Session Management. Corrado Aaron Visaggio Sicurezza delle Reti e dei Sistemi Software A.A. 2012/2013. Session Management 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Session Management. Corrado Aaron Visaggio Sicurezza delle Reti e dei Sistemi Software A.A. 2012/2013. Session Management 1"

Transcript

1 Session Management Corrado Aaron Visaggio Sicurezza delle Reti e dei Sistemi Software A.A. 2012/2013 Session Management 1

2 intro Il protocollo http è stateless Modello request-response: transazione indipendente Non si può ricordare la storia delle interazioni Sessione: Sequenza di pagine, visitata sullo stesso sito dallo stesso utente con lo stesso browser nella stessa seduta di navigazione, che presentino una consequenzialità logica. Uso delle sessioni: log.-in Carrello della spesa Wish list La sessione si gestisce attraverso i TOKEN / SESSION ID: Token memorizzato in cookies. Token memorizzato in hidden fields (Campi nascosti) nelle Form HTML. Token veicolati come Parametri URL. Session Management: the process of keeping track of a user's activity across sessions of interaction with the web site. Session Management 2

3 client Prima richiesta Pagina web server Token di sessione memorizzato Pagina + Token Richiesta successiva + token Utente Riconosciuto Pagina Session Management 3

4 COOKIE Risposta Richiesta HTTP (Solo dell utente successiva header) dell utente: di una server: pagina: HTTP/1.1 GET OK HTTP/1.1 HTTP/1.1 Date: Host: HUwww.jobonline.itUH Sat, 23 Aug :11:02 GMT User-Agent: Server: Apache Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv: ) X-Powered-By: Gecko/ Firefox/3.0.1 Paros/ PHP/ etch11 Firefox/3.0.1 Paros/ Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Set-Cookie: PHPSESSID=8fda85921fd b9f27189afce7; path=/ Accept-Language: it-it,it;q=0.8,en-us;q=0.5,en;q=0.3 Expires: Thu, 19 Nov :52:00 GMT Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7 Cache-Control: Keep-Alive: 300 no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: Proxy-Connection: no-cache keep-alive Content-Type: text/html; charset=iso User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv: ) Gecko/ Cookie: PHPSESSID=8fda85921fd b9f27189afce7 Session Management 4

5 Hidden Field il token di sessione viene continuamente inviato e ricevuto dal server sotto forma di campi nascosti presenti all interno delle FORM. il metodo di invio dei dati di tipo POST, così che le informazioni di sessione risultano veicolate nel corpo dei messaggi HTTP 1 Messaggio di Richiesta HTTP per il login alla posta elettronica di aruba: POST HUhttp://webmaildomini.aruba.it/cgibin/webmail.cgi HTTP/1.1UH Host: webmaildomini.aruba.it User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv: ) Gecko/ Firefox/3.0.1 Paros/ Accept: text/html,application/xhtml+xml,application/ xml;q=0.9,*/*;q=0.8 Accept-Language: it-it,it;q=0.8,enus;q=0.5,en;q=0.3 Accept-Charset: ISO ,utf- 8;q=0.7,*;q=0.7 Keep-Alive: 300 Proxy-Connection: keep-alive Referer: HUhttp://webmaildomini.aruba.it/cgibin/webmail.cgiUH Cookie: webmail_lang=italiano; webmail_tpl=surge _none_; webmail_cookie=works Content-Type: application/x-www-formurlencoded Content-Length: 182 cmd=login&tcode= &frames=true&emai l=&on_error=show&err_page=login.tpl&gmt_mins =120&user=test%40drmita.com&pass=test&select ed_tpl=surge+_none_&_tpl_lang=italiano&login =Login Session Management 5

6 2 Messaggio di Risposta HTTP per il login alla posta elettronica di aruba: HTTP/ OK Date: Sun, 17 Aug :51:32 GMT Server: Apache/2.2.3 (CentOS) Set-Cookie: webmail_lang=italiano; expires="wed, 17-Sep :51:32 GMT"; domain=webmaildomini.aruba.it Set-Cookie: webmail_tpl=surge _none_; expires="wed, 17-Sep :51:32 GMT"; domain=webmaildomini.aruba.it Set-Cookie: webmail_key=; expires="thu, 1-Jan :00:00 GMT"; domain=webmaildomini.aruba.it Set-Cookie: webmail_rnd=; expires="thu, 1-Jan :00:00 GMT"; domain=webmaildomini.aruba.it Set-Cookie: webmail_tpl=surge _none_; expires="wed, 17-Sep :51:35 GMT"; domain=webmaildomini.aruba.it Set-Cookie: webmail_user=; expires="thu, 1-Jan :00:00 GMT"; domain=webmaildomini.aruba.it Set-Cookie: webmail_code=; expires="thu, 1-Jan :00:00 GMT"; domain=webmaildomini.aruba.it Connection: close Content-Type: text/html Nel codice della pagina è presente questo frammento: <form name="leftnav" method="post" action="/cgi-bin/webmail.cgi"> <input type="hidden" name="utoken" value="test!40drmita.com!40localhost!3a143_!7e2-89d473cb5278ad210ee400_0"> <input type="hidden" name="get_attach_id" value="true"> <input type="hidden" name="force_connection" value="true"> Hidden Field 3 Messaggio di Richiesta HTTP successiva: POST HUhttp://webmaildomini.aruba.it/cgi-bin/webmail.cgi HTTP/1.1UH Host: webmaildomini.aruba.it User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv: ) Gecko/ Firefox/3.0.1 Paros/ Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q= 0.8 Accept-Language: it-it,it;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Proxy-Connection: keep-alive Referer: HUhttp://webmaildomini.aruba.it/cgibin/webmail.cgiUH Cookie: webmail_lang=italiano; webmail_tpl=surge _none_; webmail_cookie=works Content-Type: application/x-www-form-urlencoded Content-Length: 159 utoken=test%2140drmita.com%2140localhost%213a143_%217e2-89d473cb5278ad210ee400_0&get_attach_id=true&force_connecti on=true&gmt_mins=120&msg_new=nuovo+messaggio+ Session Management 6

7 1 Parametro URL Con questo metodo il token di sessione viene veicolato attraverso uno o più parametri URL. /main/user/homepage.jhtml?dmy= &sessionid= Messaggio di Richiesta HTTP della pagina principale del sito: GET HTTP/1.1 Host: elearning.moe.gov.eg User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv: ) Gecko/ Firefox/3.0.1 Paros/ Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: it-it,it;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Proxy-Connection: keep-alive Cookie: DisplayLocale=en_US 2 Messaggio di Risposta HTTP della pagina principale del sito: HTTP/ OK Connection: close Expires: -1 Date: Fri, 22 Aug :03:44 GMT Content-Type: text/html;charset=utf-8 Server: Microsoft-IIS/6.0 X-Powered-By: ASP.NET Pragma: no-cache Cache-control: max-age=0,must-revalidate,no-store <a href="javascript:openwindow(' temcheck/launchsystemcheck.jhtml?in=0&sessionid= ','SystemCheck','toolbar=yes,location=no,directories=no,menu bar=no,scrollbars=yes,resizable=yes,width=800,height=600')" name=syscheck class='topnav' onmouseover="window.status='';return true" onmouseout="window.status=''">system Check</a> <a href=" omain=/&sessionid= " class='leftnav' onmouseover="window.status='public Events';return true" onmouseout="window.status=''">public Events</a> Session Management 7

8 Parametro URL 3 Messaggio di Richiesta HTTP successiva: GET HUhttp://elearning.moe.gov.eg/SiteRoots/main/eMeeting/AttendMeeting.jsp?sessionid= UH HTTP/1.1 Host: elearning.moe.gov.eg User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv: ) Gecko/ Firefox/3.0.1 Paros/ Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: it-it,it;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Proxy-Connection: keep-alive Referer: HUhttp://elearning.moe.gov.eg/SiteRoots/main/User/Homepage.jhtml?dmy= &sessionid= UH Cookie: DisplayLocale=en_US Session Management 8

9 Alternative Autenticazione HTTP Con l autenticazione HTTP, il client interagisce con il meccanismo di autenticazione direttamente via browser, usando header HTTP, e non attraverso il codice delle pagine dell applicazione web. Meccanismi SessionLess trasmettono tutti i dati richiesti per gestire lo stato attraverso il client, spesso in un cookie oppure in un campo nascosto. E una pratica abbastanza pericolosa dato che ad ogni richiesta non viene trasmesso solo un token di sessione privo di informazioni riconoscibili (spesso un numero o una sequenza di caratteri incomprensibili), ma tutta una serie di informazioni che possono spaziare dalle credenziali dell utente, agli oggetti nel carrello per un applicazione di e- commerce, fino ai dati delle carte di credito. Session Management 9

10 Punti di debolezza nella generazione Token con informazioni Alcuni token di sessione sono creati usando una trasformazione di informazioni dell utente al quale il token è assegnato, come la username oppure l indirizzo d6c6f b d61646d696e 3b d30392f30392f3038 Ipotizzando che la stringa sia la codifica in esadecimale di una stringa ASCII, è possibile decodificarla per ottenere: user=lorys;app=admin;date=09/09/08 Schemi di codifica XOR Base64 Rappresentazioni esadecimale di caratteri ASCII Username dell account Identificatore numerico usato dall applicazione per distinguere gli account Il nome/cognome dell utente L dell utente Il gruppo dell utente o il ruolo nell applicazione Data/Ora Numero incrementale o predicibile L indirizzo IP dell utente Session Management 10

11 Punti di debolezza nella generazione Token predicibili Randomness : an event is random if one couldn't predict that the event would occur. Nel caso più semplice di vulnerabilità, un applicazione può usare un numero sequenziale come token di sessione. Sequenze nascoste Dipendenze dal tempo Generazione dei numeri random debole lwjvja Ls3Ajg xpkr+a XleXYg 9hyCzA jefung JaZZoA --Õ$ 9708D524.ÍÀŽ 2ECDC08E Æ «ø C692ABF8 base64 ^W-b hex 5E Bi-bi-1 ö Ì F61C82CC?án6 8DE16E36 % Y 25A659A0 FF97C4EB6A 97C4EB6A FF97C4EB6A 97C4EB6A FF97C4EB6A FF97C4EB6A il token viene generato aggiungendo 0x97C4EB6A al valore precedente, troncando il risultato ad un numero di 32 bit, e codificando in Base64 questo dato binario, in modo da essere trasmesso usando il protocollo HTTP. Session Management 11

12 Punti di debolezza nella generazione Dipendenze dal tempo token=f(tempo_generazione) Bi-bi new La prima sequenza numerica continua ad essere incrementale. La seconda sequenza numerica continua ad incrementarsi con più o meno gli stessi intervalli della sequenza precedente. Il primo valore della seconda sequenza differisce però dall ultimo della prima sequenza di il tempo di delay di 10 minuti tra la cattura della prima e della seconda sequenza ha portato allo scarto di tra i valori. Ciò fa pensare che il secondo numero sia semplicemente il valore in millisecondi del tempo di generazione. Session Management 12

13 Punti di debolezza nella generazione Pseudo-Random Number Generator (PRNG). Entropy : a measure of randomness. In information theory, entropy is a direct measurement of the amount of information in a signal in other words, the minimum number of bits that can possibly be used to encode it. Server Jetty synchronized protected int next(int bits) { seed = (seed * 0x5DEECE66DL + 0xBL) & ((1L << 48) - 1); return (int)(seed >>> (48 - bits)); } l output della scheda audio (che presenta sempre variazioni anche minime), il numero di click del mouse, e altre fonti che usate insieme aumentano l entropia del numero finale generato. Session Management 13

14 Punti di debolezza nella gestione Token intercettabili sulla rete: L attacker per poter ascoltare la comunicazione deve posizionarsi in determinati sistemi, e tali sistemi includono: la rete locale dell utente da attaccare, ISP dell utente, Internet backbone, interno dell ISP dell applicazione e interno del dipartimento IT dell organizzazione che ospita (host) l applicazione. Nel caso più semplice, quando un applicazione usa una connessione HTTP non criptata Session Management 14

15 Punti di debolezza nella gestione Alcune applicazioni usano connessioni criptate (HTTPS) per proteggere le credenziali utente durante la fase di autenticazione, ritornando poi al protocollo non criptato HTTP per tutte le operazioni normali dell applicazione. In questa situazione, l attacker non può intercettare le credenziali dell utente ma può comunque catturare il token di sessione. Alcune applicazioni usano HTTP per aree del sito in cui non è necessaria l autenticazione, come ad esempio, la homepage, per poi usare HTTPS dalla pagina di autenticazione in poi. In molti casi, all utente è assegnato un token di sessione già dalla prima pagina del sito, prima dell autenticazione, e tale token non è modificato quando l utente si autentica. Anche se l applicazione genera un nuovo token dopo il login, e il protocollo HTTPS viene usato solo in area protetta, è possibile lo stesso intercettare il token di sessione, nel caso in cui l utente visita, dopo l autenticazione, una pagina al di fuori dell area protetta, dove viene usato solo il protocollo HTTP. L applicazione può usare il protocollo HTTPS per tutto il sito oppure solo per la parte di area protetta. Però alcune applicazioni rendono possibile ancora accettare connessioni su HTTP, se l utente modifica l URL. Se un attacker induce un utente ad effettuare una richiesta su HTTP, allora il token può essere intercettato. L attacker può spedire all utente un URL in un , o in un messaggio di un programma di instant messaging, piazzando dei link che si attivano automaticamente, o banner pubblicitari. Alcune applicazioni usano HTTP per tutti i contenuti statici come immagini, script, CSS. Se ciò avviene, l attacker può catturare il token di sessione attraverso queste richieste non criptate. Session Management 15

16 Punti di debolezza nella gestione Token Intercettabili nei file di log Molte applicazioni forniscono ad amministratori e altro personale di supporto, funzionalità di monitoraggio e di controllo dello stato dell applicazione, inclusi le sessioni dell utente. Spesso i file di log contengono le URL delle pagine visitate dall utente. In più, anche se sono usate richieste POST per trasmettere il token di sessione (Hidden Field), è possibile che l applicazione accetti il metodo GET anche per richieste di tipo POST, e quindi inviare il token come parametro URL. Log del browser Log del server web Log nei server proxy di ISP o dell azienda Log in ogni server proxy usato nella rete del fornitore del servizio di hosting sul quale è collocata l applicazione Referer Log di ogni server che l utente visita seguendo un link che porta fuori dal sito dove è situata l applicazione web. Session Management 16

17 Punti di debolezza nella gestione Token intercettabili dalla cache Nelle cache è possibile memorizzare l intera pagina e l header di risposta, e un attacker che ha accesso a queste informazioni, può intercettare i token di sessione. In alcune applicazioni web non sono utilizzate direttive di caching restrittive nelle risposte HTTP, come ad esempio l header Cache-Control: no cache, permettendo dunque il caching delle pagine. Spesso viene usato l header Cache- Control: private che non permette il caching sui sistemi esterni (es. proxy esterni), ma abilita comunque la cache sul computer dell utente, e, nel caso di computer condivisi da più utenti (ad esempio, un internet point), è possibile per un attacker leggere i token di sessione dalla cache. Session Management 17

18 Punti di debolezza nella gestione Mapping vunerabile dei token con le sessioni La vulnerabilità più semplice è quella di permettere che vengano assegnati token validi multipli allo stesso utente. uso da parte dell applicazione di token statici. Applicazioni che usano la funzione «remeber me» Session Management 18

19 Punti di debolezza nella gestione Terminazione di sessione vulnerabile Garantire che la durata di vita di una sessione sia la più breve possibile Alcune applicazioni non implementano nessuna tecnica per far scadere la sessione. attacchi di Guessing del token di sessione, dove per indovinare un token valido è necessario provare un numero elevato di valori ma comunque realistico (nell ordine dei tentativi per ogni token valido). 1) la funzionalità non è implementata. 2) la funzionalità di logout non fa invalidare la sessione al server. Il server rimuove il token dal browser dell utente ma se l utente continua a inviare il token precedente, viene ancora accettato dal server. 3) Quando un utente usa la funzionalità di logout, non è effettuata alcuna richiesta al server, e quindi il server non esegue nessuna azione per invalidare la sessione. Uno script client-side è usato per rimuovere il cookie di sessione. Se un attacker ottiene questo cookie può usare la sessione come se l utente non si è mai disconnesso. Session Management 19

20 Punti di debolezza nella gestione Cookie Vulnerabile Flag: Ci sono due flag che è possibile impostare in un cookie e sono Secure e HTTPOnly. Se un cookie non ha il flag Secure esso verrà inviato su tutti i tipi di connessioni, criptate e non, quindi, se l applicazione web utilizza HTTPS ma il cookie non ha il flag secure, il cookie può essere trasmesso non criptato nel caso in cui magari l applicazione permette l uso di HTTP al posto di HTTPS. Se un cookie non ha il flag HTTPOnly è possibile leggerlo attraverso attacchi di cross-site scripting. Tuttavia, non tutti i browser supportano tale flag. Session Management 20

21 Punti di debolezza nella gestione Cookie Vulnerabile Quando un applicazione installata, ad esempio, sul dominio exp.testsite.com invia un cookie, il browser per default invierà il cookie per tutte le richieste seguenti al dominio exp.testsite.com e anche ad ogni sottodominio, ad esempio user.exp.testsite.com. Non invierà invece il cookie per ogni altro sottodominio del parente testsite.com, come beg.testite.com. Un server può aggirare questo comportamento includendo un attributo domain nell header Set-Cookie. Ad esempio, supponiamo che l applicazione a exp.testsite.com ritorna il seguente header http: Set-Cookie: sessionid= ; domain=testsite.com; Il browser rispedirà questo cookie per tutti i sottodomini di testsite.com, anche beg.testsite.com. Session Management 21

22 Punti di debolezza nella gestione Cookie vulnerabile: Restrizioni di Path Quando un applicazione risiede in /app/testapp/index.jsp e imposta un cookie, il browser invierà il cookie per tutte le richieste nel path /app/testapp/, e anche nelle sottodirectory. Non invierà il cookie per la directory progenitrice o ogni altra directory che esiste sul server. Così come accade per il dominio del cookie, un server può aggirare il comportamento standard, includendo l attributo path nell header Set-Cookie. Per esempio se l applicazione ritorna il seguente header HTTP: Set-Cookie: sessionid= ; path=/app/; il browser restituirà il cookie per tutte le richieste nelle sottodirectory di /apps/. E molto comune incontrare delle applicazioni che impostano lo scope del path dei loro cookie al root del server web. In questa situazione se sul server ci sono diverse applicazioni, il cookie verrà inviato per ogni applicazione presente sul server. Si andrà incontro agli stessi problemi di vulnerabilità incontrati nel caso del dominio del cookie. Session Management 22

23 Attacchi: Session Sniffing Il Session Sniffing è l attività di intercettamento delle informazioni di sessione degli utenti collegati ad una applicazione web. L intercettazione si può effettuare sfruttando: vulnerabilità dell applicazione web (trasmissione non criptata, direttive di caching non restrittive, uso di token come parametri URL, ecc.) falle di sicurezza nelle infrastrutture attraverso la quali transita l interazione utenteapplicazione web (proxy, gateway, ecc.) Posizionamento strategico nella rete (rete locale dell utente, rete dell applicazione web) Le tecniche di attacco più diffuse sono: HTTP Packet Sniffing Log Sniffing Cache Sniffing XSS Cookie Sniffing Session Management 23

24 Attacchi: Session Sniffing Packet Sniffing Questa tecnica di attacco mira ad intercettare i pacchetti HTTP che transitano sulla rete nell interazione tra un utente e il server web allo scopo di intercettare i token di sessione all interno dei pacchetti HTTP. Le funzioni tipiche degli sniffer : filtraggio e conversione dei dati e dei pacchetti in una forma leggibile dall'utente analisi dei difetti di rete analisi di qualità e portata della rete (performance analisys) setacciamento automatizzato di password e nomi di utenti (in chiaro o, più spesso, cifrati) per successiva analisi creazione di log, lunghi elenchi che contengono la traccia, in questo caso, del traffico sulla rete scoperta di intrusioni in rete attraverso analisi dei log del traffico Session Management 24

25 Attacchi: Session Sniffing Analizzare le varie pagine dell applicazione web per vedere quali usano protocolli non criptati (HTTP) e quali protocolli criptati (HTTPS). Ovviamente se tutto il sito usa HTTP lo sniffing è possibile sempre. Se sono usati cookie HTTP per trasmettere i token di sessione, si verifica se il flag secure è utilizzato. Se non viene utilizzato il token può essere trasmesso su connessioni non criptate e quindi può essere catturato dallo sniffer. Se l applicazione usa HTTP per la pagina principale e poi usa HTTPS per il login e la parte protetta, si verifica se un nuovo token è creato dopo l autenticazione, altrimenti il token creato prima dell autenticazione può essere intercettato dato che il sito usa HTTP per la parte non protetta. Controllare se l applicazione accetta richieste usando HTTP per le pagine protette da HTTPS. Se ciò avviene si può intercettare il token di sessione. L attacker, infine, conduce l attacco seguendo questi passi: 1)Analizza l applicazione web alla ricerca di vulnerabilità tali da abilitare l attacco. 2) Ottiene l accesso alla rete locale dell utente o dell organizzazione. 3) Installa lo sniffer su una macchina e sfrutta tutte le possibili vulnerabilità per ascoltare il traffico dell intera rete con la sua macchina. 4) Analizza il traffico alla ricerca di token di sessione degli utenti. 5) Effettua una richiesta HTTP all applicazione web con il token di sessione catturato ed ottiene l accesso alla sessione dell utente. Session Management 25

26 Attacchi: Log sniffing intercettare i token di sessione attraverso l analisi dei file di log di vari sistemi presenti nella comunicazione tra client e server. Identificare il modo in cui viene trasmesso il token di sessione. Se viene trasmesso come parametro URL c è la possibilità che venga registrato nei file di log di diversi sistemi. Verificare, nel caso in cui il token viene trasmesso tramite campo nascosto, se c è la possibilità di far accettare al server richieste col metodo GET per quelle pagine che utilizzano il metodo POST. Tramite uno script client-side, è possibile effettuare questo cambio di metodo e così il token di sessione verrà inviato come parametro URL e sarà possibile leggerlo tramite i file di log. 1)Analizzare l applicazione web alla ricerca di vulnerabilità tali da abilitare l attacco. 2)Sfruttare tutte le possibili vulnerabilità per accedere ai file di log dei sistemi presenti nella comunicazione client/server. 3) Analizzare il file di log alla ricerca di token di sessione degli utenti. 4) Effettuare una richiesta HTTP all applicazione web con il token di sessione catturato ed ottenere l accesso alla sessione dell utente. Session Management 26

27 Attacchi: Cache Sniffing I più comuni sistemi che implementano la cache web sono i browser e i proxy. Se non sono presenti direttive come: Expires:0 Cache-control: max-age=0 oppure Cache-Control: no-cache Allora il caching delle pagine è abilitato e quindi l attacco è possibile. Nel caso in cui c è la direttiva Cache- Control: private la cache è abilitata solo sulla macchina dove è presente l utente e quindi ci possono essere dei rischi nel caso di macchine condivise (internet cafè). Anche nel caso di una macchina usata da un singolo utente, ci possono essere dei rischi, se l attacker riesce ad ottenere l accesso al file-system dove la cache è situata. 1)Analizzare l applicazione web alla ricerca di vulnerabilità tali da abilitare l attacco. 2)Sfruttare tutte le possibili vulnerabilità per accedere alla cache dei sistemi presenti nella comunicazione client/server. 3)Analizzare il contenuto della cache alla ricerca di token di sessione degli utenti. 4) Effettuare una richiesta HTTP all applicazione web con il token di sessione catturato ed ottenere l accesso alla sessione dell utente. Session Management 27

28 Attacchi: XSS Cookie Sniffing Cross-Site Scripting: Cross-Site Scripting (XSS) is an attack technique that forces a Web site to echo attacker-supplied executable malicious code, which loads in a user s browser. Cattura dei token di sessione Session Management 28

29 Attacchi: L attacker controlla la presenza delle seguenti vulnerabilità: attraverso software di analisi automatica, oppure mediante sperimentazione manuale, la presenza della vulnerabilità XSS. la presenza del flag HTTPOnly. Se non è presente, è possibile leggere il cookie tramite XSS. XSS Cookie Sniffing 1)Analizzare l applicazione web alla ricerca di vulnerabilità tali da abilitare l attacco. 2)Inserire uno script sfruttando l XSS Injection nell applicazione web, in maniera persistente se è possibile, oppure costringendo l utente a cliccare su un link appositamente modificato ed inviato all utente in vari modi ( , instant messanger). Lo script invierà il cookie all attacker. 3)Effettuare una richiesta HTTP all applicazione web con il token di sessione catturato ed ottenere l accesso alla sessione dell utente. Session Management 29

30 Session Prediction: Manipolazione del token se il token di sessione contiene una serie di informazioni sull utente autenticato o sulla natura della sessione, sequenze nascoste, dipendenze del tempo o algoritmi di PRNG deboli, è più facile per un attacker capire la struttura del token e manipolarlo per ottenere non solo l accesso all utente corrente autenticato, ma anche agli altri utenti autenticati. I passi che un attacker deve compiere per poter effettuare questo attacco sono i seguenti: 1) Creare un account presso l applicazione web da attaccare (è possibile farlo usando dati falsi e e- mail anonime temporanee come 2) Collezionare un numero considerevole di token di sessione. 3) Analizzare i token di sessione alla ricerca di informazioni note o pattern predicibili, e usare dei tool statistici per verificare la randomness. 4) Provare a manipolare il token per ottenere l accesso ad altri account. 5) Effettuare una richiesta HTTP all applicazione web con il token di sessione manipolato per ottenere l accesso alla sessione dell utente. Session Management 30

31 Session Prediction: brute force Questo tipo di attacco mira ad indovinare il token di sessione di un utente attivo, semplicemente provando molteplici valori di token di sessione in un lasso di tempo breve. Riescono ad individuare una serie di informazioni sui token di sessione: 1) Alfabeto utilizzato per ogni carattere del token di sessione 2) Individuazione dei caratteri che sono troppo rari e quelli che sono troppo comuni in ogni posizione, che potrebbero far pensare ad un certo di tipo di pattern e quindi una certa predicibilità. 3) Frequenza di transizioni tra caratteri della stessa posizione 4) Test statistici per individuare il livello di randomness dei token di sessione Tempo di idle troppo elevato: in questo modo la sessione non scade subito, dando più tempo e quindi più possibilità all attacker di provare combinazioni di token di sessione. Terminazione di sessione vulnerabile: anche qui se la terminazione di sessione non è implementata o è implementata non correttamente, l attacker ha più tempo a disposizione per effettuare l attacco. 1)Creare un account presso l applicazione web da attaccare (è possibile farlo usando dati falsi e e- mail anonime temporanee come 2)Analizzare l applicazione web alla ricerca di vulnerabilità tali da facilitare l attacco. 3)Usare un tool per l analisi dei token di sessione per collezionare un numero considerevole di token di sessione. 4)Usare il suddetto tool per effettuare l analisi di randomness e verificare che si possa condurre un attacco di brute force. 5)Usare dei tool automatici che inviano delle richieste HTTP all applicazione web da attaccare con valori diversi di token di sessione. 6)Aspettare fino a che una risposta sia corretta e si possa entrare nella sessione di un utente collegato. Session Management 31

32 Session Fixation In un attacco di tipo Session Fixation, l attacker fissa il token di sessione per l utente da attaccare, prima che egli si autentichi all applicazione web, eliminando così il bisogno di ottenere il token di sessione con le tecniche descritte in precedenza Session Management 32

33 Session Fixation 1 attacker 3 Online.worldbank.com 4 5 victim Session Management 33

34 Session Fixation Session Setup: L attacker deve creare una sessione sul server ( trap session ) e ricevere un token di sessione, oppure creare un token di sessione arbitrario. In alcuni casi la sessione deve essere mantenuta in vita (Session Maintenance) inviando richieste ad intervalli regolari per far sì che essa non scadi. Session Fixation: L attacker introduce il suo token di sessione nel browser dell utente, fissando la sessione. Session entrance: L attacker aspetta che l utente si autentichi all applicazione web e poi entra nella sessione dell utente Permissive : accetta dei token di sessione arbitrari, e crea una nuova sessione con il token proposto se non esiste ancora (Macromedia JRun server, PHP) L attacker sceglie un token a caso Strict : accetta solo token di sessione conosciuti, che sono stati generati in precedenza (Microsoft IIS). L attacker deve invece stabilire una sessione e mantenerla in vita per tutta la durata dell attacco (Session Maintenance). Session Management 34

35 Session Fixation Se è usato un parametro URL allora l attacker deve costringere l utente a cliccare su un link creato su misura. Se il token è trasmesso in un hidden field, l attacker deve cercare di sfruttare la vulnerabilità XSS (se è presente) per costruire un form di login che abbia il token di sessione scelto. Se il token è trasmesso in un cookie: Usare un script client-side che imposta il cookie nel browser. Usare il tag HTML <META> con l attributo Set-Cookie. Usare l header di risposta HTTP Set- Cookie. Per far sì che si possa utilizzare questo attacco è necessario controllare la presenza di alcune vulnerabilità dell applicazione web: 1)Controllare se, al momento dell autenticazione, viene creato un nuovo token di sessione. In caso contrario è possibile effettuare attacchi di session fixation. 2)Controllare se è possibile creare una sessione utilizzando un token di sessione arbitrario. Se è possibile il sistema è più facilmente attaccabile usando session fixation. Session Management 35

36 Cross Site Il Cross-Site Request Forgery (CSRF) è un attacco che consiste nel costringere l utente ad eseguire azioni non volute su una applicazione web nella quale è autenticato Request Forgery Con questo scenario un attacker che riesce a scoprire il modo in cui funziona l applicazione web, potrebbe creare un con il link di cui sopra e costringere l utente a cliccare sul link. Oppure ancora l attacker potrebbe creare un sito trappola inducendo l utente a visitarlo e tramite un redirect effettuare la richiesta. Session Management 36

37 Cross Site Comportamento del browser riguardante la gestione delle informazioni di sessione come cookie e informazioni di autenticazione HTTP Conoscenza delle URL dell applicazione web da attaccare da parte dell attacker. Session management che si basa solo su informazioni conosciute dal browser. Esistenza di tag HTML la cui presenza causa un immediato accesso ad una risorsa HTTP(S), ad esempio il tag di immagine img. Request Forgery Per il primo punto, l attacco è possibile grazie al comportamento del browser che invia automaticamente le informazioni della sessione al server. In questo modo basta che l utente visiti un link normale, e il browser automaticamente invia il token di sessione e quindi l operazione eseguita da un link è autenticata. Per quanto riguarda il secondo punto, l attacco è possibile se l applicazione non usa informazioni di sessione nell URL, in questo modo è possibile scoprire facilmente parametri e valori legittimi delle URL. Per quanto riguarda il terzo punto, per informazioni conosciute dal browser, si intende informazioni come cookie o autenticazione HTTP (non basata su form), che sono memorizzate nel browser e rispedite ad ogni richiesta delle pagine protette da autenticazione. Session Management 37

38 HTTP Response Splitting Alcune applicazioni web usano parte dell input dell utente per generare i valori di alcuni header della risposta HTTP. L esempio più significativo è rappresentato dal redirect, che spesso è utilizzato a seconda dell input dell utente. Più in dettaglio, se il parametro interface ha il valore advanced, l applicazione risponderà con la seguente risposta HTTP: HTTP/ Moved Temporarily Date: Sun, 03 Dec :22:19 GMT Location: <snip> Quando si riceve questo messaggio, il browser porta l utente alla pagina indicata nell header Location. Se l applicazione non controlla l input dell utente, è possibile inserire nel valore del parametro interface la sequenza %0d%0a, che rappresenta la sequenza CRLF che è usata per separare linee differenti. A questo punto, si può generare una risposta che sarà interpretata come due risposte differenti da qualsiasi sistema possa processarla, come ad esempio una cache web posta tra l utente e l applicazione. Questa vulnerabilità può essere sfruttata da un attacker per fornire contenuti falsi in tutte le richieste successive. Ad esempio, supponiamo che per l esempio precedente, un potenziale attacker inserisce nel parametro interface il valore: advanced%0d%0acontent- Length:%200%0d%0a%0d%0aHTTP/1.1%20200% 20OK%0d%0aContent- Type:%20text/html%0d%0aContent- Length:%2035%0d%0a%0d%0a<html>Sorry,%2 0System%20Down</html> La risposta HTTP dell applicazione che presenta questa vulnerabilità è la seguente: HTTP/ Moved TemporarilyDate: Sun, 03 Dec :22:19 GMTLocation: dvancedcontent-length: 0 HTTP/ OKContent-Type: text/htmlcontent- Length: 35 <html>sorry,%20system%20down</html> <other data> Session Management 38

39 HTTP Response Splitting La cache web vedrà due risposte differenti, così se l attacker spedisce, immediatamente dopo la prima richiesta una seconda chiedendo ad esempio /index.html, la cache web effettuerò il match tra questa richiesta e la seconda risposta e memorizzerà il contenuto, in modo che tutte le richieste successive dirette a che passano per la cache riceveranno il messaggio System Down. Ovviamente il contenuto della seconda risposta è a discrezione dell attacker, può ad esempio creare una risposta con uno script javascript che ruba i cookie dell utente, similmente a quanto accade con l XSS Injection. Gli header candidati a questo tipo di attaccon sono: Location Set-Cookie Session Management 39

40 Countermeasures Session Management 40

41 Countermeasures: Generazione dei Token Usare nella generazione dei token una forte sorgente pseudo-random, con algoritmi noti per essere crittograficamente sicuri, assicurando una distribuzione di token ampia e non predicibile lungo tutto il range di valori. Spesso è utile usare più fonti pseudo-random e unirli con un algoritmo di hashing come SHA- 256 per generare un token di lunghezza fissa. Generare token di sessione con un alto range di valori (caratteri alfanumerici, simboli, ecc). Generare dei token con un numero elevato di bit di entropia, in modo da rendere troppo onerosa la conduzione di attacchi di tipo brute force. Non inserire informazioni sull utente in chiaro o codificate con tecniche di offuscamento reversibili (Base64, Hex). Session Management 41

42 Countermeasures: Generazione dei Token Il token dovrebbe essere trasmesso solo usando HTTPS. Se il token trasmesso in chiaro è possibile condurre attacchi di sniffing. Se i token sono trasmessi usando i cookie, dovrebbero usare il flag secure, impedendo ai cookie stessi di essere trasmessi su HTTP. HTTPS dovrebbe essere utilizzato in tutte le pagine dell applicazione web, anche per contenuti statici come pagine, immagini, ecc. Per le pagine protette da HTTPS non deve essere possibile utilizzare HTTP. I token non dovrebbero mai essere trasmessi esclusivamente come parametri URL, (session fixtion & log sniffing). Se non è possibile usare cookie, meglio usare gli hidden field. Se l applicazione web usa i cookie come mezzo di trasmissione del token di sessione, il dominio e il path del cookie devono essere il più possibile restrittivi per impedire che il token venga inviato per richieste che non riguardino l area protetta dell applicazione web. Può essere necessario delle volte riorganizzare la posizione delle varie applicazioni nei vari domini e nei vari path. La funzionalità di logout dovrebbe essere implementata. Dovrebbe eliminare tutte le risorse di sessione create sul server e invalidare il token di sessione sul client. La sessione dovrebbe avere un tempo di idle timeout abbastanza basso (30 minuti o meno). La scadenza della sessione dovrebbe produrre gli stessi effetti della funzionalità di logout. Non dovrebbe essere possibile effettuare connessioni autenticate da diverse macchine nello stesso momento. Ogni volta che l utente si autentica, la sessione precedente dovrebbe essere invalidata. Dovrebbe essere notificato alla macchina che ha effettuato il login per primo che c è stato un nuovo accesso e che la sessione è invalidata. Session Management 42

43 Countermeasures: Generazione dei Token I token di sessione non dovrebbero essere trasmessi usando esclusivamente i cookie (attacchi Cross-Site Request Forgery). Sarebbe opportuno usare token di sessione misti, usando cookie e parametri URL (con valori diversi). E opportuno creare ed assegnare il token di sessione solo dopo l autenticazione all applicazione web (session fixation). Se il token viene assegnato prima dell autenticazione, al momento dell autenticazione, un nuovo token dovrebbe essere creato ed assegnato. (session fixation). 1)Eliminare la vulnerabilità Cross Site Scripting Injection, che può essere usata per intercettare i token di sessione. 2)Impedire, se possibile, la possibilità di collegarsi da un altro computer con lo stesso token di sessione assegnato ad un altro utente. Si potrebbe legare l indirizzo IP al token, al momento della creazione, impedendo ad un altro computer con un differente indirizzo IP di usare il token per accedere alla sessione dell utente da attaccare. 3)Evitare di fornire la funzionalità remember me, per evitare che venga di fatto implementato un token statico che permetterebbe ad un attacker di ottenere accesso per lungo termine alla sessione dell utente. Session Management 43

44 Fine? Session Management 44

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Sicurezza delle applicazioni web: protocollo HTTP Alessandro Reina Aristide Fattori

Dettagli

Il Protocollo HTTP e la programmazione di estensioni Web

Il Protocollo HTTP e la programmazione di estensioni Web Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

COOKIE POLICY DEL SITO

COOKIE POLICY DEL SITO COOKIE POLICY DEL SITO PREMESSA Questa pagina costituisce una sezione dell'informativa privacy estesa consultabile sul sito e descrive nello specifico l'utilizzo dei cookie effettuato dal titolare. INFORMAZIONI

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

SITO DI PUBBLICAZIONE ANNUNCI

SITO DI PUBBLICAZIONE ANNUNCI IL DOCUMENTO 1. Sito di pubblicazione annunci... 3 1.1 Home page... 3 1.2 Consultazione annuncio... 4 1.3 Inserisci annuncio... 6 1.4 Avvisami... 7 1.5 Ricarica... 8 1.6 Edicola... 8 1.7 Help... 9 1.8

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

HTTP adaptation layer per generico protocollo di scambio dati

HTTP adaptation layer per generico protocollo di scambio dati HTTP adaptation layer per generico protocollo di scambio dati Sandro Cavalieri Foschini 101786 Emanuele Richiardone 101790 Programmazione in Ambienti Distribuiti I - 01FQT prof. Antonio Lioy A.A. 2002-2003

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

ENTRATEL: Servizio telematico Agenzia delle Entrate

ENTRATEL: Servizio telematico Agenzia delle Entrate ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute

Dettagli

Bibliografia: Utenti e sessioni

Bibliografia: Utenti e sessioni Bibliografia: Utenti e sessioni http: protocollo stateless http si appoggia su una connessione tcp e lo scambio nel contesto di una connessione si limita a invio della richiesta, ricezione della risposta.

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Cookie Policy per www.ligurealassio.it

Cookie Policy per www.ligurealassio.it Cookie Policy per www.ligurealassio.it Uso dei cookie Il "Sito" (www.ligurealassio.it) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.ligurealassio.it.

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Informativa Cookie. Cosa sono i cookie

Informativa Cookie. Cosa sono i cookie Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Oreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa

Oreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)

Dettagli

Corso di PHP. Prerequisiti. 6.1 PHP e il web 1. Conoscenza HTML Tecnica della programmazione Principi di programmazione web

Corso di PHP. Prerequisiti. 6.1 PHP e il web 1. Conoscenza HTML Tecnica della programmazione Principi di programmazione web Corso di PHP 6.1 PHP e il web 1 1 Prerequisiti Conoscenza HTML Tecnica della programmazione Principi di programmazione web 2 1 Introduzione In questa Unità illustriamo alcuni strumenti di programmazione

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Cookies Privacy Policy Società e Salute S.p.A.

Cookies Privacy Policy Società e Salute S.p.A. CookiesPrivacyPolicySocietàeSaluteS.p.A. CookiesPrivacyPolicy Il sito web di Società e salute S.p.A.(di seguito anche:"società", e/o"centro Medico Sant Agostino"), con sede a Milano(MI),inpiazzaSant Agostinon

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito.

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito. Gentile visitatore, POLICY COOKIE Audio Elite S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.audioelite.it nel rispetto

Dettagli

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2009/2010 Sicurezza delle applicazioni web: protocollo HTTP Roberto Paleari roberto@security.dico.unimi.it

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Indice. Recupero CDDB

Indice. Recupero CDDB Mike McBride Jonathan Singer David White Sviluppatore: Bernd Johannes Wübben Sviluppatore: Dirk Försterling Sviluppatore: Dirk Försterling Revisore: Lauri Watts Traduzione italiana: Giorgio Moscardi Manutenzione

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Servizio di backup dei dati mediante sincronizzazione

Servizio di backup dei dati mediante sincronizzazione Servizio di backup dei dati mediante sincronizzazione Indice del documento Descrizione del servizio... 1 Istruzioni per l installazione... 2 Installazione di Microsoft SyncToy... 2 Installazione di NetDrive...

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Istruzioni per il pagamento con Carta di Credito

Istruzioni per il pagamento con Carta di Credito Sommario Sommario...1 Istruzioni per il pagamento con Carta di Credito...2 Maschera dei pagamenti... 2 Effettuare la transazione... 4 Risoluzione problemi...7 Problemi legati alla configurazione della

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

Manuale Servizio NEWSLETTER

Manuale Servizio NEWSLETTER Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Privacy Policy. Tipi di dati trattati. Profili

Privacy Policy. Tipi di dati trattati. Profili Privacy Policy Il presente documento ha lo scopo di descrivere le modalità di gestione dei punti di accesso web relativamente al trattamento dei dati personali degli utenti/visitatori che vi accedono previa

Dettagli

Sessioni Applicative in Http. Tito Flagella tito@link.it

Sessioni Applicative in Http. Tito Flagella tito@link.it Sessioni Applicative in Http Tito Flagella tito@link.it Perché le sessioni Solitamente le transazioni http sono anonime e indipendenti Le applicazioni hanno bisogno di correlarle tra di loro User1: http://bank.com/prelievo?amount=10000$

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Come autenticarsi nel Back-End del sito Web per poter gestire i contenuti

Come autenticarsi nel Back-End del sito Web per poter gestire i contenuti Come autenticarsi nel Back-End del sito Web per poter gestire i contenuti Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) Con questo tutorial

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET

REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET 1 marzo 2008 1 La certificazione La certificazione è volontaria e possono accedervi solo i soci ANES. 2 Le fasi della certificazione A- la RICHIESTA DI

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS HTTP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

L utente generico può saltare da un punto all altro del documento o da un documento all altro seguendo i link

L utente generico può saltare da un punto all altro del documento o da un documento all altro seguendo i link WWW: World Wide Web Definizione di ipertesto Un Ipertesto è un documento che contiene al suo interno link (collegamenti) ad altri documenti o ad altre sezioni dello stesso documento. Le informazioni non

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link: MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli