40F
ster - 0571
Porta E800-E8FF
ale - 5337
Porta EC00-EC0F
ale - 5337
Porta F000-F003
ale - 5337
Porta F400-F407
ale - 5337
Porta F800-F803
ale - 5337
Porta FC00-FC07
ale - 5337
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Esclusivo
Tastiera HID
IBM enhanced (101- or 10
Italian
1252 - Europa occidental
850
1
31
Disattivato
Disattivato
Attivo
Presente
Fax
No
Non condiviso
SHRFAX:
Microsoft Shared Fax Dri
Fax
winprint
Nessuno
Sempre
1
0
Sconosciuto
Letter, 8.5 x 11 in
Verticale
200 x 200 dpi Mono
Driver di stampa
riter (v6.00)
Nome periferica
riter
Processore di stampa
Pagina separatrice
Disponibilit
Priorit
Code di stampa
Stato
Propriet del foglio:
Dimensione del foglio
Orientamento
Qualit di stampa
er
Stato
Attivo
Nome applicazione
C:\Windows\system32\Macr
omed\Flash\FlashPlayerUpdateService.exe
Parametri applicazione
Cartella di lavoro
Commento
Questa attivit mantiene a
ggiornata l'installazione di Adobe Flash Player con gli ultimi miglioramenti e l
e pi recenti correzioni relative alla sicurezza. Se l'attivit viene disattivata o
rimossa, Adobe Flash Player non sar in grado di proteggere automaticamente il sis
tema con le ultime correzioni relative alla sicurezza.
Nome account
Sistema
Creatore
Adobe Systems Incorporat
ed
Ultima esecuzione
30/09/2015 15:25:00
Prossima esecuzione
30/09/2015 17:25:00
Pianificazione dell'operazione:
Daily
At 01:25:00 every day After triggered, repeat every 1 hour for a duration of 1 day
[ AutoKMS ]
Propriet dell'operazione:
Nome
Stato
Nome applicazione
MS.exe
Parametri applicazione
Cartella di lavoro
Commento
Nome account
Creatore
Ultima esecuzione
Prossima esecuzione
Pianificazione dell'operazione:
Daily
At startup
At log on
AutoKMS
Attivo
C:\Windows\AutoKMS\AutoK
AutoKMS
Sistema
30/09/2015 16:37:42
01/10/2015 16:43:37
At 16:43:37.25 every day
At system startup
At log on of any user
[ CreateChoiceProcessTask ]
Propriet dell'operazione:
Nome
Stato
Nome applicazione
serchoice.exe
Parametri applicazione
Cartella di lavoro
Commento
Nome account
rator
Creatore
Ultima esecuzione
Prossima esecuzione
CreateChoiceProcessTask
Attivo
C:\Windows\System32\brow
/launch
WIN-IVG63KTFRQB\Administ
BrowserChoice
12/11/2014 09:42:06
Sconosciuto
[ GoogleUpdateTaskMachineCore ]
Propriet dell'operazione:
Nome
GoogleUpdateTaskMachineC
ore
Stato
Attivo
Nome applicazione
C:\Program Files\Google\
Update\GoogleUpdate.exe
Parametri applicazione
/c
Cartella di lavoro
Commento
Tiene aggiornato il soft
ware di Google. Se questa attivit viene disabilitata o interrotta, il software di
Google non verr mantenuto aggiornato. Ci non permetter di risolvere eventuali prob
lemi dovuti a vulnerabilit della protezione e alcune funzionalit potrebbero non es
sere eseguite correttamente. Questa attivit viene disinstallata automaticamente q
uando non viene utilizzata da alcun software di Google.
Nome account
Sistema
Creatore
Sistema
Ultima esecuzione
30/09/2015 16:37:42
Prossima esecuzione
01/10/2015 13:07:00
Pianificazione dell'operazione:
At log on
Daily
[ GoogleUpdateTaskMachineUA ]
Propriet dell'operazione:
Nome
GoogleUpdateTaskMachineU
A
Stato
Attivo
Nome applicazione
C:\Program Files\Google\
Update\GoogleUpdate.exe
Parametri applicazione
/ua /installsource sched
uler
Cartella di lavoro
Commento
Tiene aggiornato il soft
ware di Google. Se questa attivit viene disabilitata o interrotta, il software di
Google non verr mantenuto aggiornato. Ci non permetter di risolvere eventuali prob
lemi dovuti a vulnerabilit della protezione e alcune funzionalit potrebbero non es
sere eseguite correttamente. Questa attivit viene disinstallata automaticamente q
uando non viene utilizzata da alcun software di Google.
Nome account
Sistema
Creatore
Sistema
Ultima esecuzione
30/09/2015 15:07:00
Prossima esecuzione
30/09/2015 17:07:00
Pianificazione dell'operazione:
Daily
At 13:07:00 every day After triggered, repeat every 1 hour for a duration of 1 day
--------[ Programmi installati ]--------------------------------------------------------------------------------------Torrent
3.4.5.41162 Sconosciuto uTorrent
BitTorrent Inc.
Adobe [ TRIAL VERSION ]
19.0.0.185 Sconosciuto Adobe F [ TRIAL VERSION
Adobe Systems Incorporated
AIDA64 [ TRIAL VERSION ]
4.60 Sconosciuto AIDA64 [ TRIAL VERSION
FinalWire Ltd.
2015-09-30
Apple [ TRIAL VERSION ]
9.0.0.26 Sconosciuto {A75CA5 [ TRIAL VERSION
Apple Inc.
2015-09-21
Apple [ TRIAL VERSION ]
2.1.4.131 Sconosciuto {FFD1F7 [ TRIAL VERSION
Apple Inc.
2015-09-21
AVG 20 [ TRIAL VERSION ]
16.0.4431 Sconosciuto {1A042C [ TRIAL VERSION
AVG Technologies
2015-09-21
AVG Pr [ TRIAL VERSION ]
2016.4.7160 Sconosciuto AVG [ TRIAL VERSION ]
AVG Technologies
AVG We [ TRIAL VERSION ]
4.1.8.599 Sconosciuto AVG Web [ TRIAL VERSION
AVG Technologies
AVG [ TRIAL VERSION ]
16.4.7160 Sconosciuto {B49F8F [ TRIAL VERSION
AVG Technologies
2015-09-30
Bonjou [ TRIAL VERSION ]
3.1.0.1 Sconosciuto {D168AA [ TRIAL VERSION
]
]
]
]
]
]
]
]
Apple Inc.
2015-09-21
Camtas [ TRIAL VERSION ]
8.6.0.2054 Sconosciuto {A2A41B [ TRIAL VERSION ]
TechSmith Corporation
2015-09-21
FMW 1
1.12.3 Sconosciuto {F9EED269-3128-4285-B36F-ED8CDEECEABC}
AVG Technologies
2015-09-30
Google Chrome
45.0.2454.101 Sconosciuto Google Chrome
Google Inc.
2015-09-20
Google Update Helper
1.3.28.15 Sconosciuto {60EC980A-BDA2-4CB6-A427-B07A5498B4CA}
Google Inc.
2015-09-21
iFunbox (v3.0.3109.1352)
v3.0.3109.1352 Sconosciuto iFunbox_is1
iFunbox DevTeam
2015-09-21
iTunes [italiano (italia)]
12.3.0.44 Sconosciuto {9E9CFD9F-64D6-498F-8584-E5CD08BA60BE}
Apple Inc.
2015-09-21
Java 7 Update 79
7.0.790 Sconosciuto {26A24AE4-039D-4CA4-87B4-2F03217079FF}
Oracle
2015-09-27
Java 8 Update 60
8.0.600.27 Sconosciuto {26A24AE4-039D-4CA4-87B4-2F83218060F0}
Oracle Corporation
2015-09-27
Java Auto Updater
2.8.60.27 Sconosciuto {4A03706F-666A-4037-7777-5F2748764D10}
Oracle Corporation
2015-09-27
Microsoft .NET Framework 4.5.1
4.5.50938 Sconosciuto {4903D172-DCCB-392F-93A3-34CA9D47FE3D}
Microsoft Corporation
2014-11-12
Microsoft Access MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-0015-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft DCF MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-0090-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Excel MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-0016-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Groove MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-00BA-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft InfoPath MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-0044-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Lync MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-012B-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office Korrekturhilfen 2013 - Deutsch [tedesco (germania)]
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-001F-0407-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office OSM MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-00E1-0410-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office OSM UX MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-00E2-0410-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office Professional Plus 2013
15.0.4420.1017 - Office 2013 RTM Sconosciuto {91150000-0011-0000-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office Proofing (Italian) 2013 [italiano (italia)]
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-002C-0410-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office Proofing Tools 2013 - English
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-001F-0409-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office Proofing Tools 2013 - Italiano [italiano (italia)]
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-001F-0410-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Office Shared MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 - Office 2013 RTM Sconosciuto {90150000-006E-0410-0000-00
00000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft OneNote MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-00A1-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Outlook MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-001A-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft PowerPoint MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-0018-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Publisher MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-0019-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022
9.0.21022 Sconosciuto {FF66E9F6-83E7-3A3E-AF14-8DE9A809A6A4}
Microsoft Corporation
2015-09-26
Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319
10.0.30319 Sconosciuto {196BB40D-1578-3D01-B289-BEFC77A11A1E}
Microsoft Corporation
2015-09-21
Microsoft Word MUI (Italian) 2013 [italiano (italia)]
15.0.4420.1017 Sconosciuto {90150000-001B-0410-0000-0000000FF1CE}
Microsoft Corporation
2015-09-24
Outils de vrification linguistique 2013 de Microsoft Office- Franais [francese
(francia)]
15.0.4420.1017 Sconosciuto {90150000-001F-040C-0000-0000000FF1CE
}
Microsoft Corporation
2015-09-24
Security Update for Microsoft .NET Framework 4.5.1 (KB2894854v2)
2 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB28
94854v2 Microsoft Corporation
Security Update for Microsoft .NET Framework 4.5.1 (KB2898869)
1 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB28
98869 Microsoft Corporation
Security Update for Microsoft .NET Framework 4.5.1 (KB2901126)
1 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB29
01126 Microsoft Corporation
Security Update for Microsoft .NET Framework 4.5.1 (KB2972107)
1 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB29
72107 Microsoft Corporation
Security Update for Microsoft .NET Framework 4.5.1 (KB2972216)
1 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB29
72216 Microsoft Corporation
Security Update for Microsoft .NET Framework 4.5.1 (KB2978128)
1 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB29
78128 Microsoft Corporation
Security Update for Microsoft .NET Framework 4.5.1 (KB2979578v2)
2 Sconosciuto {92FB6C44-E685-45AD-9B20-CADF4CABA132}.KB29
79578v2 Microsoft Corporation
Supporto applicazioni Apple (32 bit) [italiano (italia)]
4.0.2 Sconosciuto {3540ADD5-822B-47FB-B1C2-CD7B2C8E9FEC}
Apple Inc.
2015-09-21
TeamSpeak 3 Client
3.0.17 Sconosciuto TeamSpeak 3 Client
TeamSpeak Systems GmbH
Visual [ TRIAL VERSION ]
14.0.0.1 Sconosciuto {98EFF1 [ TRIAL VERSION ]
AVG Technologies CZ, s.r.o.
2015-09-21
Watcht [ TRIAL VERSION ]
16.0 Sconosciuto {18AEA7 [ TRIAL VERSION ]
Watchtower Bible and Tract Society of Pennsylvania, Inc.
WinRAR [ TRIAL VERSION ]
5.21.0 Sconosciuto WinRAR [ TRIAL VERSION ]
win.rar GmbH
--------[ Licenze ]---------------------------------------------------------------------------------------------------Microsoft Internet Explorer 9.11.9600.17420
T- [ TRIAL VERSION ]
Microsoft Office Professional Plus 2013
9- [ TRIAL VERSION ]
Microsoft Windows 7 Ultimate
T- [ TRIAL VERSION ]
2Y4W
WTFN
2Y4W
3G2
3GPP2 Audio/Video
video/3gpp2
3GP
video/3gpp
3GP2
video/3gpp2
3GPP
video/3gpp
7Z
3GPP Audio/Video
3GPP2 Audio/Video
3GPP Audio/Video
Archivio WinRAR
AAC
ADTS Audio
audio/vnd.dlna.adts
ACCDA
Microsoft Access
application/msaccess.addin
ACCDB
Microsoft Access
application/msaccess
ACCDC
Microsoft Access
application/msaccess.cab
ACCDE
Microsoft Access
application/msaccess.exec
ACCDR
Microsoft Access
application/msaccess.runtime
ACCDT
Microsoft Access
application/msaccess.template
ACCDU
Microsoft Access
Add-in
Database
Signed Package
ACCDE Database
Runtime Application
Template
Add-in Data
ACCDW
Microsoft Access Web Application
application/msaccess.webapplication
ACCFT
Microsoft Access Template
application/msaccess.ftemplate
Archivio WinRAR
ACE
ACL
ADE
Archivio WinRAR
ASA
ASA File
ASF
ASP
ASP File
ASX
AU
AU Format Sound
audio/basic
AVGFV
avgfilevault
AVI
Video Clip
video/avi
AW
BAT
BLG
BMP
Bitmap Image
image/bmp
BZ
Archivio WinRAR
BZ2
Archivio WinRAR
C2R
C2R File
CAB
Archivio WinRAR
CAMP
CAMPROJ
CAMREC
CAT
Security Catalog
application/vnd.ms-pki.seccat
CDA
Traccia CD Audio
CDDA
Traccia CD Audio
CDMP
CDX
CDX File
CER
Security Certificate
application/x-x509-ca-cert
CHESSTITANSSAVE-MS .ChessTitansSave-ms
CHK
CHM
CMD
CMMP
CMMTPL
COM
MS-DOS Application
COMFYCAKESSAVE-MS .ComfyCakesSave-ms
COMPOSITEFONT
CONTACT
Contact File
text/x-ms-contact
CPL
Control Panel Item
CRD
Information Card
CRDS
CRL
CSV
el
Security Certificate
application/x-x509-ca-cert
DESKLINK
Desktop Shortcut
DET
DIAGCAB
Diagnostic Cabinet
DIAGCFG
Diagnostic Configuration
DIAGPKG
Diagnostic Document
DIB
Bitmap Image
image/bmp
DIC
Text Document
DLL
Application Extension
application/x-msdownload
DOC
Documento di Microsoft Word 97 - 2003
application/msword
DOCHTML
Documento HTML di Microsoft Word
DOCM
Documento con attivazione macro di Microsoft Word
application/vnd.ms-word.document.macroEnabled.12
DOCMHTML
DOCMHTML File
DOCX
Documento di Microsoft Word
application/vnd.openxmlformats-officedocument.wordprocessingml.document
DOCXML
Documento XML di Microsoft Word
DOT
Device Driver
DSN
DVR
DVR-MS
DWFX
XPS Document
model/vnd.dwfx+xps
EASMX
XPS Document
model/vnd.easmx+xps
EDRWX
XPS Document
model/vnd.edrwx+xps
ELM
Microsoft Office Themes File
EMF
EMF File
EML
EPRTX
XPS Document
model/vnd.eprtx+xps
EVT
EVT File
EVTX
EVTX File
EXC
Text Document
EXE
Application
application/x-msdownload
FDM
Definizione modulo di Outlook
FON
Font file
FREECELLSAVE-MS
.FreeCellSave-ms
GADGET
Windows Gadget
GCSX
GIF
GIF Image
image/gif
GLOX
GMMP
GQSX
GRA
ice
GROUP
Contact Group File
text/x-ms-group
GRP
Microsoft Program Group
GZ
Archivio WinRAR
H1C
H1D
H1F
H1H
H1K
H1Q
H1S
H1T
H1V
H1W
HEARTSSAVE-MS
.HeartsSave-ms
HLP
Help File
HOL
Festivit di Outlook
HTA
HTML Application
application/hta
HTM
Icon Library
ICM
ICC Profile
ICO
Icon
image/x-icon
ICS
File iCalendar
text/calendar
IMG
INF
Setup Information
INI
Configuration Settings
IPA
iTunes Extras
application/x-itunes-ite
File database iTunes Music
ITL
ITLP
ITLP File
application/x-itunes-itlp
ITLS
File iTunes Live Stream
application/x-itunes-itls
ITMS
URL di iTunes Music Store
application/x-itunes-itms
ITPC
File di sottoscrizione podcast
application/x-itunes-itpc
JAR
Executable Jar File
JFIF
JPEG Image
image/jpeg
JNLP
JNLP File
application/x-java-jnlp-file
JNT
Journal Document
JOB
JOD
Microsoft.Jet.OLEDB.4.0
JPE
JPEG Image
image/jpeg
JPEG
image/jpeg
JPG
image/jpeg
JS
JPEG Image
JPEG Image
JavaScript File
JSE
JTP
Journal Template
JTX
XPS Document
application/x-jtx+xps
LABEL
Property List
LACCDB
LDB
LEX
Dictionary File
LHA
Archivio WinRAR
LIBRARY-MS
Library Folder
application/windows-library+xml
LIBZIP
Camtasia Studio Library Assets
LNK
Shortcut
LOG
Text Document
LZH
Archivio WinRAR
M1V
Movie Clip
video/mpeg
M2T
AVCHD Video
video/vnd.dlna.mpeg-tts
M2TS
AVCHD Video
video/vnd.dlna.mpeg-tts
M2V
Movie Clip
video/mpeg
M3U
M3U Audio Playlist
audio/mpegurl
M3U8
Playlist audio M3U (UTF-8)
audio/x-mpegurl
M4A
File audio MPEG-4
audio/m4a
M4B
Doc. Audio MPEG-4 (Protetto)
audio/m4b
M4P
Doc. Audio MPEG-4 (Protetto)
audio/m4p
M4R
Suoneria
audio/x-m4r
M4V
File video MPEG-4
video/x-m4v
MAD
Microsoft Access Module Shortcut
MAF
MAG
MAHJONGTITANSSAVE-MS .MahjongTitansSave-ms
MAM
MAPIMAIL
Mail Service
MAQ
MAR
MAS
MAT
MAU
MAU File
MAV
MAW
MCL
MCL File
MDA
MDW
MFP
MOD
Movie Clip
video/mpeg
MOV
QuickTime Movie
video/quicktime
MP2
audio/mpeg
MP2V
video/mpeg
MP3
audio/mpeg
MP4
video/mp4
MP4V
video/mp4
MPA
video/mpeg
MPE
video/mpeg
MPEG
video/mpeg
MPG
video/mpeg
MPV2
video/mpeg
MSC
MSDVD
MSDVD File
MSG
Elemento di Outlook
MSI
MSP
MSRCINCIDENT
MSSTYLES
MSU
MTS
AVCHD Video
video/vnd.dlna.mpeg-tts
MYDOCS
MyDocs Drop Target
NFO
NK2
OCX
ActiveX control
ODB
Orca Document
ODC
ODCDATABASEFILE File
ODCNEWFILE
ODCNEWFILE File
ODCTABLEFILE File
ODP
ODP
application/vnd.oasis.opendocument.presentation
ODS
ODS
application/vnd.oasis.opendocument.spreadsheet
ODT
ODT
application/vnd.oasis.opendocument.text
OFS
Aree modulo di Outlook
OFT
OLS
OPC
OQY
OSDX
OpenSearch Description File
application/opensearchdescription+xml
OST
File di dati di Outlook
OTF
OTM
OXPS
P10
Certificate Request
application/pkcs10
P12
Personal Information Exchange
application/x-pkcs12
P7B
PKCS #7 Certificates
application/x-pkcs7-certificates
Digital ID File
application/pkcs7-mime
P7M
PKCS #7 MIME Message
application/pkcs7-mime
P7R
Certificate Request Response
application/x-pkcs7-certreqresp
P7S
PKCS #7 Signature
application/pkcs7-signature
PAB
Rubrica personale di Outlook
P7C
PARTIAL
Partial Download
PBK
Dial-Up Phonebook
PCAST
File di sottoscrizione podcast
application/x-podcast
PCB
PCB File
PERFMONCFG
PFM
PFX
PNG Image
image/png
POT
PPTM
Presentazione con attivazione macro di Microsoft PowerPoin
application/vnd.ms-powerpoint.presentation.macroEnabled.12
PPTMHTML
PPTMHTML File
PPTX
Presentazione di Microsoft PowerPoint
application/vnd.openxmlformats-officedocument.presentationml.presentation
PPTXML
Presentazione XML di Microsoft PowerPoint
PRF
PS1 File
PS1XML
PS1XML File
PSC1
PSC1 File
application/PowerShell
PSD1
PSD1 File
PSM1
PSM1 File
PST
PUB
PUBMHTML File
PURBLEPAIRSSAVE-MS .PurblePairsSave-ms
PURBLESHOPSAVE-MS .PurbleShopSave-ms
PWZ
Archivio WinRAR
R01
Archivio WinRAR
R02
Archivio WinRAR
R03
Archivio WinRAR
R04
Archivio WinRAR
R05
Archivio WinRAR
R06
Archivio WinRAR
R07
Archivio WinRAR
R08
Archivio WinRAR
R09
Archivio WinRAR
R10
Archivio WinRAR
R11
Archivio WinRAR
R12
Archivio WinRAR
R13
Archivio WinRAR
R14
Archivio WinRAR
R15
Archivio WinRAR
R16
Archivio WinRAR
R17
Archivio WinRAR
R18
Archivio WinRAR
R19
Archivio WinRAR
R20
Archivio WinRAR
R21
Archivio WinRAR
R22
Archivio WinRAR
R23
Archivio WinRAR
R24
Archivio WinRAR
R25
Archivio WinRAR
R26
Archivio WinRAR
R27
Archivio WinRAR
R28
Archivio WinRAR
R29
Archivio WinRAR
RAR
Archivio WinRAR
RAT
Registration Entries
RELS
XML Document
RESMONCFG
REV
RLE
RLE File
RLL
Application Extension
RMI
MIDI Sequence
audio/mid
RQY
RTF
SCP
Text Document
SCR
Screen saver
SCT
SHTML
SLDM
Diapositiva con attivazione macro di Microsoft PowerPoint
application/vnd.ms-powerpoint.slide.macroEnabled.12
SLDX
Diapositiva di Microsoft PowerPoint
application/vnd.openxmlformats-officedocument.presentationml.slide
SLK
Formato di importazione dati SLK di Microsoft Excel
application/vnd.ms-excel
SLUPKG-MS
XrML Digital License Package
application/x-ms-license
SND
AU Format Sound
audio/basic
SOLITAIRESAVE-MS .SolitaireSave-ms
SPC
PKCS #7 Certificates
application/x-pkcs7-certificates
SPIDERSOLITAIRESAVE-MS .SpiderSolitaireSave-ms
SPL
Archivio WinRAR
TAZ
Archivio WinRAR
TBZ
Archivio WinRAR
TBZ2
Archivio WinRAR
TGZ
Archivio WinRAR
THEME
THEMEPACK
THMX
Tema di Microsoft Office
application/vnd.ms-officetheme
TIF
TIF File
image/tiff
TIFF
image/tiff
TREC
TIFF File
TechSmith Recording
TS
MPEG-2 TS Video
video/vnd.dlna.mpeg-tts
TS3_ADDON
TeamSpeak Add-On
TS3_ICONPACK
TeamSpeak Add-On
TS3_PLUGIN
TeamSpeak Add-On
TS3_SOUNDPACK
TeamSpeak Add-On
TS3_STYLE
TeamSpeak Add-On
TS3_TRANSLATION
TeamSpeak Add-On
TTC
TTF
TTS
MPEG-2 TS Video
video/vnd.dlna.mpeg-tts
TXT
Text Document
text/plain
TXZ
Archivio WinRAR
UDL
URL
URL File
UU
Archivio WinRAR
UUE
Archivio WinRAR
UXDC
UXDC File
VBE
VBS
VCF
File vCard
text/x-vcard
VCS
VDW
File vCalendar
application/vnd.ms-visio.viewer
VSSX
Microsoft Visio Document
application/vnd.ms-visio.viewer
VST
Microsoft Visio Document
application/vnd.ms-visio.viewer
VSTM
Microsoft Visio Document
application/vnd.ms-visio.viewer
VSTO
VSTO Deployment Manifest
application/x-ms-vsto
VSTX
Microsoft Visio Document
application/vnd.ms-visio.viewer
VSX
Microsoft Visio Document
application/vnd.ms-visio.viewer
VTX
Microsoft Visio Document
application/vnd.ms-visio.viewer
VXD
Virtual Device Driver
WAB
WAV
WLL File
WM
WMA
WMD
WMF File
WMS
WMV
WMX
WMZ
application/x-ms-wmz
Windows Media playlist
application/vnd.ms-wpl
WSC
Windows Script Component
text/scriptlet
WSF
Windows Script File
WPL
WSH
WTFAV
Watchtower Library - Favorite
application/wtlib
WTV
Windows Recorded TV Show
WTX
Text Document
WVX
application/vnd.ms-excel
XLXML
Foglio di lavoro XML di Microsoft Excel
XML
XML Document
text/xml
XPS
XPS Document
application/vnd.ms-xpsdocument
XRM-MS
XrML Digital License
text/xml
XSL
XSL Stylesheet
text/xml
XXE
Archivio WinRAR
XZ
Archivio WinRAR
Archivio WinRAR
ZFSENDTOTARGET
ZIP
Calendario
Consente di sfogliare i
1.1.0.0
Microsoft Corporation
2009
http://go.microsoft.com/
ProgramFiles
Calendar.Gadget\it-IT\ga
[ Meteo ]
Propriet gadget:
Nome
Descrizione
Versione
Autore
Copyright
URL
fwlink/?LinkId=124093
Cartella
XML
get.xml
Meteo
Il meteo nel mondo.
1.1.0.0
Microsoft Corporation
2009
http://go.microsoft.com/
ProgramFiles
Weather.Gadget\it-IT\gad
[ Misuratore CPU ]
Propriet gadget:
Nome
Descrizione
Misuratore CPU
Consente di visualizzare
Presentazione
Mostra una presentazione
1.0.0.0
Microsoft Corporation
2009
http://go.microsoft.com/
ProgramFiles
SlideShow.Gadget\it-IT\g
[ Titoli RSS ]
Propriet gadget:
Nome
Descrizione
Titoli RSS
Consente di visualizzare
Valuta
Conversione da una valut
1.0.0.0
Microsoft Corporation
2009
http://go.microsoft.com/
ProgramFiles
Currency.Gadget\it-IT\ga
mate
Service pack
Winlogon Shell
Controllo account utente (UAC)
Ripristino configurazione di sistema
[ TRIAL VERSION ]
explorer.exe
Attivo
Attivo
(Automatic Update)
Sconosciuto
Aggiornamento per Windows (KB2999226)
Aggiornamento
23/09/2015
--------[ Firewall ]--------------------------------------------------------------------------------------------------AVG
Firewall di Windows
16.4.0.7160 ?
6.1.7600.16385 Attivo
6.1.7600.16385(win7_rtm.090713-125
5)
--------[ Impostazioni internazionali ]-------------------------------------------------------------------------------Fuso orario:
Fuso orario corrente
ntale
Descrizione fuso orario
rlino, Berna, Roma, Stoccolma, Vienna
Quando passa all'ora solare
3:00:00
Quando passa all'ora legale
00:00
Lingua:
Nome lingua (nativa)
Nome lingua (inglese)
Nome lingua (ISO 639)
italiano
Italian
it
Paese/regione:
Nome paese (nativo)
Nome paese (inglese)
Nome paese (ISO 3166)
Codice paese
Italia
Italy
IT
39
Valuta:
Nome valuta (nativa)
Nome valuta (inglese)
Simbolo valuta (nativa)
Simbolo valuta (ISO 4217)
Formato valuta
Formato valuta negativa
Formattazione:
Formato ora
Formato data breve
Formato data estesa
Formato numeri
Formato numeri negativi
Formato elenco
Cifre
euro
Euro
EUR
123.456.789,00
- 123.456.789,00
HH:mm:ss
dd/MM/yyyy
dddd d MMMM yyyy
123.456.789,00
-123.456.789,00
first; second; third
0123456789
Giorno
Nome
Nome
Nome
Nome
Nome
Nome
Nome
della settimana:
nativo per luned
nativo per marted
nativo per mercoled
nativo per gioved
nativo per venerd
nativo per sabato
nativo per domenica
luned / lun
marted / mar
mercoled / mer
gioved / gio
venerd / ven
sabato / sab
domenica / dom
Mesi:
Nome
Nome
Nome
Nome
Nome
Nome
Nome
Nome
Nome
Nome
Nome
Nome
nativo
nativo
nativo
nativo
nativo
nativo
nativo
nativo
nativo
nativo
nativo
nativo
gennaio / gen
febbraio / feb
marzo / mar
aprile / apr
maggio / mag
giugno / giu
luglio / lug
agosto / ago
settembre / set
ottobre / ott
novembre / nov
dicembre / dic
per
per
per
per
per
per
per
per
per
per
per
per
gennaio
febbraio
marzo
aprile
maggio
giugno
luglio
agosto
settembre
ottobre
novembre
dicembre
Varie:
Tipo calendario
Dimensione predefinita del foglio
Sistema di misura
Gregorian (localized)
A4
Metrico
Lingue:
LCID 0410h (Attiva)
Italiano (Italia)
PSModulePath
C:\Windows\system32\WindowsPowerShell\v1.0\Modules
PUBLIC
SystemDrive
SystemRoot
TEMP
TMP
USERDOMAIN
USERNAME
USERPROFILE
windir
windows_tracing_flags
windows_tracing_logfile
C:\Users\Public
C:
C:\Windows
C:\Users\Riccardo\AppData\Local\Temp
C:\Users\Riccardo\AppData\Local\Temp
Riccardo-PC
Riccardo
C:\Users\Riccardo
C:\Windows
3
C:\BVTBin\Tests\installpackage\csilogfile.log
Windows.
Gestione dispositivi
Visualizzare e aggiornare le impos
tazioni dell'hardware e il software driver.
Gruppo Home
Visualizza le impostazioni di Grup
po Home, sceglie le opzioni di condivisione e consente di visualizzare o modific
are la password.
Icone area di notifica
Selezionare le icone e le notifich
e da visualizzare nell'area di notifica.
Java
Java Control Panel
Mouse
Personalizza le impostazioni del m
ouse, come la configurazione dei pulsanti, la velocit del doppio clic, i puntator
i e la velocit di spostamento.
Opzioni cartella
Personalizza la visualizzazione di
file e cartelle.
Opzioni di indicizzazione
Modifica la modalit di indicizzazio
ne per ricerche pi veloci
Opzioni Internet
Configura impostazioni Internet vi
sualizzazione e connessione.
Opzioni risparmio energia
Consente di risparmiare energia o
di ottimizzare le prestazioni scegliendo le impostazioni di risparmio energia de
siderate.
Paese e lingua
Personalizza le impostazioni per l
a visualizzazione di lingue, numeri, ora e data.
Personalizzazione
Modifica le immagini, i colori e i
suoni del computer.
Posta elettronica
Profili Microsoft Outlook
Prestazioni del sistema
Fornisce informazioni sulla veloci
t e le prestazioni del computer e notifica l'eventuale disponibilit di soluzioni a
i problemi di prestazioni.
Programmi e funzionalit
Disinstalla o modifica i programmi n
el computer.
Programmi predefiniti
Selezionare i programmi da utilizz
are per attivit quali l'esplorazione del Web, la modifica di foto, l'invio di pos
ta elettronica e la riproduzione di brani musicali.
Riconoscimento vocale
Configurare il funzionamento del r
iconoscimento vocale nel computer.
Ripristino
Ripristina una configurazione prec
edente del sistema senza alcun effetto sui file o sostituisce tutti gli elementi
presenti nel computer e reinstalla Windows.
Risoluzione dei problemi
Individuare e risolvere i problemi
del computer comuni.
Schermo
Modifica le impostazioni di visual
izzazione e rendi pi leggibile il contenuto dello schermo.
Sensore di posizione e altri sensori
Configura le impostazioni dei sens
ori.
Sistema
Visualizza le informazioni sul com
puter e modifica le impostazioni per l'hardware, le prestazioni e le connessioni
remote.
Strumenti di amministrazione
Configura le impostazioni amminist
rative del computer.
Tastiera
Personalizza le impostazioni della
tastiera, come l'intermittenza del cursore e la velocit di ripetizione dei cara
tteri.
Telefono e modem
Configura le modalit di composizion
e e le propriet del modem.
Windows CardSpace
Schede informazioni gestite utiliz
zate per l'accesso e la registrazione in siti Web e servizi in linea.
Windows Defender
Protezione da spyware e software p
otenzialmente indesiderato
Windows Firewall
Imposta le opzioni di sicurezza de
? ?
left unspecified, the default value will be used. (NOTE, since all th
REM
ports are virtualized, the information provided here does not have to
REM
match the real hardware setting.) NTVDM supports Sound Blaster 2.0 o
nly.
REM
The T switch must be set to 3, if specified.
SET BLASTER=A220 I5 D1 P330 T3
REM To disable the sound blaster 2.0 support on NTVDM, specify an invalid
REM SB base I/O port address. For example:
REM
SET BLASTER=A0
[ config.nt ]
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
REM
The EMM size is determined by pif file(either the one associated
REM
with your application or _default.pif). If the size from PIF file
REM
is zero, EMM will be disabled and the EMM line will be ignored.
REM
dos=high, umb
device=%SystemRoot%\system32\himem.sys
files=40
[ system.ini ]
; for 16-bit app support
[386Enh]
woafont=dosapp.fon
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
[ win.ini ]
; for 16-bit app support
[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1
CMCDLLNAME32=mapi32.dll
CMC=1
MAPIX=1
MAPIXVER=1.0.0.1
OLEMessaging=1
[MCI Extensions.BAK]
3g2=MPEGVideo
3gp=MPEGVideo
3gp2=MPEGVideo
3gpp=MPEGVideo
aac=MPEGVideo
adt=MPEGVideo
adts=MPEGVideo
m2t=MPEGVideo
m2ts=MPEGVideo
m2v=MPEGVideo
m4a=MPEGVideo
m4v=MPEGVideo
mod=MPEGVideo
mov=MPEGVideo
mp4=MPEGVideo
mp4v=MPEGVideo
mts=MPEGVideo
ts=MPEGVideo
tts=MPEGVideo
[ hosts ]
[ lmhosts.sam ]
Resources
SendTo
dows\SendTo
Start Menu
dows\Start Menu
Startup
dows\Start Menu\Programs\Startup
System
Temp
Templates
dows\Templates
Windows
C:\Windows\resources
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
C:\Windows\system32
C:\Users\Riccardo\AppData\Local\Temp\
C:\Users\Riccardo\AppData\Roaming\Microsoft\Win
C:\Windows
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-ha
ndle-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere nec
essario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, versi
one file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-he
ap-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere neces
sario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, version
e file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-in
terlocked-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu esser
e necessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0,
versione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-li
braryloader-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu ess
ere necessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0
, versione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-me
mory-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere nec
essario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, versi
one file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-na
medpipe-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere
necessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.0, ve
rsione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-pr
ocessenvironment-l1-1-0.dll. Per il corretto funzionamento di tale applicazione
pu essere necessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10
053.0, versione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-pr
ocessthreads-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu es
sere necessario aggiornare il sistema operativo. Versione pacchetto: 10.0.10053.
0, versione file protetto del sistema operativo: 6.1.7601.18229.
Applicazione Avviso
Nessuno
2015-09-23 17:42:42 SYSTEM
MsiInstaller
1030: Prodotto: Office 16 Clic
k-to-Run Licensing Component. L'applicazione ha tentato di installare una versio
ne pi recente del file protetto di Windows C:\Windows\system32\api-ms-win-core-pr
ofile-l1-1-0.dll. Per il corretto funzionamento di tale applicazione pu essere ne
Applicazione Errore
Nessuno
2015-09-24 12:46:29
WinMgmt
Applicazione Errore
101
2015-09-24 12:51:10
Application Hang
1002: Il programma OfficeClick
ToRun.exe versione 16.0.4229.1024 non interagisce pi con Windows ed stato chiuso.
Per vedere se sono disponibili ulteriori informazioni sul problema, verificare
la cronologia del problema in Centro operativo nel Pannello di controllo.
ID
processo: 13c4
Ora di avvio: 01d0f6b681db5ef1
Ora di chiusura: 4
Percor
so applicazione: C:\Program Files\Common Files\Microsoft Shared\ClickToRun\Offic
eClickToRun.exe
ID segnalazione:
Applicazione Errore
Nessuno
2015-09-24 13:06:25
WinMgmt
Applicazione Avviso
3
2015-09-24 13:06:32
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-24 16:17:52
WinMgmt
Applicazione Errore
3
2015-09-24 16:18:42
Windows Search Service
3007: Impossibile inizializzar
e il monitoraggio delle prestazioni per l'oggetto Gatherer. I contatori non sono
stati caricati oppure non possibile aprire l'oggetto memoria condivisa. Questo
problema influisce solo sulla disponibilit dei contatori delle prestazioni. Riavv
iare il computer. Contesto: applicazione , catalogo SystemIndex
Applicazione Avviso
3
2015-09-24 16:18:45
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Avviso
3
2015-09-24 16:45:21
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-24 16:45:39
WinMgmt
Applicazione Errore
Nessuno
2015-09-24 16:49:13
Microsoft Office 15
2011: Office Subscription lice
nsing exception: Error Code: 0x9; CorrelationId: {BB40120F-C448-4AEA-A422-0A8813
40B718}
Applicazione Errore
Nessuno
2015-09-24 16:49:13
Microsoft Office 15
2011: Application: winword.exe
; IdentityType: LiveId; HasToken: 0; AutoOrgId: 0; Roaming: 0; LvuxSqm: 0; SppRe
ady: 1; CurrentHr: 0x803d0013; CorrelationId: {BB40120F-C448-4AEA-A422-0A881340B
718}; OlsErrorCode: 0x9; AllProductReleaseIds (from store):
Applicazione Errore
Nessuno
2015-09-24 16:51:37
Office Software Protection Platform Service 1017: Installatio
n of the Proof of Purchase failed. 0xC004F069 Partial Pkey=GVGXT ACID=? Detai
led Error[?]
Applicazione Errore
Nessuno
2015-09-24 16:54:19
Applicazione Avviso
3
2015-09-24 20:11:26
Windows Search Service
10023: Il processo host del pr
otocollo 3712 non risponde ed stato interrotto {processo host filtro 3204}.
Applicazione Avviso
3
2015-09-24 20:12:06
Windows Search Service
10024: Il processo host del pr
otocollo 3204 non risponde ed stato interrotto.
Applicazione Errore
Nessuno
2015-09-25 13:11:21
BstHdAndroidSvc
0: Impossibile avviare il serv
izio. System.ApplicationException: Cannot start service. Service did not stop g
racefully the last time it was run.
in BlueStacks.hyperDroid.Service.Service
.OnStart(String[] args)
in System.ServiceProcess.ServiceBase.ServiceQueuedMa
inCallback(Object state)
Applicazione Avviso
3
2015-09-25 13:11:36
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-25 13:12:15
WinMgmt
Applicazione Avviso
3
2015-09-25 13:23:22
Windows Search Service
10023: Il processo host del pr
otocollo 4124 non risponde ed stato interrotto {processo host filtro 1872}.
Applicazione Avviso
3
2015-09-25 13:24:10
Windows Search Service
10024: Il processo host del pr
otocollo 1872 non risponde ed stato interrotto.
Applicazione Avviso
3
2015-09-25 13:32:13
Windows Search Service
10023: Il processo host del pr
otocollo 2920 non risponde ed stato interrotto {processo host filtro 4000}.
Applicazione Avviso
3
2015-09-25 13:32:55
Windows Search Service
10024: Il processo host del pr
otocollo 4000 non risponde ed stato interrotto.
Applicazione Avviso
3
2015-09-25 14:02:57
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-25 14:03:45
WinMgmt
Applicazione Avviso
3
2015-09-25 15:17:28
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
e che necessario eseguire un'operazione di modifica anzich di aggiunta. (HRESULT
: 0x80040d0d) (0x80040d0d)
Applicazione Errore
Nessuno
2015-09-25 15:18:17
WinMgmt
Applicazione Avviso
3
2015-09-26 13:08:46
Windows Search Service
3036: Impossibile accedere all
'origine di contenuto <csc://{S-1-5-21-4207186659-2525713437-643332132-1000}/>.
Contesto: applicazione , catalogo SystemIndex Dettagli: L'URL gi stato elabora
to durante questo aggiornamento. Se il presente messaggio viene visualizzato dur
ante l'elaborazione degli avvisi, significa che gli avvisi sono ridondanti oppur
Applicazione Errore
100
2015-09-30 10:37:48
Application Error
1000: Nome dell'applicazione c
he ha generato l'errore: CamtasiaStudio.exe, versione: 8.6.0.2054, timestamp: 0x
55d3d620 Nome del modulo che ha generato l'errore: CamtasiaStudio.exe, versione
: 8.6.0.2054, timestamp: 0x55d3d620 Codice eccezione: 0xc0000005 Offset errore
0x0037b6d5 ID processo che ha generato l'errore: 0x7a0 Ora di avvio dell'appl
icazione che ha generato l'errore: 0x01d0fb5b213f47a7 Percorso dell'applicazion
e che ha generato l'errore: C:\Program Files\TechSmith\Camtasia Studio 8\Camtasi
aStudio.exe Percorso del modulo che ha generato l'errore: C:\Program Files\Tech
Smith\Camtasia Studio 8\CamtasiaStudio.exe ID segnalazione: 87116b1d-674e-11e587bf-0000fc5cb8fc
Applicazione Errore
Nessuno
2015-09-30 11:48:21
SideBySide
33: Generazione del contesto d
i attivazione non riuscita per "c:\program files\i-funbox devteam\iFunBox_x64.ex
e". Impossibile trovare l'assembly dipendente Microsoft.Windows.Common-Controls
,language="*",processorArchitecture="amd64",publicKeyToken="6595b64144ccf1d
f",type="win32",version="6.0.0.0". Utilizzare sxstrace.exe per ottenere una dia
gnosi dettagliata.
Applicazione Avviso
Nessuno
2015-09-30 12:06:30 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Windows\System32\ctfmon.exe' (pid 3544) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Windows\System32\WUDFHost.exe' (pid 2736) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\AVG Web TuneUp\avgcefrend.exe' (pid 4916) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Users\Riccardo\AppData\Roaming\uTorrent\uTorrent.exe' (pid 5
084) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\Google\Chrome\Application\chrome.exe' (pid 569
6) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Users\Riccardo\AppData\Roaming\uTorrent\updates\3.4.5_41162\
utorrentie.exe' (pid 5748) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Users\Riccardo\AppData\Roaming\uTorrent\updates\3.4.5_41162\
utorrentie.exe' (pid 5808) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\Google\Chrome\Application\chrome.exe' (pid 594
8) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\Google\Chrome\Application\chrome.exe' (pid 597
6) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Program Files\Google\Chrome\Application\chrome.exe' (pid 598
4) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
Microsoft-Windows-RestartManager 10010: Impossibile riavviare
l'applicazione 'C:\Windows\System32\taskhost.exe' (pid 2132) - 1.
Applicazione Avviso
Nessuno
2015-09-30 12:06:31 SYSTEM
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 16:53:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:03:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:03:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:03:35
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:03:35
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:04:23
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:04:23
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:42:23
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:49:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:49:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:50:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:50:28
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:50:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:50:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:50:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:50:54
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:51:00
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:51:00
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:51:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:51:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 17:51:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:51:34
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-23 17:52:05
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x125c Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x97704c
Protezione Audit Success 13568
2015-09-23 17:52:05
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x125c Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x97704c
Protezione Audit Success 12544
2015-09-23 17:57:24
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 17:57:24
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-23 17:57:41
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x23cd9
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-locale-l1-1-0.dll ID handle: 0x18
Info
rmazioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System3
2\poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza originale
:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
: C:\Windows\System32\api-ms-win-crt-math-l1-1-0.dll ID handle: 0x18
Inform
azioni sul processo: ID processo: 0x1424 Nome processo: C:\Windows\System32\
poqexec.exe
Impostazioni di controllo: Descrittore di sicurezza originale:
Nuovo descrittore di sicurezza: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Protezione Audit Success 13568
2015-09-23 17:57:50
Microsoft-Windows-Security-Auditing 4907: Le impostazioni di c
ontrollo per l'oggetto sono cambiate.
Soggetto: ID sicurezza: S-1-5-18 N
ome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Oggetto: Server dell'oggetto: Security Tipo di oggetto: File Nome oggetto
Protezione
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-23 21:33:48
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-23 21:33:48
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 21:33:49
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 21:33:49
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 21:33:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 21:52:59
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-23 21:57:05
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x54db2
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-23 21:57:21
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-23 21:57:36
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-23 21:59:00
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-23 21:59:00
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-23 21:59:00
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x16676
Protezione
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-23 21:59:03
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x458 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-23 21:59:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x23ca3
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x458 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-23 21:59:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x23cd2
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x458 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-23 21:59:05
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-23 21:59:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x33bab GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-23 21:59:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 22:27:52
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-23 22:28:46
Microsoft-Windows-Security-Auditing 4616: L'ora di sistema sta
ta cambiata.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC
$ Dominio account: WORKGROUP ID accesso: 0x3e7
Informazioni processo:
ID processo: 0x1048 Nome: C:\Windows\System32\Service_21.exe
Ora preceden
te: 2015-09-23T20:28:47.352741800Z Nuova ora: 2015-09-23T20:28:46.475000000Z
Questo evento viene generato quando l'ora di sistema viene cambiata. L'ora di
sistema viene periodicamente cambiata dal servizio Ora di Windows, il quale vie
ne eseguito con il privilegio di sistema. Altri cambiamenti dell'ora di sistema
potrebbero indicare tentativi di manomissione del computer.
Protezione Audit Success 12545
2015-09-23 22:29:23
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x23cd2
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-23 22:29:45
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-23 22:30:05
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-23 22:31:32
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-23 22:31:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-23 22:31:32
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x165a5
Protezione Audit Success 12544
2015-09-23 22:31:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-23 22:31:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d8 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
Protezione
Protezione
Protezione
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-23 23:09:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-24 12:45:06
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-24 12:45:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-24 12:45:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-24 12:45:38
Microsoft-Windows-Security-Auditing 4616: L'ora di sistema sta
ta cambiata.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC
$ Dominio account: WORKGROUP ID accesso: 0x3e7
Informazioni processo:
ID processo: 0xb5c Nome: C:\Windows\System32\Service_21.exe
Ora precedent
e: 2015-09-24T10:45:38.578314800Z Nuova ora: 2015-09-24T10:45:38.108000000Z
Questo evento viene generato quando l'ora di sistema viene cambiata. L'ora di
sistema viene periodicamente cambiata dal servizio Ora di Windows, il quale vien
e eseguito con il privilegio di sistema. Altri cambiamenti dell'ora di sistema p
otrebbero indicare tentativi di manomissione del computer.
Protezione Audit Success 12290
2015-09-24 12:45:45
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 12:45:45
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 12:45:56
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 12:45:57
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 12:45:57
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 12:46:58
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 12:46:58
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-24 13:05:05
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x182f4
Protezione Audit Success 12544
2015-09-24 13:05:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 13:05:07
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
5
Protezione
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-24 13:05:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 13:05:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 13:05:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-
000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 13:05:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 13:05:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3f8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-24 16:42:14
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x25cef
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 103
2015-09-24 16:42:48
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-24 16:44:28
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-24 16:44:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-24 16:44:29
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x170e1
Protezione Audit Success 12544
2015-09-24 16:44:30
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12544
2015-09-24 16:44:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-24 16:44:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-24 16:44:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24134
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x3fc Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-24 16:44:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24197
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x3fc Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-24 16:44:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x24134
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-24 16:44:34
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-24 16:44:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 16:44:34
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 16:44:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x2dc94 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 16:45:32
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 16:45:46
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 16:45:46
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 16:45:46
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 16:46:47
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 16:46:47
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 16:47:12
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-24 16:47:39
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
a zero.
Protezione
Protezione
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-24 19:25:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-24 19:25:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 19:25:32
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x458 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-24 19:25:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2491c
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x458 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-24 19:25:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2494d
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x458 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-24 19:25:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x2491c
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-24 19:25:33
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-24 19:25:33
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-24 19:25:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 19:25:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 19:25:34
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x30396 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-24 19:25:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-24 20:03:31
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 20:03:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-24 20:03:31
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 20:03:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-24 20:03:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x46190 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12292
2015-09-24 20:04:02
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 20:04:51
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-24 20:05:59
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-24 20:05:59
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-24 20:06:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-24 20:06:29
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-25 13:10:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12548
2015-09-25 13:10:52
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-25 13:10:52
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12544
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x44c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2450c
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x44c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2453e
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x44c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-25 13:10:53
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x2450c
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 101
2015-09-25 13:10:54
Microsoft-Windows-Eventlog
1101: Eventi di controllo non e
laborati dal trasporto. 0.
Protezione Audit Success 12544
2015-09-25 13:10:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 13:10:54
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-25 13:10:55
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-25 13:10:55
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-25 13:11:21
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x527ec GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-25 13:11:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 13:11:27
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-25 13:11:46
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-25 14:02:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-25 14:02:27
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x460 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-25 14:02:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24ceb
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x460 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 14:03:49
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-25 14:03:55
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-25 14:03:55
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-25 15:16:55
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-25 15:16:55
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x16877
Protezione Audit Success 12544
2015-09-25 15:16:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:07:38
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-26 13:07:38
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:24:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 13:24:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:24:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 13:24:13
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:24:13
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-26 13:24:55
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0xe60 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x191427
Protezione Audit Success 13568
2015-09-26 13:24:55
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0xe60 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x191427
Protezione Audit Success 12544
2015-09-26 13:25:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 13:25:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-26 13:27:14
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0xe60 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x1d6965
Protezione Audit Success 13568
2015-09-26 13:27:14
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0xe60 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x1d6965
Protezione Audit Success 12290
2015-09-26 13:29:31
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 13:29:31
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-26 13:43:59
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3d0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-26 15:56:03
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 15:56:03
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-26 15:56:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x26985
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x424 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-26 15:56:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x2693f
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-26 15:56:06
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-26 15:56:06
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-26 15:56:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 15:56:06
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 15:56:09
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x36e17 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-26 15:56:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 15:56:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-26 15:57:25
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 15:57:25
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-26 15:57:39
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-26 15:57:39
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 15:57:39
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-26 15:58:41
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 15:58:41
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-26 15:59:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 15:59:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
Protezione
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 16:25:20
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-26 16:25:56
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x16e8 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x22e2b2
Protezione Audit Success 13568
2015-09-26 16:25:56
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x16e8 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x22e2b2
Protezione Audit Success 13568
2015-09-26 16:26:26
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x16e8 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x267843
Protezione Audit Success 13568
2015-09-26 16:26:26
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x16e8 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x267843
Protezione Audit Success 13568
2015-09-26 16:27:04
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x16e8 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x2d086e
Protezione Audit Success 13568
2015-09-26 16:27:04
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x16e8 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x2d086e
Protezione Audit Success 12290
2015-09-26 16:27:27
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-26 16:40:48
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-26 16:40:48
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Failure 12290
2015-09-26 16:43:22
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-26 16:56:04
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 16:56:04
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 16:56:05
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 16:56:05
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-26 16:56:55
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0xb30 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x588d10
Protezione Audit Success 13568
2015-09-26 16:56:55
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0xb30 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x588d10
Protezione Audit Success 12544
2015-09-26 17:02:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:39:15
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:42:09
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:42:09
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:44:22
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:44:22
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:44:28
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:44:28
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:44:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-26 17:44:33
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-26 17:45:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-27 13:13:10
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x168a1
Protezione Audit Success 12544
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 13:13:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-27 13:13:12
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-27 13:13:12
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x45c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-27 13:13:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x252e4
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x45c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 13:13:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 13:13:12
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-27 13:13:13
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Failure 12290
2015-09-27 13:14:17
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-27 13:14:18
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x6f45c GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 13:14:18
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 13:14:18
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 13:14:18
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 13:14:18
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-27 13:14:56
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 13:14:56
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 13:15:11
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 13:15:12
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 13:15:12
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-27 13:16:16
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-27 13:16:16
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12288
2015-09-27 13:16:33
Microsoft-Windows-Security-Auditing 4616: L'ora di sistema sta
ta cambiata.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LO
CALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Informazioni proce
sso: ID processo: 0x59c Nome: C:\Windows\System32\svchost.exe
Ora preced
ente: 2015-09-27T11:16:33.148150500Z Nuova ora: 2015-09-27T11:16:33.128000000
Z
Questo evento viene generato quando l'ora di sistema viene cambiata. L'ora
di sistema viene periodicamente cambiata dal servizio Ora di Windows, il quale v
iene eseguito con il privilegio di sistema. Altri cambiamenti dell'ora di sistem
a potrebbero indicare tentativi di manomissione del computer.
Protezione Audit Success 12292
2015-09-27 13:16:44
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-27 14:01:16
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 14:01:16
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 14:01:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 14:20:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 14:30:55
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 14:30:55
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-27 14:36:08
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-27 14:36:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-27 14:36:08
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x17320
Protezione Audit Success 12544
2015-09-27 14:36:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x418 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 14:36:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x418 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-27 14:36:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x418 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12548
2015-09-27 14:36:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 14:36:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-27 14:36:11
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12544
2015-09-27 14:36:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x418 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 14:36:12
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
Protezione
Protezione
a zero.
Protezione
Protezione
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 16:57:27
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x468 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-27 16:57:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25405
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x468 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 16:57:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2546c
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x468 Nome processo: C:\Windows\System32\winlogon.exe
Protezione
Protezione
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-27 17:14:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
Protezione
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:14:21
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-27 17:14:35
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-27 17:14:37
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x4fca7 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12292
2015-09-27 17:14:38
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-27 17:16:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:16:29
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12288
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
Protezione
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-27 17:28:42
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x174f2
Protezione Audit Success 101
2015-09-27 17:28:43
Microsoft-Windows-Eventlog
1101: Eventi di controllo non e
laborati dal trasporto. 0.
Protezione Audit Success 12544
2015-09-27 17:28:43
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:28:43
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-27 17:28:44
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-27 17:28:44
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-27 17:28:44
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-27 17:28:44
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x25fd9
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-27 17:28:57
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-27 17:28:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x53ec1 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:30:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3dc Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
Protezione
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-27 17:48:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 17:48:57
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x46c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-27 17:48:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24802
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:48:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24868
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12548
2015-09-27 17:48:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x24802
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 101
2015-09-27 17:48:58
Microsoft-Windows-Eventlog
1101: Eventi di controllo non e
laborati dal trasporto. 0.
Protezione Audit Success 12292
2015-09-27 17:48:58
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-27 17:48:58
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-27 17:48:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:48:58
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-27 17:49:22
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-27 17:49:24
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x6501c GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-27 17:50:46
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:50:46
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 17:51:08
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
Protezione
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 17:54:16
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-27 17:59:14
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-27 18:13:15
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 18:37:41
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:37:41
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 18:45:14
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:45:14
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 18:46:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:46:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-27 18:46:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:46:02
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-27 18:46:38
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0xc9c Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x3e8e7e
Protezione Audit Success 13568
2015-09-27 18:46:38
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0xc9c Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x3e8e7e
Protezione Audit Success 13568
2015-09-27 18:48:58
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0xc9c Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x435037
Protezione Audit Success 13568
2015-09-27 18:48:58
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0xc9c Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x435037
Protezione Audit Success 12544
2015-09-27 18:50:27
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-27 18:56:44
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-27 18:58:50
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x24868
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-27 18:59:11
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-27 18:59:26
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-28 12:45:50
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-28 12:45:50
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-28 12:45:50
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x169a6
Protezione
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 12:45:52
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x460 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-28 12:45:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25382
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x460 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-28 12:45:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x25400
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x460 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-28 12:45:54
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-28 12:45:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x32d73 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-28 12:46:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-28 14:18:03
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0xdc8 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x42f164
Protezione Audit Success 13568
2015-09-28 14:18:03
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0xdc8 Nome processo: C:\Windows\Syst
em32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x42f164
Protezione Audit Success 12544
2015-09-28 14:23:49
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 14:23:49
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 14:39:59
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-
000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 14:39:59
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 14:40:14
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 15:38:36
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 15:38:38
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 15:38:38
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 15:38:39
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 15:38:39
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-28 15:39:26
Microsoft-Windows-Security-Auditing 4904: Tentativo di registr
are un'origine evento di sicurezza.
Soggetto: ID sicurezza: S-1-5-18 Nom
e account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
P
rocesso: ID processo: 0x17c8 Nome processo: C:\Windows\System32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento: 0x88f9d2
Protezione Audit Success 13568
2015-09-28 15:39:26
Microsoft-Windows-Security-Auditing 4905: Tentativo di annulla
re la registrazione di un'origine evento di sicurezza.
Soggetto ID sicurezz
a: S-1-5-18 Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID ac
cesso: 0x3e7
Processo: ID processo: 0x17c8 Nome processo: C:\Windows\Sys
tem32\VSSVC.exe
Origine evento: Nome origine: VSSAudit ID origine evento:
0x88f9d2
Protezione Audit Success 12290
2015-09-28 15:40:59
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 15:40:59
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12544
2015-09-28 15:45:10
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-28 16:00:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-28 16:00:02
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12544
2015-09-28 16:00:02
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-28 16:00:02
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Protezione
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 16:00:54
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 16:01:56
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 16:01:56
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 16:02:36
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12544
2015-09-28 16:17:22
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 20:31:31
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-28 20:31:31
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x170f8
Protezione Audit Success 12544
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-28 20:31:32
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-28 20:31:33
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x46c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-28 20:31:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24bab
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-28 20:31:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24bda
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x46c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-28 20:32:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-28 20:32:54
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 20:32:54
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 20:33:08
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 20:33:08
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-28 20:33:08
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-28 20:34:09
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione
Protezione
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
ilege
SeImpersonatePrivilege
Protezione Audit Success 13568
2015-09-29 12:57:57
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x170eb
Protezione Audit Success 12292
2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Success 12544
2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x468 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-29 12:57:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x276fc
Protezione
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 13:49:47
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 13:55:19
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 13:55:19
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 14:14:39
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 14:37:59
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 14:37:59
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 14:42:45
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 15:40:26
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 15:40:26
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-29 15:47:17
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 15:47:17
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12545
2015-09-29 16:17:24
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x277ae
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-29 16:17:44
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-29 16:17:56
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-29 16:56:06
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-29 16:56:06
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-29 16:56:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-29 16:56:07
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
Protezione
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-29 16:56:08
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x27517
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-29 16:56:10
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-29 16:56:11
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x329b9 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-29 16:56:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-29 16:56:29
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-29 16:57:34
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 16:57:34
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-29 16:57:47
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-29 16:57:47
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 16:57:47
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 16:58:35
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Protezione Audit Success 12290
2015-09-29 16:58:48
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-29 16:58:48
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12545
2015-09-29 17:59:21
Microsoft-Windows-Security-Auditing 4647: Disconnessione avvia
ta dall'utente:
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525713437-643
332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC ID acces
so: 0x275ef
Questo evento viene generato quando viene avviata la disconnessi
one. Non possibile eseguire altre attivit avviate dall'utente. Questo evento pu es
sere interpretato come un evento di disconnessione.
Protezione Audit Success 12292
2015-09-29 17:59:28
Microsoft-Windows-Security-Auditing 6407: stata annullata la r
egistrazione di AVG Internet Security da Windows Firewall. Le operazioni di filt
ro per BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory sono ora
controllate da Windows Firewall.
Protezione Audit Success 103
2015-09-29 17:59:36
Microsoft-Windows-Eventlog
1100: Il servizio registrazione
eventi stato arrestato.
Protezione Audit Success 12288
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4608: Avvio di Windows in
corso.
Evento registrato quando LSASS.EXE viene avviato e il sottosistema di
controllo viene inizializzato.
Protezione Audit Success 12544
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 0
Nuovo accesso: ID sic
urezza: S-1-5-18 Nome account: SYSTEM Dominio account: NT AUTHORITY ID
accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000-000000000000}
Infor
mazioni sul processo: ID processo: 0x4 Nome processo:
Informazioni di
rete: Nome workstation: - Indirizzo rete di origine: - Porta di origine:
Informazioni di autenticazione dettagliate: Processo di accesso: - Pac
chetto di autenticazione: - Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e8 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-29 21:53:32
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e8 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
a zero.
Protezione
a zero.
Protezione
Protezione
0000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 09:15:36
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 09:16:01
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 09:16:01
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-30 09:16:18
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 09:16:18
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 09:16:31
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione
Protezione
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 11:24:37
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 11:24:37
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 11:26:52
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
a zero.
Protezione
Protezione
Protezione
a zero.
Protezione
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 13:23:22
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Failure 12290
2015-09-30 13:23:38
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-30 13:23:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x424f8 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:24:41
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 13:24:41
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 13:24:49
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
Protezione
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:49:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:49:57
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 13:49:57
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 13:49:58
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x468 Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-30 13:49:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x2512a
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x468 Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 13:49:58
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
Protezione
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-30 14:08:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 14:08:29
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 14:08:30
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-21-4207186659-2525
713437-643332132-1000 Nome account: Riccardo Dominio account: Riccardo-PC
ID accesso: 0x24e95
Privilegi: SeSecurityPrivilege
SeTakeOwnershipPri
vilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 14:08:30
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12292
2015-09-30 14:08:31
Microsoft-Windows-Security-Auditing 5033: Driver di Windows Fi
rewall avviato.
Protezione Audit Success 12292
2015-09-30 14:08:31
Microsoft-Windows-Security-Auditing 5024: Servizio Windows Fir
ewall avviato.
Protezione Audit Failure 12290
2015-09-30 14:08:32
Microsoft-Windows-Security-Auditing 5038: Il controllo di inte
grit del codice ha determinato che l'hash dell'immagine di un file non valido. Il
file potrebbe essere danneggiato a causa di una modifica non autorizzata oppure
l'hash non valido potrebbe indicare un errore potenziale del disco.
Nome fil
e: \Device\HarddiskVolume2\Windows\System32\ami_ipower.sys
Protezione Audit Success 12544
2015-09-30 14:08:33
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-0-0 Nome account: - Dominio a
ccount: - ID accesso: 0x0
Tipo di accesso: 3
Nuovo accesso: ID sic
urezza: S-1-5-7 Nome account: ACCESSO ANONIMO Dominio account: NT AUTHORI
TY ID accesso: 0x37227 GUID accesso: {00000000-0000-0000-0000-000000000000
}
Informazioni sul processo: ID processo: 0x0 Nome processo: Infor
mazioni di rete: Nome workstation:
Indirizzo rete di origine: - Porta di
origine: Informazioni di autenticazione dettagliate: Processo di accesso
: NtLmSsp
Pacchetto di autenticazione: NTLM Servizi transitati: - Nome p
acchetto (solo NTLM): NTLM V1 Lunghezza chiave: 0
Questo evento viene gene
rato quando viene creata una sessione di accesso. Viene generato nel computer in
cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel siste
ma locale che ha richiesto l'accesso. Generalmente si tratta di un servizio, qua
le il servizio Server, o di un processo locale, ad esempio Winlogon.exe o Servic
es.exe.
Il campo Tipo di accesso indica il tipo di accesso che stato effettua
to. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il campo Nuovo accesso i
ndica l'account per il quale stato creato il nuovo accesso, vale a dire l'accoun
t che ha effettuato l'accesso.
Il campo Informazioni di rete indica l'origine
della richiesta di accesso remota. Il nome della workstation non sempre disponi
bile e pu essere vuoto in alcuni casi.
Il campo Informazioni di autenticazione
fornisce informazioni dettagliate sulla specifica richiesta di accesso. - GUI
D accesso un identificatore univoco che pu essere utilizzato per correlare questo
evento a un evento KDC. - Servizi transitati indica quali servizi intermedi h
anno partecipato alla richiesta di accesso. - Nome pacchetto indica quale sott
oprotocollo dei protocolli NTLM stato utilizzato. - Lunghezza chiave indica la
lunghezza della chiave di sessione generata. Se non stata richiesta alcuna chia
ve di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 14:08:56
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e4 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 14:08:56
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-30 14:09:23
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Protezione
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 13568
2015-09-30 16:37:37
Microsoft-Windows-Security-Auditing 4902: stata creata la tabe
lla del criterio di controllo per utente.
Numero di elementi: 0 ID criterio:
0x16819
Protezione Audit Success 12544
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-20 Nome account: SERVIZIO DI RETE Domi
nio account: NT AUTHORITY ID accesso: 0x3e4 GUID accesso: {00000000-00000000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 No
me processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome w
orkstation:
Indirizzo rete di origine: - Porta di origine: Informazio
ni di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto d
i autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM)
: - Lunghezza chiave: 0
Questo evento viene generato quando viene creata u
na sessione di accesso. Viene generato nel computer in cui stato effettuato l'ac
cesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o d
i un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo d
i accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qua
le stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acce
sso.
Il campo Informazioni di rete indica l'origine della richiesta di access
o remota. Il nome della workstation non sempre disponibile e pu essere vuoto in a
lcuni casi.
Il campo Informazioni di autenticazione fornisce informazioni det
tagliate sulla specifica richiesta di accesso. - GUID accesso un identificator
e univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla rich
iesta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghez
za sar pari a zero.
Protezione Audit Success 12544
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE Domin
io account: NT AUTHORITY ID accesso: 0x3e5 GUID accesso: {00000000-0000-0
000-0000-000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nom
e processo: C:\Windows\System32\services.exe
Informazioni di rete: Nome wo
rkstation:
Indirizzo rete di origine: - Porta di origine: Informazion
i di autenticazione dettagliate: Processo di accesso: Advapi
Pacchetto di
autenticazione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM):
- Lunghezza chiave: 0
Questo evento viene generato quando viene creata un
a sessione di accesso. Viene generato nel computer in cui stato effettuato l'acc
esso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto
l'accesso. Generalmente si tratta di un servizio, quale il servizio Server, o di
un processo locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di
accesso indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2
(interattivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il qual
e stato creato il nuovo accesso, vale a dire l'account che ha effettuato l'acces
so.
Il campo Informazioni di rete indica l'origine della richiesta di accesso
remota. Il nome della workstation non sempre disponibile e pu essere vuoto in al
cuni casi.
Il campo Informazioni di autenticazione fornisce informazioni dett
agliate sulla specifica richiesta di accesso. - GUID accesso un identificatore
univoco che pu essere utilizzato per correlare questo evento a un evento KDC.
- Servizi transitati indica quali servizi intermedi hanno partecipato alla richi
esta di accesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli
NTLM stato utilizzato. - Lunghezza chiave indica la lunghezza della chiave di
sessione generata. Se non stata richiesta alcuna chiave di sessione, la lunghezz
a sar pari a zero.
Protezione Audit Success 12544
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12544
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-20 Nome account:
SERVIZIO DI RETE Dominio account: NT AUTHORITY ID accesso: 0x3e4
Priv
ilegi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePriv
ilege
Protezione Audit Success 12548
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-19 Nome account:
SERVIZIO LOCALE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Privi
legi: SeAssignPrimaryTokenPrivilege
SeAuditPrivilege
SeImpersonatePrivi
lege
Protezione Audit Success 12548
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12548
2015-09-30 16:37:40
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 16:37:41
Microsoft-Windows-Security-Auditing 4648: stato tentato un acc
esso utilizzando credenziali esplicite.
Soggetto: ID sicurezza: S-1-5-18
Nome account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
GUID accesso: {00000000-0000-0000-0000-000000000000}
Account di cui sono s
tate utilizzate le credenziali: Nome account: Riccardo Dominio account: Ri
ccardo-PC GUID accesso: {00000000-0000-0000-0000-000000000000}
Server di d
estinazione: Nome server di destinazione: localhost Informazioni aggiuntive:
localhost
Informazioni sul processo: ID processo: 0x45c Nome processo:
C:\Windows\System32\winlogon.exe
Informazioni di rete: Indirizzo di rete:
127.0.0.1 Porta: 0
Questo evento viene generato quando un processo tenta
di far accedere un account specificando esplicitamente le credenziali dell'accou
nt. Generalmente si verifica in configurazioni di tipo batch, ad esempio attivit
pianificate, oppure quando si utilizza il comando RUNAS.
Protezione Audit Success 12544
2015-09-30 16:37:41
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24b90
GUID accesso: {00000000-0000-0000-0000-000000000000}
Informazioni sul proces
so: ID processo: 0x45c Nome processo: C:\Windows\System32\winlogon.exe
Informazioni di rete: Nome workstation: RICCARDO-PC Indirizzo rete di origin
e: 127.0.0.1 Porta di origine: 0
Informazioni di autenticazione dettagliat
e: Processo di accesso: User32
Pacchetto di autenticazione: Negotiate Se
rvizi transitati: - Nome pacchetto (solo NTLM): - Lunghezza chiave: 0
Qu
esto evento viene generato quando viene creata una sessione di accesso. Viene ge
nerato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indi
ca l'account nel sistema locale che ha richiesto l'accesso. Generalmente si trat
ta di un servizio, quale il servizio Server, o di un processo locale, ad esempio
Winlogon.exe o Services.exe.
Il campo Tipo di accesso indica il tipo di acce
sso che stato effettuato. I tipi pi comuni sono 2 (interattivo) e 3 (rete).
Il
campo Nuovo accesso indica l'account per il quale stato creato il nuovo accesso
, vale a dire l'account che ha effettuato l'accesso.
Il campo Informazioni di
rete indica l'origine della richiesta di accesso remota. Il nome della workstat
ion non sempre disponibile e pu essere vuoto in alcuni casi.
Il campo Informaz
ioni di autenticazione fornisce informazioni dettagliate sulla specifica richies
ta di accesso. - GUID accesso un identificatore univoco che pu essere utilizzat
o per correlare questo evento a un evento KDC. - Servizi transitati indica qua
li servizi intermedi hanno partecipato alla richiesta di accesso. - Nome pacch
etto indica quale sottoprotocollo dei protocolli NTLM stato utilizzato. - Lung
hezza chiave indica la lunghezza della chiave di sessione generata. Se non stata
richiesta alcuna chiave di sessione, la lunghezza sar pari a zero.
Protezione Audit Success 12544
2015-09-30 16:37:41
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 2
N
uovo accesso: ID sicurezza: S-1-5-21-4207186659-2525713437-643332132-1000 N
ome account: Riccardo Dominio account: Riccardo-PC ID accesso: 0x24c43
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 16:38:47
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12544
2015-09-30 16:38:54
Microsoft-Windows-Security-Auditing 4624: Accesso di un accoun
t riuscito.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Tipo di accesso: 5
N
uovo accesso: ID sicurezza: S-1-5-18 Nome account: SYSTEM Dominio accoun
t: NT AUTHORITY ID accesso: 0x3e7 GUID accesso: {00000000-0000-0000-0000000000000000}
Informazioni sul processo: ID processo: 0x3e0 Nome process
o: C:\Windows\System32\services.exe
Informazioni di rete: Nome workstation
:
Indirizzo rete di origine: - Porta di origine: Informazioni di aute
nticazione dettagliate: Processo di accesso: Advapi
Pacchetto di autentic
azione: Negotiate Servizi transitati: - Nome pacchetto (solo NTLM): - Lung
hezza chiave: 0
Questo evento viene generato quando viene creata una session
e di accesso. Viene generato nel computer in cui stato effettuato l'accesso.
Il campo Soggetto indica l'account nel sistema locale che ha richiesto l'accesso
. Generalmente si tratta di un servizio, quale il servizio Server, o di un proce
sso locale, ad esempio Winlogon.exe o Services.exe.
Il campo Tipo di accesso
indica il tipo di accesso che stato effettuato. I tipi pi comuni sono 2 (interatt
ivo) e 3 (rete).
Il campo Nuovo accesso indica l'account per il quale stato c
reato il nuovo accesso, vale a dire l'account che ha effettuato l'accesso.
Il
campo Informazioni di rete indica l'origine della richiesta di accesso remota.
Il nome della workstation non sempre disponibile e pu essere vuoto in alcuni casi
.
Il campo Informazioni di autenticazione fornisce informazioni dettagliate s
ulla specifica richiesta di accesso. - GUID accesso un identificatore univoco
che pu essere utilizzato per correlare questo evento a un evento KDC. - Servizi
transitati indica quali servizi intermedi hanno partecipato alla richiesta di a
ccesso. - Nome pacchetto indica quale sottoprotocollo dei protocolli NTLM stat
o utilizzato. - Lunghezza chiave indica la lunghezza della chiave di sessione
generata. Se non stata richiesta alcuna chiave di sessione, la lunghezza sar pari
a zero.
Protezione Audit Success 12548
2015-09-30 16:38:54
Microsoft-Windows-Security-Auditing 4672: Privilegi speciali a
ssegnati a nuovo accesso.
Soggetto: ID sicurezza: S-1-5-18 Nome account:
SYSTEM Dominio account: NT AUTHORITY ID accesso: 0x3e7
Privilegi: Se
AssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTak
eOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestor
ePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPriv
ilege
SeImpersonatePrivilege
Protezione Audit Success 12290
2015-09-30 16:39:27
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCALE
Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittograf
ia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: R
SA Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %%2499
Operazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 16:39:27
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-19 Nome account: SERVIZIO LOCA
LE Dominio account: NT AUTHORITY ID accesso: 0x3e5
Parametri di crittog
rafia: Nome provider: Microsoft Software Key Storage Provider Nome algoritmo
: %%2432 Nome chiave: 205262eb-ab23-4086-86fa-fc2fec11eabb Tipo di chiave: %
%2499
Informazioni sull'operazione con file di chiave: Percorso file: C:\Pr
ogramData\Microsoft\Crypto\RSA\MachineKeys\21f9f2ddfb0711377909a645963e40db_53cd
f4bc-a0b0-467c-a4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 16:39:40
Microsoft-Windows-Security-Auditing 5056: stata eseguita una v
erifica automatica di crittografia.
Soggetto: ID sicurezza: S-1-5-18 No
me account: RICCARDO-PC$ Dominio account: WORKGROUP ID accesso: 0x3e7
Modulo: ncrypt.dll
Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 16:39:40
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 16:39:40
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12290
2015-09-30 16:40:46
Microsoft-Windows-Security-Auditing 5061: Operazione di critto
grafia.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$ D
ominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: RSA N
ome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%2499
O
perazione di crittografia: Operazione: %%2480 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 16:40:46
Microsoft-Windows-Security-Auditing 5058: Operazione con file
di chiave.
Soggetto: ID sicurezza: S-1-5-18 Nome account: RICCARDO-PC$
Dominio account: WORKGROUP ID accesso: 0x3e7
Parametri di crittografia:
Nome provider: Microsoft Software Key Storage Provider Nome algoritmo: %%24
32 Nome chiave: {A62D97CF-C2BE-4AA7-8A69-689626DCA4F9} Tipo di chiave: %%249
9
Informazioni sull'operazione con file di chiave: Percorso file: C:\Progra
mData\Microsoft\Crypto\Keys\e58e532e8e624d4dd95389a4d6d682bb_53cdf4bc-a0b0-467ca4a1-f74f223f9fa5 Operazione: %%2458 Codice restituito: 0x0
Protezione Audit Success 12292
2015-09-30 16:41:52
Microsoft-Windows-Security-Auditing 6406: AVG Internet Securit
y registrato in Windows Firewall per controllare il filtro per gli elementi segu
enti: BootTimeRuleCategory, StealthRuleCategory, FirewallRuleCategory.
Sistema
Avviso
212
2015-09-23 21:34:20 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
212
2015-09-23 21:59:31 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
212
2015-09-23 22:32:01 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-24 12:45:07
EventLog
6008: Precedente arresto del si
stema inatteso a 23:24:15 su ?23/?09/?2015.
Sistema
Avviso
212
2015-09-24 12:45:29 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-24 12:56:42
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio ClickToRunSvc.
Sistema
Errore
Nessuno
2015-09-24 13:05:10
Service Control Manager
7024: Servizio Windows Firewall
terminato. Errore specifico del servizio %%5.
Sistema
Avviso
212
2015-09-24 13:05:29 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-24 13:06:31
Service Control Manager
7024: Servizio Listener Gruppo
Home terminato. Errore specifico del servizio %%-2147023143.
Sistema
Avviso
Nessuno
2015-09-24 16:34:20 SERVIZIO DI RET
E
Microsoft-Windows-DNS-Client
1014: Timeout della risoluzione
dei nomi per il nome extratorrent.ws. Nessun server DNS configurato ha risposto
.
Sistema
Avviso
212
2015-09-24 16:45:03 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
212
2015-09-24 19:26:05 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-24 19:51:58
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Servizio Segnalazione errori
Windows.
Sistema
Errore
Nessuno
2015-09-24 20:03:31
EventLog
6008: Precedente arresto del si
stema inatteso a 20:01:28 su ?24/?09/?2015.
Sistema
Errore
Nessuno
2015-09-24 20:03:59
Service Control Manager
7023: Servizio BlueStacks Andro
id Service terminato con l'errore: %%1064
Sistema
Avviso
212
2015-09-24 20:04:03 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-24 20:08:07
Service Control Manager
7022: Servizio Servizio trasfer
imento intelligente in background bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-24 20:11:01
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Servizio Google Update (gupd
ate).
Sistema
Errore
Nessuno
2015-09-24 20:11:02
Service Control Manager
7000: Il servizio Servizio Goog
le Update (gupdate) non stato avviato per il seguente errore: %%1053
Sistema
Errore
Nessuno
2015-09-24 20:14:11
Service Control Manager
7022: Servizio Protezione softw
are bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-25 13:10:53
EventLog
6008: Precedente arresto del si
stema inatteso a 20:14:24 su ?24/?09/?2015.
Sistema
Errore
Nessuno
2015-09-25 13:11:21
Service Control Manager
7023: Servizio BlueStacks Andro
id Service terminato con l'errore: %%1064
Sistema
Avviso
212
2015-09-25 13:11:28 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-25 14:02:26
EventLog
6008: Precedente arresto del si
stema inatteso a 14:00:44 su ?25/?09/?2015.
Sistema
Avviso
212
2015-09-25 14:02:45 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-25 14:04:32
DCOM
Sistema
Errore
Nessuno
2015-09-25 14:04:32
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Provider di copie shadow sof
tware Microsoft.
Sistema
Errore
Nessuno
2015-09-25 14:04:32
Service Control Manager
7000: Il servizio Provider di c
opie shadow software Microsoft non stato avviato per il seguente errore: %%105
3
Sistema
Avviso
Nessuno
2015-09-25 15:17:01
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Avviso
212
2015-09-25 15:17:21 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-26 13:07:42
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Avviso
212
2015-09-26 13:08:33 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-26 15:56:09
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Avviso
212
2015-09-26 15:56:47 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-26 16:25:19
DCOM
Sistema
Errore
Nessuno
2015-09-26 16:25:19
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Provider di copie shadow sof
tware Microsoft.
Sistema
Errore
Nessuno
2015-09-26 16:25:19
Service Control Manager
7000: Il servizio Provider di c
opie shadow software Microsoft non stato avviato per il seguente errore: %%105
3
Sistema
Errore
Nessuno
2015-09-26 17:45:04
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Provider di copie shadow sof
tware Microsoft.
Sistema
Errore
Nessuno
2015-09-26 17:45:04
Service Control Manager
7000: Il servizio Provider di c
opie shadow software Microsoft non stato avviato per il seguente errore: %%105
3
Sistema
Avviso
Nessuno
2015-09-27 13:14:18
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Avviso
212
2015-09-27 13:14:19 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-27 14:36:12
EventLog
6008: Precedente arresto del si
stema inatteso a 14:34:10 su ?27/?09/?2015.
Sistema
Avviso
212
2015-09-27 14:38:42 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-27 14:43:55
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Servizio Google Update (gupd
ate).
Sistema
Errore
Nessuno
2015-09-27 14:43:55
Service Control Manager
7000: Il servizio Servizio Goog
le Update (gupdate) non stato avviato per il seguente errore: %%1053
Sistema
Errore
Nessuno
2015-09-27 14:44:42
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Protezione software.
Sistema
Errore
Nessuno
2015-09-27 14:44:42
Service Control Manager
7000: Il servizio Protezione so
ftware non stato avviato per il seguente errore: %%1053
Sistema
Errore
Nessuno
2015-09-27 14:46:48
Service Control Manager
7022: Servizio Centro sicurezza
PC bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 14:47:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:48:23
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:48:56
Service Control Manager
7022: Servizio Windows Update b
loccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 14:49:22
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:50:22
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:51:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:52:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:53:22
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:54:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:55:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:56:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:57:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:58:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 14:59:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 15:00:21
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 16:57:25
EventLog
6008: Precedente arresto del si
stema inatteso a 15:10:51 su ?27/?09/?2015.
Sistema
Errore
Nessuno
2015-09-27 16:58:26
Service Control Manager
7023: Servizio BlueStacks Andro
id Service terminato con l'errore: %%1064
Sistema
Avviso
212
2015-09-27 16:58:26 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-27 17:14:19
EventLog
6008: Precedente arresto del si
stema inatteso a 17:12:09 su ?27/?09/?2015.
Sistema
Avviso
212
2015-09-27 17:16:48 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-27 17:28:42
EventLog
6008: Precedente arresto del si
stema inatteso a 17:17:24 su ?27/?09/?2015.
Sistema
Avviso
212
2015-09-27 17:30:20 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-27 17:32:12
WMPNetworkSvc
Sistema
Errore
Nessuno
2015-09-27 17:32:47
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Microsoft .NET Framework NGE
N v4.0.30319_X86.
Sistema
Errore
Nessuno
2015-09-27 17:33:21
Service Control Manager
7009: Timeout (30000 millisecon
di) durante l'attesa della connessione del servizio Servizio Google Update (gupd
ate).
Sistema
Errore
Nessuno
2015-09-27 17:33:21
Service Control Manager
7000: Il servizio Servizio Goog
le Update (gupdate) non stato avviato per il seguente errore: %%1053
Sistema
Errore
Nessuno
2015-09-27 17:36:48
Service Control Manager
7022: Servizio Protezione softw
are bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 17:39:03
Service Control Manager
7022: Servizio Servizio di cond
ivisione in rete Windows Media Player bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 17:41:10
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 17:41:33
Service Control Manager
7022: Servizio Centro sicurezza
PC bloccato in partenza.
Sistema
Errore
Nessuno
2015-09-27 17:43:26
Service Control Manager
7011: Timeout (30000 millisecon
di) durante l'attesa della risposta alla transazione dal servizio eventlog.
Sistema
Errore
Nessuno
2015-09-27 17:43:57
Sistema
Avviso
Nessuno
2015-09-28 20:31:36
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-28 20:32:01
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-28 20:32:05 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Errore
Nessuno
2015-09-28 20:34:40
DCOM
Sistema
Avviso
Nessuno
2015-09-29 12:58:01
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-29 12:58:21
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-29 12:58:23 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-29 13:43:09 SERVIZIO DI RET
E
Microsoft-Windows-DNS-Client
1014: Timeout della risoluzione
dei nomi per il nome www.ratedproxy.com. Nessun server DNS configurato ha rispo
sto.
Sistema
Avviso
Nessuno
2015-09-29 16:56:11
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-29 16:56:29
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-29 16:56:35 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-29 21:53:37
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-29 21:54:07
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-29 21:54:35 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-30 09:15:40
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-30 09:16:01
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-30 09:16:02 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Avviso
Nessuno
2015-09-30 09:36:13 SERVIZIO DI RET
E
Microsoft-Windows-DNS-Client
1014: Timeout della risoluzione
dei nomi per il nome inferno.demonoid.me. Nessun server DNS configurato ha risp
osto.
Sistema
Avviso
Nessuno
2015-09-30 12:28:40
Tcpip
4228: TCP/IP: fattore di scala
limitato a causa della condizione della rete. La condizione potrebbe essere co
rrelata a un problema di un dispositivo di rete e causer una riduzione della vel
ocit effettiva.
Sistema
Avviso
Nessuno
2015-09-30 13:23:40
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-30 13:24:41
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-30 13:24:56 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-30 13:50:01
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-30 13:50:26
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-30 13:50:27 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-30 14:08:33
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-30 14:08:56
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-30 14:08:58 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
Avviso
Nessuno
2015-09-30 16:37:50
Server
2511: Impossibile ricreare la c
ondivisione My Apps in quanto la directory C:\ProgramData\BlueStacks\UserData\Li
brary\My Apps non esiste. Eseguire "net share My Apps /delete" per eliminare la
condivisione o ricreare la directory C:\ProgramData\BlueStacks\UserData\Library\
My Apps.
Sistema
Errore
Nessuno
2015-09-30 16:38:47
Service Control Manager
7026: All'avvio non stato possi
bile caricare i seguenti driver: VBoxNetAdp
Sistema
Avviso
212
2015-09-30 16:39:01 SYSTEM
Microsoft-Windows-Kernel-PnP
219:
Sistema
4.00.9756.0
6.1.7601.17514 (win7sp1_
6.1.7601.17514 (win7sp1_
-
9-10-9
9-9-99-10-9
9-10-9
9-9-911-11
9-9-911-11-
11-28 CR1
21570 MB/s
6x Core i7-990X Extreme HT
9-9-9-24 CR1
4x A10-5800K
21525 MB/s
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
21522 MB/s
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
21426 MB/s
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
0-27 CR2
21184 MB/s
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
21092 MB/s
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
19981 MB/s
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
19661 MB/s
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
19097 MB/s
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
17907 MB/s
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
16607 MB/s
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
14977 MB/s
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
13835 MB/s
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
5-5-515 CR1
12074 MB/s
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
9-9-924 CR1
11239 MB/s
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
10333 MB/s
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
10142 MB/s
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
9607 MB/s
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
9005 MB/s
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-1111-28 CR2
8679 MB/s
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
3-4-4-
8 CR1
8395 MB/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
11
8078 MB/s
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
15
7967 MB/s
2x Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
-5-18 CR2
7838 MB/s
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
18 CR2
7572 MB/s
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
15
7535 MB/s
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
15
6938 MB/s
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
5-5-15
6563 MB/s
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
6320 MB/s
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
20 CR2
6216 MB/s
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
6210 MB/s
2x E-350
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
20 CR1
6072 MB/s
Athlon64 3200+
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
3-8 CR2
6035 MB/s
Celeron 420
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
15
5366 MB/s
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
4826 MB/s
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
3-7
4547 MB/s
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
4387 MB/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
12 CR2
4021 MB/s
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
3931 MB/s
Celeron D 326
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
11
3917 MB/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
4-4-45-5-55-5
5-5-55-5-55-5-557-7-77-7-75-5-58-8-82.5-35-5-55-5-52.5-33-3-34-4-42-3-34-4-42.5-3-
3-7
3871 MB/s
Pentium M 730
12
4-4-4-
3715 MB/s
8x Xeon L5320
12
4-4-4-
3657 MB/s
Atom 230 HT
12
4-4-4-
3640 MB/s
Nano L2200
15 CR2
P4
DDR2-667 SDRAM
5-5-5-
3467 MB/s
2400 MHz Abit SI7
SiSR658
3413 MB/s
4x Xeon 5140
15
5-5-5-
3328 MB/s
AthlonXP 3200+
2.5-42.5-32.5-32-2-45-4-42.5-33-3-3-
2-2-22-2-24-4-43-3-33-3-3-
1042 MB/s
2x PIII-S
6 CR2
1041 MB/s
AthlonXP 1600+
1400 MHz Acorp 7KMM1
KM133A Int.
PC133 SDRAM
6
932 MB/s
Crusoe 5800
1000 MHz ECS A530 DeskNote
Crusoe
DDR266 SDRAM
893 MB/s
Athlon
750 MHz Epox EP-7KXA
KX133
PC133 SDRAM
6
763 MB/s
C3
1333 MHz VIA EPIA SP
CN400 Int.
DDR400 SDRAM
8 CR2
695 MB/s
2x PIII
500 MHz Epox KP6-BS
i440BX
PC100R SDRAM
?
621 MB/s
C3
800 MHz VIA EPIA
PLE133 Int.
PC133 SDRAM
6
604 MB/s
PIII
450 MHz Asus P3C-S
i820
PC600 RDRAM
525 MB/s
2x PII
333 MHz Intel DK440LX
i440LX
PC66 SDRAM
?
371 MB/s
Celeron
266 MHz Epox P2-100B
ApolloPro
PC66 SDRAM
5
360 MB/s
K6-III
400 MHz Epox EP-MVP3G-M
MVP3
PC100 SDRAM
5
262 MB/s
2x PentiumPro
200 MHz Compaq ProLiant 800
i440FX
Dual EDO
259 MB/s
2x PentiumMMX
200 MHz Gigabyte GA-586DX
i430HX
Dual EDO
231 MB/s
Pentium
166 MHz Asus TX97-X
i430TX
PC66 SDRAM
4
228 MB/s
K5 PR166
116 MHz Asus P5A
ALADDiN5
PC66 SDRAM
6
167 MB/s
K6-2
333 MHz Amptron PM-9100LMR
SiS5597 Ext.
PC66 SDRAM
6
149 MB/s
Celeron
700 MHz PCChips M758LT
SiS630ET Int.
PC100 SDRAM
6
116 MB/s
MediaGXm
233 MHz ALD NPC6836
Cx5520
PC60 SDRAM
6
112 MB/s
2-3-33-3-3-
3-3-33-3-33-3-33-3-33-2-23-2-22-2-22-2-32-2-23-3-33-3-33-3-3-
6x Core i7-4930K HT
8x Opteron 2344 HE
2x E-350
20 CR1
4162 MB/s
Athlon64 3200+
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
3-8 CR2
4106 MB/s
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
8 CR1
4050 MB/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
12 CR2
4019 MB/s
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
3823 MB/s
Celeron 420
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
15
3589 MB/s
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
3553 MB/s
Nano L2200
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
15 CR2
3163 MB/s
AthlonXP 3200+
2200 MHz Asus A7N8X-E
nForce2-U400
Dual DDR400
4-8 CR1
3119 MB/s
P4
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
3-8
2886 MB/s
P4
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
2845 MB/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
3-7
2838 MB/s
Pentium M 730
1600 MHz AOpen i915Ga-HFS
i915G Int.
Dual DDR2-533
12
2837 MB/s
Atom 230 HT
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
12
2836 MB/s
Celeron D 326
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
11
2813 MB/s
4x Xeon 5140
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
15
2484 MB/s
Sempron 2600+
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
3-8 CR2
2364 MB/s
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
12
2330 MB/s
Celeron
2000 MHz Gigabyte GA-8TRS350MT
RS350 Int.
Dual DDR400
6 CR1
2151 MB/s
P4
1600 MHz Abit TH7II
i850
Dual PC800 RDRAM
2134 MB/s
8-8-82.5-33-4-44-4-42-3-35-5-55-5-55-5-52.5-42.5-32.5-34-4-44-4-44-4-45-5-52.5-34-4-42-2-4-
Celeron M 320
3-7
2.5-3-
2134 MB/s
Duron
8 CR2
Celeron 215
1944 MB/s
12
1882 MB/s
C7
12 CR2
Athlon
1590 MB/s
1323 MB/s
Duron
5
DDR2-533 SDRAM
3-3-35-4-44-4-42-2-22-2-2-
1194 MB/s
C3
1040 MB/s
2-3-3-
1040 MB/s
6 CR2
Celeron
3-3-3-
1047 MB/s
DDR400 SDRAM
8 CR2
2x PIII-S
Athlon
6
PC133 SDRAM
3-3-3-
3-3-3-
1026 MB/s
AthlonXP 1600+
PC133 SDRAM
3-3-3-
943 MB/s
2x PIII-E
3-3-3-
PC100R SDRAM
3-3-3-
PC600 RDRAM
840 MB/s
2x PIII
769 MB/s
PIII
752 MB/s
Efficeon 8600
Crusoe 5800
2x PII
?
3-2-2-
3-3-3-
213 MB/s
C3
PC133 SDRAM
181 MB/s
2x PentiumMMX
3-3-3-
177 MB/s
Celeron
6
171 MB/s
Pentium
4
PC66 SDRAM
2-2-3-
3-2-2-
2-2-2-
3-3-3-
PC60 SDRAM
3-3-3-
PC66 SDRAM
2-2-2-
149 MB/s
Celeron
139 MB/s
K6-III
126 MB/s
2x PentiumPro
87 MB/s
K6-2
76 MB/s
MediaGXm
70 MB/s
K5 PR166
65 MB/s
A85X Int.
Dual DDR3-2133
9-11-1
18377 MB/s
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
18034 MB/s
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
17426 MB/s
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
17403 MB/s
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
17395 MB/s
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600
11-1111-28 CR1
16693 MB/s
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
15611 MB/s
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
9-9-924 CR1
13979 MB/s
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
13950 MB/s
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
13272 MB/s
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
12982 MB/s
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
5-5-515 CR1
9969 MB/s
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
9690 MB/s
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
9015 MB/s
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
8522 MB/s
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
8006 MB/s
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-1111-28 CR2
7694 MB/s
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
7378 MB/s
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
5-5-518 CR2
6997 MB/s
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
3-4-48 CR1
6816 MB/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
0-27 CR2
4x A10-5800K
i955X
11
Dual DDR2-667
4-4-4-
5-5-5-
6356 MB/s
P4EE HT
15
6292 MB/s
Nano X2 L4350
20 CR2
5778 MB/s
2x Core 2 Extreme X6800
Dual DDR2-800
-5-18 CR2
5537 MB/s
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
15
5476 MB/s
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
5-5-15
5292 MB/s
2x E-350
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
20 CR1
4995 MB/s
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
4922 MB/s
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
4825 MB/s
Athlon64 3200+
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
3-8 CR2
4564 MB/s
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
3-7
4277 MB/s
Celeron 420
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
15
4195 MB/s
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
3968 MB/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
12 CR2
3965 MB/s
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
3955 MB/s
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
3803 MB/s
Nano L2200
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
15 CR2
3376 MB/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
3-7
3206 MB/s
Celeron D 326
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
11
3201 MB/s
Atom 230 HT
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
12
3072 MB/s
AthlonXP 3200+
2200 MHz Asus A7N8X-E
7-7-75-5
5-5-558-8-85-5-57-7-72.5-32.5-35-5-55-5-54-4-43-3-32-3-35-5-52.5-34-4-44-4-4-
4-8 CR1
8x Xeon L5320
12
4x Xeon 5140
15
Pentium M 730
12
P4
Sempron 2600+
3-8 CR2
P4
3-8
P4
Celeron
6 CR1
Celeron 215
12
Celeron M 320
3-7
Duron
8 CR2
C7
12 CR2
Athlon
6
Duron
5
Celeron
6
2x PIII-S
6 CR2
AthlonXP 1600+
6
2x PIII-E
6
Athlon
6
C3
nForce2-U400
Dual DDR400
3026 MB/s
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
2992 MB/s
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
2984 MB/s
1600 MHz AOpen i915Ga-HFS
i915G Int.
Dual DDR2-533
2981 MB/s
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
2706 MB/s
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
2610 MB/s
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
2595 MB/s
1600 MHz Abit TH7II
i850
Dual PC800 RDRAM
2206 MB/s
2000 MHz Gigabyte GA-8TRS350MT
RS350 Int.
Dual DDR400
2186 MB/s
1333 MHz Intel D201GLY
SiS662 Int.
DDR2-533
2162 MB/s
1300 MHz DFI 855GME-MGF
i855GME Int.
DDR333 SDRAM
2089 MB/s
1600 MHz MSI KT6V-LSR
KT600
DDR400 SDRAM
1949 MB/s
1500 MHz VIA EPIA EN
CN700 Int.
DDR2-533 SDRAM
1259 MB/s
1400 MHz PCChips M817LMR
MAGiK1
DDR266 SDRAM
1253 MB/s
600 MHz Abit KG7-Lite
AMD-760
DDR200R SDRAM
1175 MB/s
1700 MHz Asus P4B
i845
PC133 SDRAM
1024 MB/s
1266 MHz MSI Pro266TD Master-LR
ApolloPro266TD
DDR266 SDRAM
1022 MB/s
1400 MHz Acorp 7KMM1
KM133A Int.
PC133 SDRAM
942 MB/s
733 MHz Tyan Thunder 2500
ServerSet3HE
PC133R SDRAM
915 MB/s
750 MHz Epox EP-7KXA
KX133
PC133 SDRAM
854 MB/s
1333 MHz VIA EPIA SP
2.5-44-4-45-5-54-4-42.5-32.5-32-2-45-4-42.5-33-3-34-4-42-2-22-2-23-3-32-3-33-3-33-3-33-3-3-
CN400 Int.
8 CR2
Efficeon 8600
DDR400 SDRAM
3-3-3-
743 MB/s
1000 MHz ECS 532 Notebook
Efficeon
DDR266 SDRAM
662 MB/s
PIII
PC600 RDRAM
PC100R SDRAM
3-3-3-
580 MB/s
2x PIII
?
549 MB/s
Crusoe 5800
C3
6
PC133 SDRAM
3-3-3-
241 MB/s
2x PII
3-2-2-
2-2-3-
222 MB/s
2x PentiumMMX
198 MB/s
Pentium
PC66 SDRAM
181 MB/s
K6-III
2-2-2-
3-2-2-
3-3-3-
3-3-3-
PC60 SDRAM
3-3-3-
PC66 SDRAM
2-2-2-
160 MB/s
Celeron
142 MB/s
Celeron
139 MB/s
2x PentiumPro
132 MB/s
K6-2
100 MB/s
MediaGXm
85 MB/s
K5 PR166
81 MB/s
4-4
9-9-9-
11-11-
11-28 CR1
A10-6800K
0-27 CR2
FX-8150
-27 CR2
FX-8350
58.6 ns
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
Dual DDR3-1866
9-10-9
9-10-9
9-10-9
9-10-9
9-9-9-
9-9-9-
9-9-9-
59.6 ns
61.0 ns
-27 CR2
61.3 ns
A10-5800K
-27 CR2
62.0 ns
Core i7-4930K
-27 CR2
62.0 ns
Core i7-965 Extreme
24 CR1
62.7 ns
Core i7-4770
27 CR2
63.0 ns
Core i7-2600
24 CR1
66.5 ns
Core i7-990X Extreme
Dual DDR3-1333
9-9-9-
9-9-9
24 CR1
66.8 ns
Core i7-3960X Extreme
-24 CR2
67.3 ns
Xeon X3430
9-9-9-
9-9-9-
24 CR1
69.2 ns
Xeon X5550
24 CR1
69.8 ns
Phenom II X6 Black 1100T
9-9-9-24 CR2
69.9 ns
Athlon64 3200+
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
2.5-33-8 CR2
71.9 ns
Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5-55-18 CR2
75.5 ns
A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
75.8 ns
Sempron 2600+
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
2.5-33-8 CR2
76.2 ns
Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
5-5-518 CR2
76.9 ns
Pentium EE 955
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
4-4-411
78.1 ns
Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
5-5-5-
18 CR2
79.6 ns
A10-7850K
0-31 CR2
79.6 ns
Xeon E5-2670
24
80.2 ns
Core 2 Extreme QX6700
-15
82.1 ns
Opteron 248
6 CR1
87.3 ns
Opteron 6274
11-28 CR1
87.7 ns
Opteron 240
8 CR1
89.0 ns
Core 2 Extreme QX9650
-20 CR2
90.9 ns
Atom D2500
20 CR2
93.1 ns
AthlonXP 3200+
4-8 CR1
93.3 ns
Opteron 2378
-6-18 CR1
95.2 ns
Atom C2750
11-28 CR1
95.2 ns
Core i5-650
24 CR1
95.4 ns
Celeron 420
15
15
9-11-1
9-9-9-
5-5-5
80.9 ns
P4EE
15
99.3 ns
Core 2 Duo P8400
101.0 ns
Pentium D 820
18 CR2
103.0 ns
Atom 230
12
5-5-5-
2-3-3-
11-11-
3-4-4-
8-8-8
7-7-7-
2.5-4-
11-11-
9-9-9-
5-5-5-
5-5-5-
5-5-5-
4-4-4-
8-8-8-
5-5-5-
4-4-4-
104.8 ns
E-350
20 CR1
107.4 ns
Opteron 2210 HE
15 CR1
109.0 ns
Core 2 Quad Q6600
12 CR2
109.2 ns
Xeon 5140
15
12
112.3 ns
Pentium M 730
113.6 ns
Phenom X4 9500
18 CR2
114.0 ns
Xeon E5462
15
114.0 ns
Opteron 2431
-6-18 CR1
P4
3-8
121.6 ns
Nano X2 L4350
20 CR2
Xeon
3-7
3-7
12
4-4-4-
5-5-5-
2.5-3-
5-5-5-
2.5-3-
120.7 ns
Xeon
3-7
5-5-5-
118.3 ns
118.6 ns
Core Duo T2500
15
124.6 ns
Xeon L5320
127.2 ns
Athlon 5350
11-28 CR2
129.3 ns
Nano L2200
15 CR2
136.3 ns
PIII-S
7-7-7-
2.5-3-
2.5-3-
4-4-4-
11-11-
5-5-5-
DDR2-667 SDRAM
2-3-3-
3-3-3-
141.2 ns
8 CR2
142.0 ns
Opteron 2344 HE
-5-15 CR1
143.1 ns
Crusoe 5800
144.5 ns
Celeron D 326
11
121.8 ns
124.1 ns
Celeron M 320
6 CR2
P4EE
Dual DDR333
4-4-4-
3-3-3-
151.1 ns
PIII-E
154.6 ns
P4
157.9 ns
Celeron
6 CR1
P4
2-2-4-
158.0 ns
Dual PC800 RDRAM
161.7 ns
Duron
8 CR2
166.4 ns
Efficeon 8600
3-3-3-
175.0 ns
C3
8 CR2
175.8 ns
Celeron
6
188.2 ns
Celeron 215
PC133 SDRAM
3-3-3-
2-2-25-4-4-
190.2 ns
PIII
PC100R SDRAM
3-3-3-
PC66 SDRAM
2-2-3-
PC133 SDRAM
3-3-3-
PC60 SDRAM
3-3-3-
DDR2-533 SDRAM
4-4-4-
197.3 ns
Pentium
197.4 ns
C3
198.0 ns
MediaGXm
201.9 ns
C7
12 CR2
203.4 ns
Athlon
210.1 ns
AthlonXP 1600+
2-2-2-
3-3-3-
PC133 SDRAM
214.6 ns
K6-2
3-3-3-
12
DDR400 SDRAM
186.0 ns
Duron
215.2 ns
PentiumMMX
3-3-3-
218.3 ns
PIII
220.4 ns
PentiumPro
PC600 RDRAM
231.4 ns
Athlon
6
3-3-3-
2-2-2-
241.7 ns
K5 PR166
PC66 SDRAM
260.3 ns
K6-III
2-2-2-
3-2-2-
3-3-3-
3-2-2-
288.0 ns
PII
299.3 ns
Celeron
325.5 ns
Celeron
348.3 ns
112181
6x Core i7-4930K HT
9-9-9-
9-10-9
-27 CR2
63239
6x Core i7-3960X Extreme HT
9-9-9-24 CR2
61860
6x Core i7-990X Extreme HT
9-9-9-24 CR1
57896
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
57158
32x Opteron 6274
2200 MHz Supermicro H8DGI-F
SR5690
Dual DDR3-1600R
11-1111-28 CR1
54021
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
49406
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
48447
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
48066
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
45446
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
42691
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
41396
9-10-9
11-11-
11-28 CR1
33603
6x Phenom II X6 Black 1100T
33 9-9-9-24 CR2
8x FX-8150
27840
4x Core 2 Extreme QX9650
8-8-20 CR2
25309
4x Core 2 Extreme QX6700
9-10-9
4-4-4-
8-
5-
22686
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
24 CR1
22085
8x Opteron 2344 HE
-5-5-18 CR2
4x A10-6800K
9-9-9-
-5-15 CR1
22053
4x Phenom II X4 Black 940
22000
0-27 CR2
21717
2x Core i5-650 HT
24 CR1
21390
4x Xeon X3430
24 CR1
21086
4x Core 2 Quad Q6600
12 CR2
20261
4x A10-5800K
-27 CR2
20220
4x Xeon 5140
19830
4x A10-7850K
0-31 CR2
19296
4x Phenom X4 9500
18 CR2
Dual DDR3-1866
-6-18 CR1
30929
8x Xeon L5320
5-5-15
4x A8-3850
32616
3600 MHz Asus M5A97
AMD970
-27 CR2
32296
8x Opteron 2378
15
39033
-27 CR2
36172
8x Atom C2750
12
16151
9-11-1
9-9-9-
9-9-9-
4-4-4-
9-10-9
5-5-5-
9-11-1
4x Athlon 5350
11-28 CR2
14184
2x Core 2 Extreme X6800
-5-18 CR2
12562
4x Opteron 2210 HE
Dual DDR2-800
15 CR1
12438
2x Athlon64 X2 Black 6400+
11-115-5
5-5-5-
4-4-4-11 CR1
11137
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
15
9568
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
7796
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
11
7630
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
3-7
7533
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
18 CR2
7247
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
3-7
6218
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
5692
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
20 CR2
5532
2x E-350
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
20 CR1
4973
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
8 CR1
4846
2x PIII-S
1266 MHz MSI Pro266TD Master-LR
ApolloPro266TD
DDR266 SDRAM
6 CR2
4843
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
15
4158
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
4150
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
3831
Atom 230 HT
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
12
3761
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
3506
5-5-55-5-54-4-42.5-35-5-52.5-37-7-77-7-78-8-83-4-42-3-35-5-55-5-52-3-34-4-43-3-3-
Athlon64 3200+
3-8 CR2
3484
AthlonXP 3200+
4-8 CR1
3470
Celeron 420
15
3417
Pentium M 730
12
2.5-3-
2.5-4-
5-5-5-
4-4-4-
2.5-3-
3-3-3-
2.5-3-
5-4-4-
5-5-5-
3107
P4
3-8
2838
2x PIII-E
2803
Sempron 2600+
3-8 CR2
2797
Celeron 215
12
2601
Nano L2200
15 CR2
2570
Celeron M 320
3-7
DDR2-667 SDRAM
2.5-3-
3-3-3-
2539
Duron
8 CR2
P4
2535
Dual PC1066 RDRAM
2440
Athlon
6
2221
AthlonXP 1600+
2-2-2-
PC133 SDRAM
3-3-3-
2-2-4-
2202
Celeron
6 CR1
2x PIII
?
2042
500 MHz Epox KP6-BS
i440BX
1922
Celeron D 326
11
PC100R SDRAM
3-3-3-
4-4-4-
PC133 SDRAM
3-3-3-
DDR2-533 SDRAM
4-4-4-
1904
Celeron
1762
P4
1608
C7
12 CR2
1559
Efficeon 8600
1459
Celeron
6
3-3-3-
3-3-3-
3-2-2-
1343
Athlon
1185
2x PII
1142
C3
8 CR2
Duron
DDR400 SDRAM
3-3-3-
1096
2-2-2-
951
Crusoe 5800
PIII
PC600 RDRAM
870
K6-III
5
2-2-2-
3-3-3-
3-3-3-
810
K6-2
692
2x PentiumMMX
662
C3
PC133 SDRAM
574
2x PentiumPro
3-2-2-
PC66 SDRAM
2-2-3-
PC66 SDRAM
2-2-2-
PC60 SDRAM
3-3-3-
533
Celeron
5
456
Pentium
231
K5 PR166
202
MediaGXm
184
9-10-9
X79
Quad DDR3-1600
9-9-9-24 CR2
22721 MPixel/s
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
20506 MPixel/s
16x Xeon E5-2670 HT
2600 MHz Supermicro X9DR6-F
C600
Quad DDR3-1333
9-9-924
19558 MPixel/s
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
14009 MPixel/s
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
13344 MPixel/s
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
13291 MPixel/s
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
12922 MPixel/s
8x FX-8150
3600 MHz Asus M5A97
AMD970
Dual DDR3-1866
9-10-9
-27 CR2
12482 MPixel/s
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
9-10-9
-27 CR2
12319 MPixel/s
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
11898 MPixel/s
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
10949 MPixel/s
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
10703 MPixel/s
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
10060 MPixel/s
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
0-27 CR2
9517 MPixel/s
4x A10-5800K
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
9019 MPixel/s
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
8803 MPixel/s
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
8548 MPixel/s
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600
11-1111-28 CR1
8320 MPixel/s
32x Opteron 6274
2200 MHz Supermicro H8DGI-F
SR5690
Dual DDR3-1600R
11-1111-28 CR1
8195 MPixel/s
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
7677 MPixel/s
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
9-9-924 CR1
6886 MPixel/s
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
6879 MPixel/s
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
6621 MPixel/s
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
5247 MPixel/s
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
4747 MPixel/s
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
4183 MPixel/s
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-1111-28 CR2
4076 MPixel/s
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
3985 MPixel/s
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
5-5-515 CR1
3770 MPixel/s
2x Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
5-5
-5-18 CR2
3464 MPixel/s
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
5-5-515
2924 MPixel/s
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
2793 MPixel/s
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
55-5-15
2786 MPixel/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
4-4-411
2683 MPixel/s
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
7-7-720 CR2
2560 MPixel/s
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
5-5-518 CR2
2378 MPixel/s
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
5-5-515
2024 MPixel/s
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
4-4-412
1913 MPixel/s
4x Xeon 5140
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
5-5-515
1880 MPixel/s
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
3-4-48 CR1
1865 MPixel/s
2x E-350
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
20 CR1
1864 MPixel/s
Celeron 420
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
15
1813 MPixel/s
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
1783 MPixel/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
3-7
1724 MPixel/s
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
1709 MPixel/s
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
1678 MPixel/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
12 CR2
1527 MPixel/s
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
1491 MPixel/s
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
3-7
1336 MPixel/s
Nano L2200
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
15 CR2
1277 MPixel/s
Athlon64 3200+
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
3-8 CR2
1196 MPixel/s
P4
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
3-8
1188 MPixel/s
P4
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
1141 MPixel/s
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
1086 MPixel/s
Atom 230 HT
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
12
1086 MPixel/s
Pentium M 730
1600 MHz AOpen i915Ga-HFS
i915G Int.
Dual DDR2-533
12
952 MPixel/s
AthlonXP 3200+
2200 MHz Asus A7N8X-E
nForce2-U400
Dual DDR400
4-8 CR1
902 MPixel/s
P4
1600 MHz Abit TH7II
i850
Dual PC800 RDRAM
874 MPixel/s
Celeron D 326
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
11
827 MPixel/s
Sempron 2600+
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
3-8 CR2
820 MPixel/s
Celeron
2000 MHz Gigabyte GA-8TRS350MT
8-8-85-5-57-7-72.5-35-5-55-5-54-4-43-3-32.5-35-5-52.5-32.5-32-3-34-4-44-4-42.5-44-4-42.5-3-
RS350 Int.
Dual DDR400
6 CR1
818 MPixel/s
Celeron 215
1333 MHz Intel D201GLY
SiS662 Int.
DDR2-533
12
814 MPixel/s
Celeron M 320
1300 MHz DFI 855GME-MGF
i855GME Int.
DDR333 SDRAM
3-7
714 MPixel/s
Duron
1600 MHz MSI KT6V-LSR
KT600
DDR400 SDRAM
8 CR2
551 MPixel/s
Efficeon 8600
1000 MHz ECS 532 Notebook
Efficeon
DDR266 SDRAM
537 MPixel/s
Celeron
1700 MHz Asus P4B
i845
PC133 SDRAM
6
506 MPixel/s
C7
1500 MHz VIA EPIA EN
CN700 Int.
DDR2-533 SDRAM
12 CR2
478 MPixel/s
2x PIII-S
1266 MHz MSI Pro266TD Master-LR
ApolloPro266TD
DDR266 SDRAM
6 CR2
348 MPixel/s
AthlonXP 1600+
1400 MHz Acorp 7KMM1
KM133A Int.
PC133 SDRAM
6
320 MPixel/s
Athlon
1400 MHz PCChips M817LMR
MAGiK1
DDR266 SDRAM
6
304 MPixel/s
2x PIII-E
733 MHz Tyan Thunder 2500
ServerSet3HE
PC133R SDRAM
6
285 MPixel/s
Duron
600 MHz Abit KG7-Lite
AMD-760
DDR200R SDRAM
5
248 MPixel/s
2x PIII
500 MHz Epox KP6-BS
i440BX
PC100R SDRAM
?
211 MPixel/s
Athlon
750 MHz Epox EP-7KXA
KX133
PC133 SDRAM
6
202 MPixel/s
C3
1333 MHz VIA EPIA SP
CN400 Int.
DDR400 SDRAM
8 CR2
181 MPixel/s
Crusoe 5800
1000 MHz ECS A530 DeskNote
Crusoe
DDR266 SDRAM
163 MPixel/s
PIII
450 MHz Asus P3C-S
i820
PC600 RDRAM
156 MPixel/s
2x PII
333 MHz Intel DK440LX
i440LX
PC66 SDRAM
?
101 MPixel/s
C3
800 MHz VIA EPIA
PLE133 Int.
PC133 SDRAM
6
99 MPixel/s
K6-III
400 MHz Epox EP-MVP3G-M
MVP3
PC100 SDRAM
5
77 MPixel/s
2x PentiumPro
200 MHz Compaq ProLiant 800
2-2-45-4-42.5-33-3-3-
3-3-34-4-42-3-33-3-32-2-23-3-32-2-23-3-33-3-33-3-3-
3-2-23-3-32-2-2-
i440FX
Dual EDO
61 MPixel/s
Celeron
6
3-3-3-
3-2-2-
3-3-3-
PC60 SDRAM
3-3-3-
PC66 SDRAM
2-2-3-
PC66 SDRAM
2-2-2-
60 MPixel/s
Celeron
54 MPixel/s
2x PentiumMMX
52 MPixel/s
K6-2
43 MPixel/s
MediaGXm
30 MPixel/s
Pentium
27 MPixel/s
K5 PR166
26 MPixel/s
15
266.9 MB/s
8x FX-8150
15 CR1
79.5 MB/s
2x Core 2 Extreme X6800
-5-18 CR2
71.6 MB/s
2x Athlon64 X2 Black 6400+
Dual DDR2-800
5-5
4-4-4-11 CR1
70.8 MB/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
11
63.9 MB/s
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
3-7
62.1 MB/s
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
15
54.1 MB/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
12 CR2
52.9 MB/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
3-7
50.3 MB/s
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
18 CR2
45.3 MB/s
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
43.7 MB/s
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
42.4 MB/s
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
15
34.2 MB/s
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
20 CR2
32.3 MB/s
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
8 CR1
30.1 MB/s
2x E-350
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
20 CR1
29.5 MB/s
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
29.4 MB/s
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
28.1 MB/s
2x PIII-S
1266 MHz MSI Pro266TD Master-LR
ApolloPro266TD
DDR266 SDRAM
6 CR2
27.9 MB/s
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
23.7 MB/s
AthlonXP 3200+
2200 MHz Asus A7N8X-E
nForce2-U400
Dual DDR400
4-8 CR1
23.6 MB/s
P4
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
4-4-42.5-35-5-54-4-42.5-35-5-55-5-55-5-55-5-57-7-73-4-48-8-87-7-73-3-32-3-32-3-32.5-42.5-3-
3-8
22.9 MB/s
Athlon64 3200+
3-8 CR2
Celeron 420
15
P4
Celeron D 326
11
Pentium M 730
12
Atom 230 HT
12
Sempron 2600+
3-8 CR2
Nano L2200
15 CR2
AthlonXP 1600+
6
Celeron 215
12
Athlon
6
Celeron M 320
3-7
2x PIII-E
6
P4
Celeron
6 CR1
Duron
8 CR2
Efficeon 8600
2x PIII
?
Crusoe 5800
Celeron
2.5-35-5-54-4-44-4-44-4-42.5-35-5-53-3-35-4-42-2-22.5-33-3-32-2-43-3-3-
3-3-3-
3-3-3-
9.2 MB/s
C7
12 CR2
Athlon
7.5 MB/s
7.2 MB/s
2x PII
DDR2-533 SDRAM
4-4-4-
3-3-3-
3-2-2-
2-2-2-
6.2 MB/s
Duron
5.1 MB/s
C3
8 CR2
PIII
DDR400 SDRAM
3-3-3-
PC600 RDRAM
4.7 MB/s
450 MHz Asus P3C-S
i820
4.4 MB/s
K6-III
5
2-2-2-
3-3-3-
3-3-3-
3.8 MB/s
2x PentiumPro
3.7 MB/s
Celeron
2.8 MB/s
C3
PC133 SDRAM
2.8 MB/s
2x PentiumMMX
3-3-3-
3-2-2-
PC66 SDRAM
2-2-2-
PC66 SDRAM
2-2-3-
PC60 SDRAM
3-3-3-
2.4 MB/s
K6-2
6
2.0 MB/s
Celeron
1.7 MB/s
K5 PR166
1.0 MB/s
Pentium
1.0 MB/s
MediaGXm
0.9 MB/s
47041 MB/s
32x Opteron 6274
11-28 CR1
36470 MB/s
9-9-9-
11-11-
9-9-9-24 CR2
21169 MB/s
6x Core i7-4930K HT
3400 MHz Gigabyte GA-X79-UD3
X79
Quad DDR3-1866
9-10-9
-27 CR2
21151 MB/s
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
9-10-9
-27 CR2
16926 MB/s
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
16670 MB/s
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
16195 MB/s
8x FX-8150
3600 MHz Asus M5A97
AMD970
Dual DDR3-1866
9-10-9
-27 CR2
14798 MB/s
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
14492 MB/s
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
13721 MB/s
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
12257 MB/s
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
0-27 CR2
8907 MB/s
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
8392 MB/s
4x A10-5800K
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
8217 MB/s
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-1111-28 CR2
6453 MB/s
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600
11-1111-28 CR1
3997 MB/s
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
9-9-924 CR1
3784 MB/s
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
7-7-720 CR2
2916 MB/s
C7
1500 MHz VIA EPIA EN
CN700 Int.
DDR2-533 SDRAM
4-4-412 CR2
1617 MB/s
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
1526 MB/s
C3
1333 MHz VIA EPIA SP
CN400 Int.
DDR400 SDRAM
3-3-38 CR2
1466 MB/s
Nano L2200
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
5-5-515 CR2
1455 MB/s
8x Xeon X5550 HT
24 CR1
1103 MB/s
6x Phenom II X6 Black 1100T
9-9-9-
33 9-9-9-24 CR2
1066 MB/s
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
1017 MB/s
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
1012 MB/s
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
694 MB/s
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
691 MB/s
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
4-4-412
674 MB/s
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
643 MB/s
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
643 MB/s
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
544 MB/s
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
55-5-15
483 MB/s
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
460 MB/s
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
446 MB/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
4-4-412 CR2
432 MB/s
4x Xeon 5140
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
5-5-515
419 MB/s
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
5-5-515 CR1
332 MB/s
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
295 MB/s
2x Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
5-5
-5-18 CR2
266 MB/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
2.5-33-7
247 MB/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
4-4-411
245 MB/s
2x Xeon HT
3-7
238 MB/s
2x Pentium D 820
18 CR2
214 MB/s
2x Core 2 Duo P8400
15
204 MB/s
2x Athlon64 X2 4000+
18 CR2
192 MB/s
2x Core Duo T2500
15
8 CR2
139 MB/s
P4EE HT
15
20 CR1
130 MB/s
2x Opteron 240
8 CR1
P4
5-5-5-
5-5-5-
5-5-5-
5-5-5-
3-3-3-
5-5-5-
8-8-8-
3-4-4-
2.5-3-
2-3-3-
2-3-3-
128 MB/s
112 MB/s
2x PIII-S
6 CR2
104 MB/s
Opteron 248
6 CR1
P4
102 MB/s
97 MB/s
Celeron D 326
97 MB/s
Athlon64 3200+
3-8 CR2
92 MB/s
AthlonXP 3200+
4-8 CR1
Celeron
4-4-4-
2.5-3-
2.5-4-
2-2-4-
2.5-3-
7-7-7-
5-5-5-
89 MB/s
6 CR1
81 MB/s
Sempron 2600+
3-8 CR2
74 MB/s
2x Atom D2500
20 CR2
73 MB/s
Celeron 420
15
131 MB/s
2x E-350
11
2.5-3-
179 MB/s
P4EE
3-8
72 MB/s
Pentium M 730
12
4-4-4-
3-3-3-
71 MB/s
Celeron
PC133 SDRAM
65 MB/s
Duron
8 CR2
P4
3-3-3-
65 MB/s
Dual PC800 RDRAM
63 MB/s
2x PIII-E
6
12
3-7
60 MB/s
Celeron 215
60 MB/s
Celeron M 320
58 MB/s
AthlonXP 1600+
12
5-4-4-
2.5-3-
3-3-3-
PC133 SDRAM
57 MB/s
Athlon
3-3-3-
57 MB/s
Atom 230 HT
43 MB/s
Efficeon 8600
2-2-2-
4-4-4-
41 MB/s
2x PIII
?
Athlon
6
3-3-3-
3-3-3-
3-3-3-
3-2-2-
30 MB/s
Celeron
29 MB/s
2x PII
PC100R SDRAM
40 MB/s
27 MB/s
Crusoe 5800
25 MB/s
Duron
5
2-2-2-
24 MB/s
PIII
18 MB/s
2x PentiumPro
PC600 RDRAM
2-2-2-
16 MB/s
K6-III
5
13 MB/s
Celeron
5
3-2-2-
3-3-3-
10 MB/s
C3
PC133 SDRAM
9 MB/s
K6-2
9 MB/s
2x PentiumMMX
3-3-3-
PC66 SDRAM
2-2-2-
PC60 SDRAM
3-3-3-
PC66 SDRAM
2-2-3-
6 MB/s
K5 PR166
6
4 MB/s
MediaGXm
3 MB/s
Pentium
2 MB/s
i5520
Triple DDR3-1333
9-9-924 CR1
3198 MB/s
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
3038 MB/s
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
2994 MB/s
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
2952 MB/s
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
2541 MB/s
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
2431 MB/s
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
4-4-412
2332 MB/s
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
2260 MB/s
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
0-27 CR2
2143 MB/s
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
2004 MB/s
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
2002 MB/s
4x A10-5800K
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
1968 MB/s
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
1935 MB/s
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
1911 MB/s
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600
11-1111-28 CR1
1859 MB/s
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
1680 MB/s
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
55-5-15
1677 MB/s
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
4-4-412 CR2
1497 MB/s
4x Xeon 5140
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
5-5-515
1461 MB/s
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
1455 MB/s
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
15 CR1
1088 MB/s
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
24 CR1
998 MB/s
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-28 CR2
989 MB/s
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
20 CR2
978 MB/s
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
969 MB/s
2x Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
-5-18 CR2
923 MB/s
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
11
769 MB/s
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
3-7
752 MB/s
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
15
717 MB/s
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
18 CR2
634 MB/s
2x Xeon
3066 MHz Asus PCH-DL
i875P + PAT
Dual DDR333
3-7
614 MB/s
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
575 MB/s
Nano L2200
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
15 CR2
493 MB/s
2x Opteron 240
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
8 CR1
423 MB/s
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
416 MB/s
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
15
412 MB/s
C7
1500 MHz VIA EPIA EN
CN700 Int.
DDR2-533 SDRAM
12 CR2
360 MB/s
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
345 MB/s
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
343 MB/s
Opteron 248
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
6 CR1
333 MB/s
2x E-350
1600 MHz ASRock E350M1
5-5-59-9-911-117-7-7-
5-5
4-4-42.5-35-5-55-5-52.5-35-5-55-5-53-4-45-5-55-5-54-4-43-3-37-7-72-3-3-
A50M Int.
DDR3-1066 SDRAM
20 CR1
322 MB/s
Athlon64 3200+
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
3-8 CR2
303 MB/s
AthlonXP 3200+
2200 MHz Asus A7N8X-E
nForce2-U400
Dual DDR400
4-8 CR1
284 MB/s
P4
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
3-8
279 MB/s
Celeron D 326
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
11
259 MB/s
Celeron 420
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
15
251 MB/s
2x PIII-S
1266 MHz MSI Pro266TD Master-LR
ApolloPro266TD
DDR266 SDRAM
6 CR2
247 MB/s
Sempron 2600+
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
3-8 CR2
243 MB/s
P4
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
241 MB/s
Duron
1600 MHz MSI KT6V-LSR
KT600
DDR400 SDRAM
8 CR2
207 MB/s
Celeron
2000 MHz Gigabyte GA-8TRS350MT
RS350 Int.
Dual DDR400
6 CR1
202 MB/s
AthlonXP 1600+
1400 MHz Acorp 7KMM1
KM133A Int.
PC133 SDRAM
6
181 MB/s
Athlon
1400 MHz PCChips M817LMR
MAGiK1
DDR266 SDRAM
6
181 MB/s
Efficeon 8600
1000 MHz ECS 532 Notebook
Efficeon
DDR266 SDRAM
170 MB/s
Pentium M 730
1600 MHz AOpen i915Ga-HFS
i915G Int.
Dual DDR2-533
12
166 MB/s
Atom 230 HT
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
12
162 MB/s
Celeron
1700 MHz Asus P4B
i845
PC133 SDRAM
6
160 MB/s
P4
1600 MHz Abit TH7II
i850
Dual PC800 RDRAM
150 MB/s
2x PIII-E
733 MHz Tyan Thunder 2500
ServerSet3HE
PC133R SDRAM
6
143 MB/s
Celeron 215
1333 MHz Intel D201GLY
SiS662 Int.
DDR2-533
12
139 MB/s
Celeron M 320
1300 MHz DFI 855GME-MGF
8-8-82.5-32.5-42.5-34-4-45-5-52-3-32.5-33-3-32-2-43-3-32-2-2-
4-4-44-4-43-3-33-3-35-4-4-
i855GME Int.
3-7
DDR333 SDRAM
2.5-3-
PC100R SDRAM
3-3-3-
136 MB/s
2x PIII
Athlon
6
3-3-3-
97 MB/s
Crusoe 5800
Duron
5
2-2-2-
3-3-3-
3-2-2-
77 MB/s
Celeron
68 MB/s
2x PII
63 MB/s
C3
8 CR2
PIII
DDR400 SDRAM
3-3-3-
PC600 RDRAM
PC133 SDRAM
3-3-3-
59 MB/s
44 MB/s
C3
6
35 MB/s
2x PentiumPro
3-2-2-
2-2-2-
3-3-3-
PC66 SDRAM
2-2-2-
PC66 SDRAM
2-2-3-
PC60 SDRAM
3-3-3-
34 MB/s
Celeron
5
25 MB/s
K6-III
24 MB/s
2x PentiumMMX
24 MB/s
K6-2
19 MB/s
K5 PR166
11 MB/s
Pentium
10 MB/s
MediaGXm
8 MB/s
9-10-9
-27 CR2
5979
16x Xeon E5-2670 HT
2600 MHz Supermicro X9DR6-F
C600
Quad DDR3-1333
9-9-924
5838
6x Core i7-3960X Extreme HT
3300 MHz Intel DX79SI
X79
Quad DDR3-1600
9-9-9-24 CR2
5700
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
5599
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
5589
4x Xeon E3-1245 v3 HT
3400 MHz Supermicro X10SAE
C226 Int.
Dual DDR3-1600
11-11
-11-28 CR1
5455
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
4936
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
9-10-9
-27 CR2
4774
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
4600
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
4376
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
4296
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
4276
8x FX-8150
3600 MHz Asus M5A97
AMD970
Dual DDR3-1866
9-10-9
-27 CR2
4060
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
3968
4x A10-7850K
3700 MHz Gigabyte GA-F2A88XM-D3H
A88X Int.
Dual DDR3-2133
9-11-1
0-31 CR2
3594
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
3592
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
3584
4x A10-6800K
4100 MHz Gigabyte GA-F2A85X-UP4
A85X Int.
Dual DDR3-2133
9-11-1
0-27 CR2
3408
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
3381
4x Xeon X3430
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
9-9-924 CR1
3298
32x Opteron 6274
2200 MHz Supermicro H8DGI-F
SR5690
Dual DDR3-1600R
11-11-
11-28 CR1
4x A10-5800K
3125
3800 MHz Asus F2A55-M
A55 Int.
Dual DDR3-1866
9-10-9
-27 CR2
3030
4x A8-3850
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
9-9-924 CR1
3012
8x Atom C2750
2400 MHz Supermicro A1SAi-2750F
Avoton
Dual DDR3-1600
11-1111-28 CR1
2956
2x Core i5-650 HT
3200 MHz Supermicro C7SIM-Q
Q57 Int.
Dual DDR3-1333
9-9-924 CR1
2906
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
Ganged Dual DDR2-800 5
-5-5-18 CR2
2858
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
2336
4x Core 2 Extreme QX6700
2666 MHz Intel D975XBX2
i975X
Dual DDR2-667
55-5-15
2320
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
4-4-412
2304
4x Core 2 Quad Q6600
2400 MHz [ TRIAL VERSION ]
P4M900 Ext.
DDR2-533 SDRAM
4-4-412 CR2
2222
4x Phenom X4 9500
2200 MHz Asus M3A
AMD770
Ganged Dual DDR2-800 5-5-518 CR2
2211
4x Xeon 5140
2333 MHz Intel S5000VSA
i5000V
Dual DDR2-667FB
5-5-515
2196
4x Athlon 5350
2050 MHz ASRock AM1B-ITX
Yangtze Int.
DDR3-1600 SDRAM
11-1111-28 CR2
2181
2x Core 2 Extreme X6800
2933 MHz Abit AB9
P965
Dual DDR2-800
5-5
-5-18 CR2
1646
2x Core 2 Duo P8400
2266 MHz MSI MegaBook PR201
GM45 Int.
Dual DDR2-667
5-5-515
1566
2x Athlon64 X2 Black 6400+
3200 MHz MSI K9N SLI Platinum
nForce570SLI
Dual DDR2-800
4-4-4-11 CR1
1508
4x Opteron 2210 HE
1800 MHz Tyan Thunder h2000M
BCM5785
Dual DDR2-600R
5-5-515 CR1
1443
2x Xeon HT
3400 MHz Intel SE7320SP2
iE7320
Dual DDR333R
2.5-33-7
1150
2x Pentium EE 955 HT
3466 MHz Intel D955XBK
i955X
Dual DDR2-667
4-4-411
1127
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
5-5-518 CR2
1095
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
7-7-7-
20 CR2
2x Pentium D 820
1018
18 CR2
2x Core Duo T2500
1013
15
5-5-55-5-5-
997
P4EE HT
15
5-5-5-
929
2x Xeon
3-7
Dual DDR333
2.5-3-
829
2x Atom D2500
20 CR2
Athlon64 3200+
3-8 CR2
2x E-350
20 CR1
Celeron 420
15
2x Opteron 240
8 CR1
P4EE
8 CR2
Sempron 2600+
3-8 CR2
Opteron 248
6 CR1
Celeron D 326
11
P4
3-8
Atom 230 HT
12
Celeron 215
12
P4
Nano L2200
15 CR2
Pentium M 730
12
AthlonXP 3200+
7-7-7-
792
2000 MHz ASRock 939S56-M
SiS756
Dual DDR400
755
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
745
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
681
1400 MHz MSI K8D Master3-133 FS
AMD8100
Dual DDR400R
657
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
642
1600 MHz ASRock K8NF4G-SATA2
GeForce6100 Int.
DDR400 SDRAM
617
2200 MHz MSI K8T Master1-FAR
K8T800
Dual DDR266R
586
2533 MHz ASRock 775Twins-HDTV
RC410 Ext.
DDR2-533 SDRAM
578
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
544
1600 MHz Intel D945GCLF
i945GC Int.
DDR2-533 SDRAM
494
1333 MHz Intel D201GLY
SiS662 Int.
DDR2-533
489
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
488
1600 MHz VIA VB8001
CN896 Int.
DDR2-667 SDRAM
487
1600 MHz AOpen i915Ga-HFS
i915G Int.
Dual DDR2-533
487
2200 MHz Asus A7N8X-E
nForce2-U400
Dual DDR400
2.5-38-8-85-5-53-4-43-3-32.5-32-3-34-4-42.5-34-4-45-4-45-5-54-4-42.5-4-
4-8 CR1
2x PIII-S
6 CR2
Celeron M 320
3-7
Celeron
6 CR1
P4
Duron
8 CR2
Celeron
6
C7
12 CR2
Athlon
6
AthlonXP 1600+
6
2x PIII-E
6
Efficeon 8600
Athlon
6
Crusoe 5800
PIII
2x PIII
?
Duron
5
Celeron
6
C3
6
K6-III
5
2x PII
457
1266 MHz MSI Pro266TD Master-LR
ApolloPro266TD
DDR266 SDRAM
400
1300 MHz DFI 855GME-MGF
i855GME Int.
DDR333 SDRAM
386
2000 MHz Gigabyte GA-8TRS350MT
RS350 Int.
Dual DDR400
375
1600 MHz Abit TH7II
i850
Dual PC800 RDRAM
359
1600 MHz MSI KT6V-LSR
KT600
DDR400 SDRAM
358
1700 MHz Asus P4B
i845
PC133 SDRAM
343
1500 MHz VIA EPIA EN
CN700 Int.
DDR2-533 SDRAM
315
1400 MHz PCChips M817LMR
MAGiK1
DDR266 SDRAM
313
1400 MHz Acorp 7KMM1
KM133A Int.
PC133 SDRAM
313
733 MHz Tyan Thunder 2500
ServerSet3HE
PC133R SDRAM
269
1000 MHz ECS 532 Notebook
Efficeon
DDR266 SDRAM
239
750 MHz Epox EP-7KXA
KX133
PC133 SDRAM
199
1000 MHz ECS A530 DeskNote
Crusoe
DDR266 SDRAM
197
450 MHz Asus P3C-S
i820
PC600 RDRAM
182
500 MHz Epox KP6-BS
i440BX
PC100R SDRAM
180
600 MHz Abit KG7-Lite
AMD-760
DDR200R SDRAM
163
700 MHz PCChips M758LT
SiS630ET Int.
PC100 SDRAM
148
800 MHz VIA EPIA
PLE133 Int.
PC133 SDRAM
139
400 MHz Epox EP-MVP3G-M
MVP3
PC100 SDRAM
137
333 MHz Intel DK440LX
i440LX
PC66 SDRAM
2-3-32.5-32-2-43-3-33-3-34-4-42-2-23-3-33-3-3-
3-3-3-
3-3-32-2-23-3-33-3-32-2-23-2-2-
119
C3
8 CR2
K6-2
DDR400 SDRAM
3-3-3-
104
333 MHz Amptron PM-9100LMR
SiS5597 Ext.
PC66 SDRAM
3-3-3-
3-2-2-
2-2-2-
96
2x PentiumMMX
95
Celeron
94
K5 PR166
PC66 SDRAM
64
2x PentiumPro
2-2-3-
60
Pentium
4
PC66 SDRAM
42
58128
32x Opteron 6274
11-28 CR1
28132
4x Core i7-4770 HT
27 CR2
26942
4x Xeon E3-1245 v3 HT
-11-28 CR1
26912
6x Core i7-4930K HT
9-9-9-
11-11-
9-9-9-
-27 CR2
26601
6x Core i7-3960X Extreme HT
11-11
9-10-9
9-9-9-24 CR2
25689
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
18227
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
17624
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
17015
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
16843
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
15624
8x Xeon E5462
15
5-5-5-
9-10-9
9-10-9
13544
8x FX-8350
-27 CR2
12012
8x FX-8150
-27 CR2
11280
6x Phenom II X6 Black 1100T
33 9-9-9-24 CR2
10785
4x Core i7-965 Extreme HT
-9-9-24 CR1
10535
8x Opteron 2378
11-11-
-5-15 CR1
7411
4x Core 2 Extreme QX9650
8-
7281
2400 MHz Supermicro X8SIL-F
i3420
Dual DDR3-1333
24 CR1
7077
4x Phenom II X4 Black 940
-5-5-18 CR2
6508
4x Core 2 Extreme QX6700
5-5-15
4x A8-3850
9-9-9-
5-
6373
24 CR1
6274
4x A10-6800K
0-27 CR2
6245
4x A10-7850K
0-31 CR2
5941
4x A10-5800K
-27 CR2
5744
4x Core 2 Quad Q6600
12 CR2
5701
4x Xeon 5140
5552
2x Core i5-650 HT
24 CR1
4-4-4-
11-28 CR1
8497
8x Opteron 2344 HE
15
8882
8x Atom C2750
8-8-20 CR2
4x Xeon X3430
-6-18 CR1
10416
8x Xeon L5320
12
Dual DDR3-1866
5327
9-9-9-
9-11-1
9-11-1
9-10-9
4-4-4-
5-5-5-
9-9-9-
4x Athlon 5350
11-28 CR2
5245
4x Phenom X4 9500
18 CR2
4771
2x Core 2 Extreme X6800
-5-18 CR2
3509
2x Core 2 Duo P8400
15
2731
2x Pentium EE 955 HT
11
5-5
5-5-5-
4-4-4-
2.5-3-
2.5-3-
2307
2x Xeon HT
3-7
2255
2x Xeon
3-7
11-11-
2141
4x Opteron 2210 HE
Dual DDR333
15 CR1
2039
2x Athlon64 X2 Black 6400+
5-5-5-
4-4-4-11 CR1
1815
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
Dual DDR2-800
18 CR2
1738
Nano X2 L4350
1600 MHz VIA EPIA-M900
VX900H Int.
DDR3-1066 SDRAM
20 CR2
1723
P4EE HT
3733 MHz Intel SE7230NH1LX
iE7230
Dual DDR2-667
15
1239
P4EE
3466 MHz ASRock 775Dual-880Pro
PT880Pro
Dual DDR2-400
8 CR2
1203
2x Athlon64 X2 4000+
2100 MHz ASRock ALiveNF7G-HDready
nForce7050-630a Int. Dual DDR2-700
18 CR2
1187
2x Atom D2500
1866 MHz Intel D2500CC
NM10 Int.
DDR3-1066 SDRAM
20 CR2
1086
2x Core Duo T2500
2000 MHz Asus N4L-VM DH
i945GT Int.
Dual DDR2-667
15
1021
P4
2800 MHz MSI 848P Neo-S
i848P
DDR400 SDRAM
3-8
974
Celeron 420
1600 MHz Intel DQ965GF
Q965 Int.
Dual DDR2-667
15
954
2x E-350
1600 MHz ASRock E350M1
A50M Int.
DDR3-1066 SDRAM
20 CR1
914
P4
2400 MHz Abit SI7
SiSR658
Dual PC1066 RDRAM
839
5-5-57-7-75-5-53-3-35-5-57-7-75-5-52.5-35-5-58-8-8-
Nano L2200
15 CR2
795
Celeron D 326
11
783
2x Opteron 240
8 CR1
Celeron
DDR2-667 SDRAM
5-5-5-
4-4-4-
3-4-4-
2-2-4-
2-3-3-
2.5-4-
3-3-3-
724
6 CR1
703
Opteron 248
6 CR1
624
AthlonXP 3200+
4-8 CR1
Celeron
6
607
PC133 SDRAM
594
2x PIII-S
6 CR2
578
Athlon64 3200+
3-8 CR2
P4
2-3-3-
2.5-3-
568
Dual PC800 RDRAM
560
Atom 230 HT
12
4-4-4-
2.5-3-
3-3-3-
4-4-4-
3-3-3-
550
Sempron 2600+
3-8 CR2
Duron
456
8 CR2
443
Pentium M 730
12
403
AthlonXP 1600+
PC133 SDRAM
385
Athlon
2-2-2-
5-4-4-
2.5-3-
381
Celeron 215
12
340
Celeron M 320
3-7
332
Efficeon 8600
2x PIII-E
6
3-3-3-
C7
12 CR2
2x PIII
231
220
Athlon
6
DDR2-533 SDRAM
4-4-4-
PC100R SDRAM
3-3-3-
3-3-3-
2-2-2-
3-3-3-
206
Duron
165
Celeron
149
C3
8 CR2
PIII
DDR400 SDRAM
3-3-3-
PC600 RDRAM
146
100
K6-III
5
2-2-2-
3-3-3-
86
C3
PC133 SDRAM
80
K6-2
3-3-3-
71
Crusoe 5800
2x PII
?
3-2-2-
3-2-2-
PC66 SDRAM
2-2-3-
PC66 SDRAM
2-2-2-
PC60 SDRAM
3-3-3-
61
2x PentiumPro
37
2x PentiumMMX
30
Celeron
25
Pentium
13
K5 PR166
8
MediaGXm
C600
24
29515
32x Opteron 6274
11-28 CR1
14493
4x Core i7-4770 HT
27 CR2
14083
4x Xeon E3-1245 v3 HT
-11-28 CR1
14073
6x Core i7-4930K HT
Quad DDR3-1333
9-9-9-
11-11-
9-9-9-
-27 CR2
13559
6x Core i7-3960X Extreme HT
11-11
9-10-9
9-9-9-24 CR2
12984
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
9288
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
8906
6x Core i7-990X Extreme HT
3466 MHz Intel DX58SO2
X58
Triple DDR3-1333
9-9-9-24 CR1
8478
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
8382
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
8047
8x Xeon E5462
2800 MHz Intel S5400SF
i5400
Quad DDR2-640FB
5-5-515
7074
8x FX-8350
4000 MHz Asus M5A99X Evo R2.0
AMD990X
Dual DDR3-1866
9-10-9
-27 CR2
6096
8x FX-8150
3600 MHz Asus M5A97
AMD970
Dual DDR3-1866
9-10-9
-27 CR2
5850
6x Phenom II X6 Black 1100T
3300 MHz Gigabyte GA-890GPA-UD3H v2
AMD890GX Int.
Unganged Dual DDR3-13
33 9-9-9-24 CR2
5555
8x Opteron 2378
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
-6-18 CR1
5365
4x Core i7-965 Extreme HT
3200 MHz Asus P6T Deluxe
X58
Triple DDR3-1333
9
-9-9-24 CR1
5256
8x Xeon L5320
1866 MHz Intel S5000VCL
i5000V
Dual DDR2-533FB
4-4-412
4481
8x Opteron 2344 HE
1700 MHz Supermicro H8DME-2
nForcePro-3600
Unganged Dual DDR2-667R 5-5
-5-15 CR1
3804
4x Core 2 Extreme QX9650
3000 MHz Gigabyte GA-EP35C-DS3R
P35
Dual DDR3-1066
88-8-20 CR2
3802
4x Phenom II X4 Black 940
3000 MHz Asus M3N78-EM
GeForce8300 Int.
-5-5-18 CR2
4x Xeon X3430
9-9-9-
9-11-1
9-9-9-
24 CR1
3348
4x A10-6800K
0-27 CR2
4x A8-3850
3323
24 CR1
3310
4x Core 2 Extreme QX6700
5-5-15
4x A10-5800K
0-31 CR2
2996
8x Atom C2750
11-28 CR1
2981
4x Core 2 Quad Q6600
12 CR2
2873
4x Xeon 5140
2801
2x Core i5-650 HT
24 CR1
2618
4x Phenom X4 9500
18 CR2
2446
4x Athlon 5350
9-10-9
9-11-1
11-11-
4-4-4-
5-5-5-
9-9-9-
-5-18 CR2
1770
2x Core 2 Duo P8400
1428
4x Opteron 2210 HE
15 CR1
1180
2x Pentium EE 955 HT
11
Dual DDR2-800
11-115-5
5-5-5-
5-5-5-
4-4-4-
2.5-3-
2.5-3-
1155
2x Xeon HT
3-7
1129
2x Xeon
3-7
11-28 CR2
2325
2x Core 2 Extreme X6800
15
5-
3212
-27 CR2
3042
4x A10-7850K
15
3352
1096
2x Athlon64 X2 Black 6400+
Dual DDR333
4-4-4-11 CR1
1050
2x Pentium D 820
2800 MHz Abit Fatal1ty F-I90HD
RS600 Int.
18 CR2
888
Nano X2 L4350
20 CR2
808
2x Athlon64 X2 4000+
18 CR2
P4EE HT
687
15
620
P4EE
8 CR2
616
2x Core Duo T2500
15
Dual DDR2-800
5-5-5-
7-7-7-
5-5-5-
5-5-5-
3-3-3-
5-5-5-
2.5-3-
5-5-5-
511
P4
3-8
498
Celeron 420
15
481
P4
429
2x E-350
20 CR1
Nano L2200
400
2x Opteron 240
8 CR1
376
2x Atom D2500
20 CR2
364
Opteron 248
6 CR1
Celeron
DDR2-667 SDRAM
5-5-5-
4-4-4-
3-4-4-
7-7-7-
2-3-3-
2-2-4-
2.5-3-
PC133 SDRAM
3-3-3-
361
6 CR1
360
Athlon64 3200+
3-8 CR2
Celeron
8-8-8-
427
15 CR2
400
Celeron D 326
11
328
305
P4
287
AthlonXP 3200+
4-8 CR1
278
Sempron 2600+
2.5-4-
GeForce6100 Int.
3-8 CR2
264
Pentium M 730
12
DDR400 SDRAM
2.5-3-
4-4-4-
3-3-3-
2-3-3-
3-3-3-
206
Duron
8 CR2
2x PIII-S
203
6 CR2
188
AthlonXP 1600+
6
PC133 SDRAM
177
Athlon
2-2-2-
5-4-4-
176
Celeron 215
12
170
Efficeon 8600
Atom 230 HT
12
4-4-4-
2.5-3-
3-3-3-
3-3-3-
158
Celeron M 320
3-7
154
2x PIII-E
113
Athlon
94
C7
12 CR2
2x PIII
88
78
Duron
5
DDR2-533 SDRAM
4-4-4-
PC100R SDRAM
3-3-3-
2-2-2-
76
Crusoe 5800
C3
8 CR2
Celeron
62
54
2x PII
DDR400 SDRAM
3-3-3-
3-3-3-
3-2-2-
51
PIII
PC600 RDRAM
35
2x PentiumPro
i440FX
Dual EDO
PC133 SDRAM
3-3-3-
31
C3
6
2x PentiumMMX
3-2-2-
2-2-2-
3-3-3-
PC66 SDRAM
2-2-3-
PC66 SDRAM
2-2-2-
PC60 SDRAM
3-3-3-
24
Celeron
5
21
K6-III
16
K6-2
13
Pentium
10
K5 PR166
5
MediaGXm
16009
6x Core i7-990X Extreme HT
9-9-9-
9-9-9-24 CR1
7493
6x Core i7-4930K HT
3400 MHz Gigabyte GA-X79-UD3
X79
Quad DDR3-1866
9-10-9
-27 CR2
7267
6x Core i7-3960X Extreme HT
3300 MHz Intel DX79SI
X79
Quad DDR3-1600
9-9-9-24 CR2
7205
8x Xeon X5550 HT
2666 MHz Supermicro X8DTN+
i5520
Triple DDR3-1333
9-9-924 CR1
7042
32x Opteron 6274
2200 MHz Supermicro H8DGI-F
SR5690
Dual DDR3-1600R
11-1111-28 CR1
6904
4x Core i7-3770K HT
3500 MHz MSI Z77A-GD55
Z77 Int.
Dual DDR3-1600
9-9-924 CR2
4975
4x Core i7-4770 HT
3400 MHz Intel DZ87KLT-75K
Z87 Int.
Dual DDR3-1600
9-9-927 CR2
4708
4x Core i7-2600 HT
3400 MHz Asus P8P67
P67
Dual DDR3-1333
9-9-924 CR1
4672
12x Opteron 2431
2400 MHz Supermicro H8DI3+-F
SR5690
Unganged Dual DDR2-800R 6-6
-6-18 CR1
4657
4x Core i7-965 Extreme HT
-9-9-24 CR1
4633
4x Xeon E3-1245 v3 HT
-11-28 CR1
8x Xeon E5462
15
11-11
5-5-5-
4577
4135
6x Phenom II X6 Black 1100T
33 9-9-9-24 CR2
8x Opteron 2378
-6-18 CR1
8x FX-8350
3215
2400 MHz Tyan Thunder n3600R
nForcePro-3600
Unganged Dual DDR2-800R 6-6
3104
-27 CR2
8x FX-8150
9-10-9
9-10-9
2847
-27 CR2
2668
8x Xeon L5320
12
4-4-4-
9-9-9-
9-9-9-
2594
2x Core i5-650 HT
24 CR1
2314
4x Xeon X3430
24 CR1
2271
4x Core 2 Extreme QX9650
8-8-20 CR2
2221
8x Opteron 2344 HE
8-
-5-15 CR1
2208
8x Atom C2750
11-28 CR1
2031
4x Phenom II X4 Black 940
-5-5-18 CR2
4x A8-3850
Dual DDR3-1866
11-11-
1939
2900 MHz Gigabyte GA-A75M-UD2H
A75 Int.
Dual DDR3-1333
24 CR1
1872
4x Core 2 Extreme QX6700
5-5-15
1859
4x Core 2 Quad Q6600
12 CR2
1666
4x Xeon 5140
15
9-9-95-
4-4-4-
5-5-5-
9-11-1
9-11-1
1619
4x A10-6800K
0-27 CR2
1482
4x A10-7850K
0-31 CR2
1480
4x Phenom X4 9500
18 CR2
1422
4x A10-5800K
-27 CR2
1378
4x Athlon 5350
11-28 CR2
1261
4x Opteron 2210 HE
9-10-9
11-11-
5-5-5-
15 CR1
1179
2x Athlon64 X2 Black 6400+
4-4-4-11 CR1
1049
2x Core 2 Extreme X6800
-5-18 CR2
1023
2x Pentium EE 955 HT
11
15
Dual DDR2-800
5-5
4-4-4-
2.5-3-
5-5-5-
5-5-5-
5-5-5-
2.5-3-
962
2x Xeon HT
3-7
941
2x Core 2 Duo P8400
831
2x Athlon64 X2 4000+
18 CR2
685
2x Core Duo T2500
15
663
2x Xeon
3-7
Dual DDR333
658
P4EE HT
15
5-5-5-
8-8-8-
3-4-4-
5-5-5-
2-3-3-
3-3-3-
2-3-3-
2.5-4-
516
2x E-350
20 CR1
505
2x Opteron 240
8 CR1
458
2x Pentium D 820
18 CR2
2x PIII-S
453
6 CR2
P4EE
421
8 CR2
370
Opteron 248
6 CR1
361
AthlonXP 3200+
4-8 CR1
357
Athlon64 3200+
3-8 CR2
P4
2.5-3-
3-8
2.5-3-
7-7-7-
5-5-5-
4-4-4-
2.5-3-
3-3-3-
7-7-7-
328
299
Nano X2 L4350
20 CR2
286
Celeron 420
15
278
Pentium M 730
12
272
Sempron 2600+
3-8 CR2
Duron
263
8 CR2
261
2x Atom D2500
20 CR2
P4
261
Dual PC1066 RDRAM
258
2x PIII-E
6
238
AthlonXP 1600+
PC133 SDRAM
3-3-33-3-3-
227
Athlon
2-2-2-
2.5-3-
5-4-4-
2-2-4-
4-4-4-
4-4-4-
PC133 SDRAM
3-3-3-
PC100R SDRAM
3-3-3-
225
Celeron M 320
3-7
224
Celeron 215
12
221
Celeron
6 CR1
216
Atom 230 HT
12
206
Celeron D 326
11
204
Celeron
188
P4
169
2x PIII
163
Nano L2200
15 CR2
Athlon
131
121
Celeron
DDR2-667 SDRAM
5-5-5-
3-3-3-
3-3-3-
3-2-2-
114
2x PII
109
Efficeon 8600
Duron
5
2-2-2-
96
PIII
PC600 RDRAM
74
Crusoe 5800
2x PentiumPro
2-2-2-
65
2x PentiumMMX
65
K6-III
5
51
C7
12 CR2
Celeron
46
43
K6-2
4-4-4-
3-2-2-
3-3-3-
41
C3
8 CR2
Pentium
36
27
C3
DDR400 SDRAM
3-3-3-
PC66 SDRAM
2-2-3-
PC133 SDRAM
3-3-3-
PC60 SDRAM
3-3-3-
PC66 SDRAM
2-2-2-
21
MediaGXm
17
K5 PR166
DDR2-533 SDRAM
--------[ Debug - PCI ]-----------------------------------------------------------------------------------------------B00 D00 F00: VIA CN896/P4M900/PT890Pro/VN896 Chipset - System Controller
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
08
00
00
80
01
00
00
02
80
00
00
00
00
00
00
11
00
00
00
63
00
00
00
50
00
00
00
00
00
00
00
64
00
00
00
04
02
00
00
35
00
00
00
80
00
00
00
03
D0
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
80
00
00
00
00
07
20
00
00
00
00
00
00
00
00
00
00
00
00
00
00
02
0F
00
00
00
00
00
00
10
00
00
00
00
00
00
00
00
01
00
00
00
00
00
00
22
00
00
00
00
00
00
00
07
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
1F
00
00
00
00
00
00
00
00
00
00
00
06
00
00
00
C4
00
00
00
00
00
00
00
00
00
00
00
00
00
43
00
00
00
00
00
00
00
00
25
00
00
00
00
08
00
10
00
24
00
00
00
00
00
00
02
00
00
00
00
80
00
CE
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
81
00
01
00
00
00
00
00
00
80
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
11
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
64
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
13
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
00
00
00
88
FF
55
2D
00
00
00
00
00
00
00
11
00
00
00
00
F8
FF
33
10
00
00
00
00
00
00
00
64
00
00
00
00
EF
00
55
10
00
00
0A
00
00
00
00
23
00
00
00
00
88
AA
33
10
00
00
00
00
00
00
00
06
00
00
00
00
9C
AA
35
00
00
00
00
00
00
00
00
00
00
00
00
00
08
00
20
00
00
00
00
00
00
00
00
00
00
00
00
00
00
FF
76
00
00
00
00
00
00
00
00
02
00
00
00
00
80
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
01
10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
04
AA
00
00
00
00
00
00
00
00
00
00
00
00
00
00
02
24
00
00
00
00
00
00
00
00
06
00
00
00
00
00
08
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
B2
00
B5
00
00
00
00
00
00
00
00
00
00
00
00
00
88
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
06
00
00
00
00
00
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
00
00
08
20
00
01
AA
04
00
80
00
88
EE
00
11
00
00
00
10
00
14
00
00
04
00
AA
00
88
00
00
64
00
00
00
00
11
7A
00
00
04
44
02
00
88
CB
00
33
00
00
00
00
1F
40
00
A0
05
00
00
00
01
00
00
06
00
00
00
00
89
44
03
00
00
01
00
00
8A
66
00
00
00
00
00
00
00
D9
03
40
00
00
00
00
AA
00
00
00
00
00
00
00
00
88
00
3D
00
00
00
00
A8
FF
00
02
00
00
00
00
00
00
84
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
87
40
F8
00
00
00
00
86
00
00
00
00
00
08
00
AB
80
00
00
00
00
00
00
00
00
00
00
00
00
00
00
86
00
00
00
00
00
00
00
00
60
06
00
00
00
00
00
10
20
00
00
00
00
00
00
00
00
00
00
00
00
00
00
C8
00
00
01
00
00
00
00
44
00
00
00
00
00
00
00
C0
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
88
00
00
91
00
00
00
00
00
00
00
00
00
00
00
00
43
00
00
00
00
00
00
00
10
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
00
00
00
00
00
00
00
F8
80
00
00
00
00
04
11
00
00
00
00
00
00
00
00
00
00
00
00
00
0A
00
64
00
00
00
00
00
00
00
00
00
7F
80
00
00
01
00
43
00
00
00
00
00
00
00
00
00
FF
00
00
00
0A
00
06
00
00
00
00
00
00
00
00
00
FF
80
00
00
01
00
00
00
00
00
00
00
00
00
00
00
F0
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
FB
00
00
00
00
05
02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
F1
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
04
00
00
00
00
06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
04
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
00
00
CC
00
2B
00
F7
00
C0
00
00
00
00
60
11
00
00
00
00
00
0E
00
00
00
00
00
00
00
00
00
64
00
00
00
05
00
00
00
30
00
00
00
00
00
00
00
53
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
06
00
00
00
02
00
13
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
20
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
08
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
08
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
80
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
00
00
00
03
00
22
00
00
00
00
00
00
00
00
11
00
00
00
00
00
00
22
00
00
00
00
00
00
00
00
64
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
63
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
06
00
00
00
40
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
11
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
08
00
08
00
00
00
00
00
00
00
00
00
00
00
00
0F
08
09
08
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
08
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00
80
00
00
00
10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
08
00
00
00
00
00
00
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
00
00
70
00
00
00
00
00
00
0B
00
00
00
00
11
00
00
00
19
00
00
00
00
00
00
01
00
00
00
00
64
00
00
00
88
00
00
00
00
00
00
00
00
00
00
00
73
00
00
00
88
00
00
00
00
00
00
33
00
00
00
00
06
00
00
00
82
00
00
00
00
00
00
77
00
00
00
00
00
00
00
00
44
00
00
00
00
00
00
86
00
00
00
00
00
00
00
00
20
00
00
00
00
00
00
88
00
00
00
00
02
00
00
00
14
00
00
00
00
00
00
64
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
F0
00
83
00
00
01
0E
80
00
80
08
00
00
00
11
00
FF
00
43
00
00
00
70
00
00
63
00
00
00
00
98
00
00
00
82
00
00
02
35
00
00
08
0B
00
00
00
B1
00
00
00
44
00
00
00
00
00
00
00
FF
00
00
00
06
00
F0
70
30
00
00
00
07
00
00
00
00
00
00
00
00
00
FF
00
72
00
00
00
02
08
00
00
00
00
00
00
30
00
00
00
00
00
00
00
00
01
00
00
00
00
00
00
02
00
00
00
00
00
00
00
1F
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
01
00
00
00
00
00
00
00
00
00
00
00
00
00
00
04
01
00
00
00
00
00
00
00
00
00
1F
00
00
00
00
06
00
00
00
00
00
00
00
00
00
00
C4
00
00
00
00
08
F0
00
00
00
00
00
00
28
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
04
00
00
00
00
01
20
00
04
00
00
00
00
00
00
00
00
00
00
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
E0
00
10
40
00
05
00
00
11
0C
03
50
0C
00
DF
00
68
00
00
88
00
00
14
12
00
20
08
00
E0
00
41
01
00
80
00
00
30
41
25
00
84
00
DF
00
01
31
00
01
00
00
FC
81
8A
00
84
06
01
40
01
60
00
00
00
00
6E
07
44
00
06
00
C0
00
80
4B
00
00
00
00
FF
00
44
00
00
00
F1
00
00
00
00
00
00
00
7F
21
44
00
00
00
CF
00
00
00
00
00
00
00
AC
00
44
00
00
00
00
00
10
00
01
00
08
0D
00
00
44
00
84
00
00
00
08
00
70
00
98
00
00
00
44
00
84
00
00
00
10
48
22
00
02
00
00
00
44
00
46
00
00
00
00
00
C8
00
A8
00
00
00
44
00
00
00
00
1B
01
00
00
00
00
06
00
00
00
08
00
00
00
01
3D
00
00
00
00
11
00
00
00
00
00
00
00
1C
18
00
00
00
00
23
00
00
00
02
00
00
00
00
00
00
00
00
00
C3
00
00
00
A8
00
00
90
00
00
00
40
01
00
00
00
00
00
00
00
CF
00
00
02
00
00
00
00
23
00
00
00
00
00
00
00
81
00
00
80
01
00
00
00
08
00
01
00
00
00
00
00
00
00
00
8F
F4
00
00
80
10
00
00
70
00
00
00
00
00
00
00
01
00
00
00
00
80
00
01
08
00
00
00
00
00
00
00
01
00
00
00
00
00
00
00
3F
00
00
00
00
00
00
00
00
01
43
15
00
00
00
04
00
00
00
00
00
00
00
00
20
F0
10
02
00
00
00
00
C0
00
00
00
00
00
00
00
80
00
CF
00
00
10
00
00
08
00
00
00
00
00
00
00
00
00
81
00
00
00
00
00
3F
00
00
00
00
00
00
00
07
00
00
00
5D
A8
00
82
00
00
00
00
00
00
00
00
8A
00
00
00
5D
A8
02
01
00
00
00
00
00
00
00
00
01
00
00
00
5D
A8
00
00
00
00
00
00
00
00
00
00
01
00
00
00
5D
A8
00
00
00
00
00
00
00
00
00
00
00
00
43
FF
FF
00
00
00
00
00
00
00
00
00
00
00
20
00
10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
CF
00
B6
00
00
00
00
00
00
00
00
00
00
00
00
00
81
00
B6
00
00
00
00
00
00
00
00
00
00
00
20
00
10
01
00
80
00
CF
00
00
00
00
81
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
01
01
00
93
00
11
00
00
00
00
00
01
80
00
00
11
FC
EC
00
03
00
00
00
00
00
00
00
00
42
00
00
37
00
00
00
F1
00
00
00
00
00
00
00
02
37
00
00
53
00
00
00
44
00
00
00
00
00
00
00
00
53
00
00
05
01
01
C0
06
00
00
00
00
00
00
00
00
43
00
00
00
F8
E8
00
EF
00
00
00
00
00
00
00
00
10
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
01
00
0B
17
00
82
00
00
00
00
01
07
00
00
11
00
E4
00
F2
17
02
01
00
00
00
00
00
01
00
00
71
00
00
00
09
17
00
25
00
00
00
00
02
71
00
00
05
00
00
00
05
17
00
00
00
00
00
00
00
05
00
00
05
00
00
C0
18
0C
00
00
00
00
00
00
00
43
00
00
00
00
00
00
8C
03
00
00
00
00
00
00
00
10
00
00
90
00
00
00
C4
00
00
00
00
00
00
00
00
CF
00
00
02
00
00
00
00
00
00
00
00
00
00
00
00
81
00
00
000:
010:
020:
030:
040:
06
00
01
00
40
11
00
E0
00
12
38
00
00
00
03
30
00
00
00
00
05
00
00
80
00
00
00
00
00
00
10
00
00
00
00
02
00
00
00
00
A0
00
00
00
00
00
00
00
00
0B
03
00
00
00
A0
0C
00
00
00
02
08
00
43
14
00
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
00
10
00
01
00
00
00
00
00
00
00
00
00
00
00
00
00
00
20
00
00
00
00
00
00
C2
00
00
00
00
00
00
00
00
00
00
FF
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
20
00
10
02
00
00
00
00
00
00
00
00
00
00
00
00
80
00
CF
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
81
00
00
00
00
00
00
00
00
00
00
00
00
00
20
00
10
03
00
00
00
00
00
00
00
00
00
00
00
00
80
00
CF
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
81
00
00
00
00
00
00
00
00
00
00
00
00
00
20
00
10
04
00
00
00
00
80
00
CF
00
00
00
00
00
00
00
81
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
01
00
40
00
10
00
01
00
00
00
00
00
00
00
11
00
DC
00
12
00
00
00
00
00
00
00
20
00
00
00
38
00
00
00
03
00
00
00
C2
00
00
00
00
00
00
00
30
00
00
00
00
00
00
00
FF
00
00
00
00
00
00
00
05
00
00
80
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
A0
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
0B
00
00
00
00
00
00
00
00
00
00
00
03
00
00
00
A0
00
00
00
00
00
00
00
00
00
00
00
0C
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00
08
00
43
16
00
00
00
00
00
00
00
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
01
00
40
00
10
00
01
00
00
00
00
00
00
00
11
00
D8
00
12
00
00
00
00
00
00
00
20
00
00
00
38
00
00
00
03
00
00
00
C2
00
00
00
00
00
00
00
30
00
00
00
00
00
00
00
FF
00
00
00
00
00
00
00
05
00
00
80
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
A0
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
0B
00
00
00
00
00
00
00
00
00
00
00
03
00
00
00
A0
00
00
00
00
00
00
00
00
00
00
00
0C
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00
08
00
43
15
00
00
00
00
00
00
00
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
06
00
01
00
40
00
10
00
11
00
D4
00
12
00
00
00
38
00
00
00
03
00
00
00
30
00
00
00
00
00
00
00
05
00
00
80
00
00
00
00
00
00
00
00
00
00
00
00
10
00
00
00
00
00
00
00
02
00
00
00
00
00
00
00
A0
00
00
00
00
00
00
00
00
00
00
00
0B
00
00
00
03
00
00
00
A0
00
00
00
0C
00
00
00
02
00
00
00
08
00
43
17
00
00
00
00
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
01
00
00
00
00
00
00
00
00
00
00
00
20
00
00
00
C2
00
00
00
00
00
00
00
FF
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
B00 D10 F04: VIA VT8237A USB 2.0 Enhanced Host Controller
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
00
00
00
00
20
00
01
00
00
00
00
00
00
00
11
F0
00
00
00
5A
20
00
00
00
00
00
00
00
00
00
04
FF
00
00
03
04
01
00
C2
00
00
00
00
00
00
00
31
DF
00
00
00
80
00
00
FF
00
00
00
00
00
00
00
06
00
00
80
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
A0
02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
86
00
00
00
A8
04
01
00
00
00
00
00
00
00
00
00
20
00
00
00
10
0B
00
00
00
00
00
00
00
00
00
00
03
00
00
00
00
55
00
00
00
00
00
00
00
00
00
00
0C
00
00
00
09
65
00
00
00
00
00
00
00
00
00
00
08
00
43
15
00
03
00
00
00
00
00
00
00
00
00
00
20
00
10
03
00
53
00
00
00
00
00
00
00
00
00
00
80
00
CF
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
81
00
00
00
C0
00
00
00
00
00
00
00
00
00
00
00
00
00
0C
42
80
00
01
00
00
00
00
00
00
00
00
00
00
00
20
90
00
00
04
6A
00
00
00
00
00
00
01
00
00
00
00
00
80
00
00
16
00
00
00
00
00
00
06
00
00
00
00
02
FE
00
00
00
00
00
00
00
00
00
00
00
43
00
44
80
00
00
05
00
00
00
00
00
00
00
00
00
10
00
00
08
00
00
18
00
00
00
00
00
00
00
80
00
CF
00
0A
00
00
00
00
00
00
00
00
00
00
00
00
00
81
00
00
00
00
00
00
00
00
00
00
00
00
00
06
00
00
00
80
80
00
00
00
00
00
00
00
06
00
82
00
00
02
00
00
00
20
00
11
00
44
00
00
00
00
00
00
00
00
7E
00
80
00
00
00
00
00
00
00
00
33
00
43
00
00
0A
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
00
00
44
C0
00
43
20
70
00
00
01
01
00
00
11
00
00
00
00
28
00
10
84
98
00
00
00
05
00
00
37
00
00
00
F0
09
00
CF
49
04
00
00
02
05
0E
00
33
00
00
00
0B
00
00
81
00
88
00
00
00
00
00
00
03
00
00
C0
00
00
03
00
D2
20
00
00
00
00
00
00
00
00
00
00
00
00
00
00
70
43
00
00
00
00
29
00
10
00
00
00
10
05
11
00
00
08
00
00
00
00
EF
06
02
00
00
00
00
00
05
00
00
00
00
00
00
00
80
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
06
00
00
00
F4
80
00
82
08
00
FD
11
00
00
00
24
83
AA
C8
00
00
3F
7E
00
00
00
00
33
00
EE
00
00
DF
28
00
00
00
80
03
A0
01
00
00
00
00
00
00
58
82
00
00
C4
00
00
00
00
00
00
00
00
04
00
0F
00
00
00
10
00
00
00
00
01
00
50
00
00
00
22
00
00
00
00
40
00
48
00
00
E0
00
00
00
00
23
08
00
01
00
00
00
00
00
00
00
3B
00
00
00
00
00
00
00
00
00
00
88
01
00
00
00
00
00
Offset
Offset
Offset
Offset
Offset
0B0:
0C0:
0D0:
0E0:
0F0:
00
01
00
00
00
00
00
00
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
40
00
00
00
00
3D
00
70
00
00
00
00
8A
00
00
00
00
66
00
00
00
00
68
00
00
00
00
B3
00
00
00
00
00
00
00
00
A4
03
00
00
00
00
00
00
00
00
00
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
00
00
0E
00
08
0D
00
00
00
00
00
00
00
00
11
00
00
00
0E
00
00
00
00
00
00
00
00
00
00
00
7B
00
00
00
06
00
02
00
00
00
00
00
00
00
00
00
33
00
00
00
06
00
A8
00
00
00
00
00
00
00
00
00
07
00
00
60
00
00
00
06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
11
00
00
00
00
00
00
00
00
10
00
00
00
00
00
00
7B
00
00
00
00
00
00
00
00
20
00
00
00
00
00
00
33
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
80
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
01
04
00
00
00
00
00
00
00
00
00
00
00
00
00
00
04
04
00
00
00
00
00
00
00
00
00
00
00
00
00
00
06
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
B0
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
B0
00
00
00
00
00
00
00
00
00
00
00
00
00
00
01
00
00
04
00
00
00
00
00
00
00
00
00
00
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
10
01
10
8F
00
00
00
00
00
00
00
00
80
00
43
00
43
58
00
00
00
00
00
00
00
00
00
00
21
00
21
02
00
00
00
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
00
D0
00
00
00
08
0D
00
00
00
00
00
00
00
00
11
00
DF
00
00
00
70
00
00
00
00
00
00
00
00
00
7A
00
D0
00
00
00
02
00
00
00
00
00
00
00
00
00
33
00
DF
00
00
00
A8
00
00
00
00
00
00
00
00
00
07
00
F1
60
00
00
00
06
00
00
00
00
00
00
00
00
00
00
FF
00
00
00
00
11
00
00
00
00
00
00
00
00
10
00
01
00
00
00
00
7A
00
00
00
00
00
00
00
00
20
00
00
00
00
00
00
33
00
00
00
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
02
0C
01
00
00
01
10
00
00
00
05
00
00
00
10
00
CC
00
00
58
09
00
00
00
00
00
00
00
4F
00
00
00
00
03
00
00
00
00
80
00
00
00
95
C0
00
00
00
06
00
00
00
00
00
00
00
00
07
00
00
50
00
00
01
00
00
00
00
00
00
00
00
00
00
00
00
00
0D
00
00
00
00
00
00
00
10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
04
00
00
00
10
40
00
01
00
00
00
00
00
00
00
00
00
00
A0
00
00
00
00
00
00
00
00
00
EE
00
00
00
12
01
00
00
00
00
00
00
00
03
DF
00
00
00
00
11
00
00
00
00
00
00
00
08
00
02
18
02
A0
00
00
00
00
00
00
00
00
Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
B02 D00 F01: ATI RV710/730/740 - High Definition Audio Controller
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
Offset
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
02
04
00
00
00
01
10
00
00
00
05
00
00
00
00
00
10
C0
00
00
00
58
09
00
00
00
00
00
00
00
00
00
38
EF
00
00
00
03
00
00
00
00
80
00
00
00
00
00
AA
DF
00
00
00
06
00
00
00
00
00
00
00
00
00
00
06
00
00
50
00
00
01
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
0D
00
00
00
00
00
00
00
00
00
10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
A0
00
00
00
00
00
00
00
00
00
00
03
00
00
00
00
12
01
00
00
00
00
00
00
00
00
00
04
00
00
00
00
00
11
00
00
00
00
00
00
00
00
00
08
00
02
19
02
A0
00
00
00
00
00
00
00
00
00
00
00
00
10
02
10
8F
00
00
00
00
00
00
00
00
00
00
80
00
38
00
38
58
00
00
00
00
00
00
00
00
00
00
00
00
AA
00
AA
02
00
00
00
00
00
00
00
00
00
00
00
00
0D
20
00
00
00
00
00
00
00
00
00
C2
00
00
00
00
82
40
00
00
00
00
00
00
00
00
00
F7
00
00
00
00
B3
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
81
00
00
00
00
00
00
00
00
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
EC
01
00
00
00
00
00
00
00
00
00
00
00
00
00
00
10
BC
00
00
00
00
00
00
00
00
00
00
00
00
01
00
67
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
81
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
07
00
00
DC
00
00
00
00
00
00
00
00
00
00
00
00
00
F0
00
00
00
00
00
00
00
00
00
00
00
00
00
00
B0
DF
00
00
00
00
00
00
00
00
00
00
00
00
00
00
02
DF
00
00
00
00
00
00
00
00
00
00
00
00
00
00
10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
02
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
08
00
43
14
00
00
00
00
00
00
00
00
00
01
00
00
40
00
10
01
00
00
00
00
00
00
00
00
00
00
00
00
000:
010:
020:
030:
040:
050:
060:
070:
080:
090:
0A0:
0B0:
0C0:
0D0:
0E0:
0F0:
06
04
00
00
00
01
05
10
00
00
00
00
00
00
00
00
11
C0
00
00
30
60
70
00
00
00
00
00
00
00
00
00
88
FF
00
00
00
42
80
91
00
00
00
00
00
00
00
00
32
BF
00
00
00
C8
00
00
00
00
00
00
00
00
00
00
06
00
00
50
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
10
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
03
00
00
00
00
00
00
30
00
00
00
00
00
00
00
00
04
00
00
00
00
00
00
00
00
00
00
00
00
00
00
00
08
00
43
11
00
00
00
00
00
00
00
00
00
00
00
00
00
00
10
01
00
00
00
00
00
00
00
00
00
00
00
00
U.w...........................IBM............... 761295520......
................11/06/08 02:22..5................c..4c........C!
PA.S.*..O...........113-AB7103S-001.RV710.PCI_EXPRESS.DDR2...113
-AB7103S HD 4350 DDR2 64BIT
..
... ...(C) 1988-2005, ATI Technologies Inc. .ATOMBIOSBK-A
TI VER011.015.000.008.000000.Test.bin
.438031 .86842 .
.B75001\Config.h....$...ATOM..k.].............C!..F.....PCIR
..O.........w.......ATI ATOMBIOS....C........i......a..!.e..P...
.V.......LP. .^..fPfQfRfSfUfVfW..................f......f.(....'
.2.......%..%..%.......p%..%..%.......;..DP. u......c..c....%..L
P....n...f.......fP. .]...fXt.. f.V..... .f_f^f]f[fZfYfX........
.F.f3..F...F..R......CZ..........f........f.\.f.L.;.u...f.^.f.N.
...........>}..u...{.....s...f....e.....@.....B.............|..k
..~......o.........e.......{.....e..e..e...PMID..tK.............
..q....l.f.........................fPfR.1f...f....fZfX.fPfR.1f..
.f....fZfX...<....u..:&..u..G.....Ou..jF...}Q.....5........u..%.
----------------------------------------------------------------------------------------------------------------------The names of actual companies and products mentioned herein may be the trademark
s of their respective owners.