T e c n i c h e d i c o n t r a f f a z i o n e d e l p r o t o c o l l o : R I P
|
|
- Michele Massa
- 8 anni fa
- Visualizzazioni
Transcript
1 w w w.scruch.com/docs T e c n i c h e d i c o n t r a f f a z i o n e d e l p r o t o c o l l o : R I P V e r s i o n e P r i m a c r e a z i o n e : 2 3 / g e n n a i o / U l t i m a m o d i f i c a : 1 7 / F e b b r a i o / G a b r i e l e B a r n i ( S c r u c h ) : s c r u c s c r u c h. c o m, U i n : , W e b : w w w. s c r u c h. c o m I n d i c e : 1 ) C o s ' è? 2 ) C o m e F u n z i o n a? 3 ) R i p 1 o 2? Q u a n t i? 4 ) H a c k i n g d e l R i p 5 ) A s c i i A r t 6 ) C o n c l u s i o n i
2 2002/2003 < G a b r i e l e B a r n i > G N U / F D L L i c e n s e s Q u e s t o a r t i c o l o p u ò e s s e r e r i p r o d o t t o a n c h e i n t e g r a l m e n t e, s e n z a v i o l a r e n e s s u n a l e g g e, i n q u a n t o è r i l a s c i a t o s o t t o G N U F r e e D o c u m e n t a t i o n L i c e n s e s. ( w w w. g n u. o r g ) w w w. s p a g h e t t i h a c k e r. c o m I N I Z I O ) C O S ' E '? I l p r o t o c o l l o I G P ( I n t e r i o r G a t e w a y p r o t o c o l ) m a g g i o r m e n t e u t i l i z z a t o è s e n z ' a l t r o i l p r o t o c o l l o R I P ( R o u t i n g I n f o r m a t i o n P r o t o c o l ) p r o g e t t a t o p e r c o n s e n t i r e l o s c a m b i o d i i n f o r m a z i o n i ( r o u t i n g ) i n u n s i s t e m a d i r e t i d i m e d i e o p i c c o l e d i m e n s i o n i. S p e s s o i l p r o t o c o l l o R I P v i e n e u t i l i z z a t o d e g l i h a c k e r s c h e u n a v o l t a l o c a l i z z a t o n e l l a v o s t r a r e t e i l d i s p o s i t i v o d i i n s t r a d a m e n t o, t e n t a n o d i s f r u t t a r e l e v u l n e r a b i l i t à d i t u t t i i d i s p o s i t i v i c h e s u p p o r t i n o i l p r o t o c o l l o R I P. I l R I P è d i p e r s è m o l t o s e m p l i c e i n f a t t i g e s t i s c e u n m a s s i m o d i 1 5 H O P S ( D i a m e t r o m a s s i m o ), l e r e t i a 1 6 o p i ù h o p r i s u l t e r e b b e r o i n f a t t i i r r a g i u n g i b i l i, a l m e n o p e r q u a n t o r i g u a r d a l a v e r s i o n e 1 d i R I P. ( H O P S = n u m e r o d i s a l t i e f f e t t u a t i, c i o è i l n u m e r o d i I S a t t r a v e r s a t i l u n g o i l c a m m i n o ) I l p r o t o c o l l o è b a s a t o s u U D P u t i l i z z a n d o l a p o r t a 5 2 0, s i a p e r r i c e v e r e c h e p e r i n v i a r e ( r i c o r d a t e c h e i l p r o t o c o l l o U D P è i n g r a d o d i a c c e t t a r e q u a l s i a s i p a c c h e t t o a n c h e s e n o n è u n a r i s p o s t a a d u n p a c c h e t t o p r e c e d e n t e m e n t e i n v i a t o ). A l l o s t e s s o t e m p o R I P è c a p a c e d i s u p p o r t a r e s i a i l i n k s p u n t o a p u n t o c h e l e r e t i E t h e r n e t d i t i p o b r o a d c a s t.
3 2 ) C O M E F U N Z I O N A? U n r o u t e r R I P i n v i a d e g l i a n n u n c i c h e c o n t e n g o n o l e v o c i d e l l a p r o p r i a t a b e l l a d i r o u t i n g ( l e r e t i c h e s o n o f i s i c a m e n t e c o n n e s s e a l u i ), c o n l o s c o p o d i i n f o r m a r e t u t t i g l i a l t r i r o u t e r R I P l o c a l i i n m e r i t o a l l e r e t i c h e p u ò r a g g i u n g e r e. T u t t i i p a c c h e t t i R I P p e r ò s o n o i n v i a t i i n m o d a l i t à b r o a d c a s t, e s a r a n n o p e r c i ò r i c e v u t i d a t u t t i i r o u t e r s c o n n e s s i a l l a r e t e l o c a l e, s o l i t a m e n t e i p a c c h e t t i s o n o i n v i a t i o g n i 3 0 s e c o n d i c i r c a, e s e p e r c a s o u n r o u t e n o n v i e n e a g g i o r n a t o n e l ' a r c o d i 3 m i n u t i, l ' e n t r y v e r r à r i m o s s a a g g i o r n a n d o l a p r o p r i a t a b e l l a d i r o u t i n g e l a r i i n v i a a g g i o r n a t a a t u t t i g l i a l t r i r o u t e r. C i a s c u n r o u t e r c h e r i c e v e l ' a g g i o r n a m e n t o m o d i f i c a l a p r o p r i a t a b e l l a d i r o u t i n g e p r o p a g a l a m o d i f i c a. T u t t e l e v o c i d e l l a t a b e l l a s a r a n n o a l m a s s i m o c o m p o s t e d a : > I n d i r i z z o d i D e s t i n a z i o n e > M e t r i c a a s s o c i a t a c o n l a d e s t i n a z i o n e > I n d i r i z z o d e l p r o s s i m o r o u t e > U n a f l a g c h i a m a t a r e c e n t l y u p d a t e d > V a r i T i m e r s L e r i s p o s t e i n a r r i v o s a r a n n o s u p e r f i c i a l m e n t e e s a m i n a t e d a u n a s e r i e d i v e r i f i c h e c h e c o n t r o l l e r a n n o s e l ' i n d i r i z z o s i a v a l i d o, c o n t r o l l e r à a n c h e c h e i l n u m e r o i d e n t i f i c a n t e n o n s i a ( o v v e r o l ' i n d i r i z z o d i l o o p b a c k ), o p p u r e c h e n o n s i a z e r o, v e r i f i c h e r à c h e l a m e t r i c a n o n s i a m a g g i o r e d i i n f i n i t o e s e p e r c a s o r i l e v a v o c i n o n c o r r e t t e p r o c e d e r à a d i g n o r a r l e. I n o l t r e s e l a m e t r i c a o r o u t e s u c c e s s i v o c a m b i a n o, l ' e n t r y v i e n e f l a g g a t a c o m e a g g i o r n a t a. I p r o c e s s i R I P p o s s o n o a n c h e r i c e v e r e m e s s a g g i d i r i c h i e s t a. U n a r i c h i e s t a v i e n e n o r m a l m e n t e f a t t a q u a n d o u n r o u t e r e f f e t t u a o p e r a z i o n i a l l o s c o p o d i o t t e n e r e d a i s u o i v i c i n i i l v a l o r e i n i z i a l e d e l l e t a b e l l e d i r o u t i n g. E s i s t o n o d u e f o r m e d i r i c h i e s t a, q u e l l a p e r u n a l i s t a c o m p l e t a d e l l e t a b e l l e d i r o u t i n g ( s p e c i f i c a n d o s o l o l e c o p p i a i n d i r i z z o m e t r i c a ) o q u e l l a p e r s o l e s p e c i f i c h e r o u t e s. I l p r o t o c o l l o R I P u t i l i z z a i s e g u e n t i t i m e r s : > R o u t i n g u p d a t e t i m e r ( d e f a u l t 3 0 s ) : i n t e r v a l l o d i t e m p o p e r l i n v i o d e g l i a n n u n c i > R o u t e i n v a l i d t i m e r ( d e f a u l t 9 0 s ) : i n t e r v a l l o d i t e m p o d o p o i l q u a l e u n a r o u t e è d i c h i a r a t a i r r a g g i u n g i b i l e > R o u t e f l u s h t i m e r ( d e f a u l t s ) : i n t e r v a l l o d i t e m p o d o p o i l q u a l e l a r o u t e è c a n c e l l a t a d a l l a r o u t i n g t a b l e > T r i g g e r e d u p d a t e s : s o n o i n v i a t e c o n u n r i t a r d o c a s u a l e c o m p r e s o t r a 1 e 5 s e c o n d i, p e r e v i t a r e i n t a s a m e n t i d e l l a r e t e e p e r f a r s i ' d i p o t e r e v e n t u a l m e n t e c o m u n i c a r e p i u ' c a m b i d i r o u t e c o n u n m e s s a g g i o s o l o.
4 3) RIP 1 o 2? QUANTI? R I P v e r s i o n e 1 ( R F C ) : n o n u t i l i z z a a l c u n m e c c a n i s m o d i a u t e n t i c a z i o n e, c o n s e n t e n d o a c h i u n q u e d i i n v i a r e p a c c h e t t i R I P v e r s o u n r o u t e r, c h e l o a c c e t t e r à c o m e s e f o s s e u n p a c c h e t t o v a l i d o. I n o l t r e a l l ' i n f u o r i d e l l a p r o p r i a s o t t o r e t e n o n è i n g r a d o d i r i c o n o s c e r e l a s u b n e t m a s k, p e r c i ò g l i è i m p o s s i b i l e d i s t i n g u e r e u n s u b n e t / h o s t. P e r r i m e d i a r e a t u t t o c i ò è s t a t o s v i l u p p a t o u n a s e c o n d a v e r s i o n e d i R I P. R I P v e r s i o n e 2 ( R F C ), d i s p o n e d i s e m p l i c i f o r m e d i a u t e n t i c a z i o n e, p e r m e t t e n d o l ' u s o d i u n a p a s s w o r d ( i n c h i a r o, c o n i l r i s c h i o d i e s s e r e i n t e r c e t t a t a ) d i 1 6 b y t e, a g g i u n g e n d o u n a n u o v a e n t r y s p e c i a l e a u t h e n t i c a t i o n s e g m e n t c o m p o s t a d a : > I l c a m p o A F I s e t t a t o a o x F F F F > U n c a m p o " A u t h e n t i c a t i o n T y p e " c h e i d e n t i f i c a i l t i p o d i a l g o r i t m o d i a u t e n t i c a z i o n e i n u s o. > 1 6 b y t e s p a s s w o r d C o m e a b b i a m o d e t t o p r i m a i l R I P u t i l i z z a p a c c h e t t i b r o a d c a s t, i q u a l i s a r a n n o i n v i a t i n o n s o l o a i r o u t e r b e n s i a t u t t i g l i h o s t s u l q u e l c a v o, n e l l a v e r s i o n e 2 i n v e c e è s t a t o i n t r o d o t t o u n s i s t e m a c h e r i e s c e a d e f i n i r e l ' i n d i r i z z o I P d i c l a s s e D p e r p o t e r e s s e r u t i l i z z a t o p e r i l m u l t i c a s t. Q u e s t a n u o v a m o d i f i c a c o m p r o m e t t e i n m o d o i r r e v e r s i b i l e l a c o m p a t i b i l i t à c o n R I P - 1, p e r c i ò s o n o s t a t e i n t r o d o t t e b e n 3 m o d a l i t à d i f u n z i o n a m e n t o : > I n v i o d i p a c c h e t t i R I P - 1 i n m o d a l i t a ' b r o a d c a s t > I n v i o d i p a c c h e t t i R I P - 2 i n m o d a l i t a ' b r o a d c a s t > I n v i o d i p a c c h e t t i R I P - 2 i n m o d a l i t a ' m u l t i c a s t S o n o i n m o l t i a p e n s a r e c h e R I P 2, o r m a i s o r p a s s a t o d a p r o t o c o l l i b e n p i ù e v o l u t i n o n a v r e b b e a v u t o s u c c e s s o, i n v e c e s i è d i f f u s o m o l t o r a p i d a m e n t e, s o p r a t t u t t o i n z o n e d o v e g i à R I P 1 e s i s t e v a. 4 ) H A C K I N G D E L R I P S o n s i c u r o d i a v e r v i m e s s o u n a c o n f u s i o n e t r e m e n d a s u l f u n z i o n a m e n t o d e l p r o t o c o l l o, m a v i g a r a n t i s c o c h e n o n è n e c e s s a r i o c o n o s c e r e i l t u t t o p e r p o t e r s f r u t t a r e l e s u e v u l n e r a b i l i t à. 1 ) P r i m a d i t u t t o b i s o g n a l o c a l i z z a r e t u t t i i r o u t e r R I P p o s t i s u l l a
5 r e t e, è s u f f i c e n t e u n p i c c o l o p o r t s c a n d e l l a p o r t a U D P ) A q u e s t o p u n t o d o v e t e t e n t a r e d i d e t e r m i n a r e l a t a b e l l a d i i n s t r a d a m e n t o. I l t u t t o d i p e n d e d a d o v e f i s i c a m e n t e v i t r o v a t e, s e s i e t e s u l l o s t e s s o s e g m e n t o s u c u i s i t r o v a i l r o u t e r e a v e t e m o d o d i c a t t u r a r e t u t t o i l t r a f f i c o c h e p a s s a p e r l a r e t e, b a s t a s e m p l i c e m e n t e s n i f f a r e i l b r o a d c a s t R I P e a s p e t t a r e c h e d i c h i a r a n o i l o r o p e r c o r s i d i i n s t r a d a m e n t o ( q u e s t o s e s i e t e d i f r o n t e a u n r o u t e r R I P a t t i v o ), a l t r i m e n t i p o t e t e r i c h i e d e r e i p e r c o r s i d i i n s t r a d a m e n t o ( s e s i t r a t t a d i u n r o u t e r R I P p a s s i v o ). L e g g e r m e n t e p i ù c o m p l i c a t o s e n o n v i t r o v a t e s u l s e g m e n t o d e l r o u t e r p e r c i ò d o v e t e u t i l i z z a r e u n p r o g r a m m a s p e c i f i c o i n g r a d o d i i n t e r r o g a r e i l r o u t e r R I P e r i c h i e d e r e i p e r c o r s i d i i n s t r a d a m e n t o d i s p o n i b i l i, i l p i ù d i f f u s o d i q u e s t i p r o g r a m m i s i c h i a m a r p r o b e s v i l u p p a t o d a H u m b l e. [ r o o B l a s t e r s c r u c h ] # r p r o b e - v S e n d i n g p a c k e t. S e n t 2 4 b y t e s. A q u e s t o p u n t o d o v e t e u t i l i z z a r e u n a l t r o p r o g r a m m a i n g r a d o d i i n t e r c e t t a r e i p a c c h e t t i n e l l a r e t e, i l p i ù d i f f u s o è t c p d u m p, m a m o l t o p o t e n t e e c o m p l e t o è E t t e r c a p ( s v i l u p p a t o d a d u e i t a l i a n i ), d a v v e r o u n o t t i m o p r o g r a m m a p e r s n i f f a r e p a c c h e t t i i n r e t e e n o n s o l o. D o v r e s t e e s s e r e r i u s c i t i a i m p a d r o n i r v i d e l h e a d e r R I P c o m e r i p o r t a t o d i s e g u i t o : R I P H e a d e r R o u t i n g d a t a f r a m e 1 A d d r e s s f a m i l y i d e n t i f i e r = 2 ( I P ) I P a d d r e s s = [ ] M e t r i c = 3 R o u t i n g d a t a f r a m e 2 A d d r e s s f a m i l y i d e n t i f i e r = 2 ( I P ) I P a d d r e s s = [ ] M e t r i c = 3 R o u t i n g d a t a f r a m e 2 A d d r e s s f a m i l y i d e n t i f i e r = 2 ( I P ) I P a d d r e s s = [ ] M e t r i c = ) A q u e s t o s o n o p o s s i b i l i m i l i a r d i d i t i p i d i a t t a c c o, i l p i ù u s a t o i n q u e s t i c a s i è i l r e i n d i r i z z a m e n t o d i t u t t o i l t r a f f i c o d i r e t t o v e r s o u n h o s t, r i d i r i g e r l o v e r s o d i n o i, i n q u e s t o m o d o l o p o s s i a m o a n a l i z z a r e r a c c o g l i e n d o i n f o r m a z i o n i m o l t o i m p o r t a n t i, p e r f i n o p a s s w o r d p r e z i o s e. B a s t a i n f a t t i a g g i u n g e r e a l r o u t e r R I P u n n u o v o p e r c o r s o d i
6 i n s t r a d a m e n t o, i l m o d o p i ù s e m p l i c e p e r f a r l o è u t i l i z z a n d o s r i p, l ' u t i l i t y c h e c i c o n s e n t e d i f a l s i f i c a r e u n p a c c h e t t o R I P e r i c h i e d e r e l a m o d i f i c a d e l p e r c o r s o. I l n o s t r o r o u t e r R I P c o m e I P a v e v a e d o r a d o b b i a m o d i r g l i d i u t i l i z z a r e i l s e g u e n t e i n s t r a d a m e n t o : I n d i r i z z o I P = N e t m a s k = G a t e w a y = M e t r i c = 1 g r a z i e a s r i p è p o s s i b i l e f a r e t u t t o c i ò d a n d o i l s e g u e n t e c o m a n d o : [ r o o B l a s t e r s c r u c h ] # s r i p n I n q u e s t o m o d o t u t t o i l t r a f f i c o c h e p r i m a a n d a v a v e r s o , s a r à r e i n d i r i z z a t o v e r s o d i n o i P e r e v i t a r e d i c r e a r e t r o p p o f a s t i d i o s u l l a r e t e d o b b i a m o p e r ò a n o s t r a v o l t a i n o l t r a r e t u t t o i l t r a f f i c o c h e a n a l i z z i a m o, i l m o d o m i g l i o r e è u t i l i z z a r e i l s e r v i z i o d i I P f o r w a r d i n g g i à p r e d i s p o s t o a l i v e l l o d i k e r n e l i n l i n u x ( i m p o s t a t e d a 0 a 1 ), r i c o r d o c h e b i s o g n a l a n c i a r e s r i p o g n i c i r c a 3 m i n u t i, a l t r i m e n t i l a t a b e l l a s i r i a g g i o r n a e s m e t t e d i s n i f f a r e. [ r o o B l a s t e r s c r u c h ] # c a t / p r o c / s y s / n e t / i p v 4 / i p _ f o r w a r d 1 E poi bisognerà aggiungere una entry nella rounting table o almeno utilizzare il masquering (vi rimando ai molti how-to presenti su internet su come attivare questi due servizi). Se invece preferite utilizzare un utility che faccia da sola questo servizio, senza modificare nulla a livello di kernel di linux, potete utilizzare fragrouter. Ora potete utilizzare Ettercap, dsniff o quello che più vi piace e analizzare tutti i pacchetti che passano per la rete, raccogliendo password e utenti di ogni genere. Vi ricordo che le applicazioni che utilizzano password in chiaro sono veramente molte ad esempio: Ftp, telnet, Snmp, Nntp, Nfs, rlogin, imap, aim, icq, irc, x11, cvs, microsoft smb, oracle sql, ecc ecc.. ah mi dimenticavo anche Http ;). 5 ) A S C I I A R T : o d d i o l o r i f a t t a m i l l e v o l t e q u e s t a a s c i i a r t, m a v i e n e s e m p r e u n a s c h i f e z z a, e c c o f o r s e q u e s t a è l a v e r s i o n e c h e p i ù r i e s c e a t r a s m e t t e r e c o s a s t i a m o f a c e n d o :
7 < < *********************** + R E T E A + * * * + ROUTER RIP 1 + * * * NOI * + ROUTER RIP 2 + * * * * * * * * * * * * > > Server Vittima Legenda: < > = Pacchetti che girano sulla rete normalmente, tra la Rete A e il server Vittima = Cablaggio delle Reti presenti tra i computer ********** = Dopo aver con srip contraffatto, ecco il giro dei pacchetti che potremo analizare tranquillamente dal nostro computer. In questo modo tutto il traffico destinato dalla rete a Server Vittima (che potrebbe benissimo essere perfino un computer molto importante e con molti servizi attivi), viene reindirizzato a NOI per essere analizzato e poi inoltrato di nuovo a ) CONCLUSIONI un router RIP potrebbe rilevarsi molto pericoloso all'interno di una rete, nella prossima revisione vi spiegherò anche come rendere il meno possibile vulnerabile. la propria rete RIP.
Internetworking per reti aziendali
Internetworking per reti aziendali La gestione della posta elettronica Il proxy e il proxy gerarchico per laccesso al web Lutilizzo di Linux come router per laccesso intelligente ad Internet Autenticazione
DettagliCome condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI
Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Premessa Abbiamo un portatile dotato di WIFI che si collega ad internet tramite una chiavetta
DettagliGuida installazione di Mandrake 9.1 (tutorial creato da PIGIO http://www.italiandyurno.com)
Guida installazione di Mandrake 9.1 (tutorial creato da PIGIO http://www.italiandyurno.com) Il seguente tutorial cercherà di spegare brevemente i passi necessari per installare una delle più semplici e
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliELCO Sistemi srl. Sistema di rilevazione presenze in ambiente windows
ELCO Sistemi srl 47100 ForlÏ Viale Roma 274/A Tel 0543.782754 37057 San Giovanni Lupatoto Via IV Novembre, 18 Tel 045.4857511 40064 Ozzano dellíemilia Via F.Ardeatine, 14 Tel 051.6511100 www.elcosistemi.it
DettagliIl tutto a meno, e spesso a molto meno, del costo di un caffé al giorno
In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliGuida Creazioni Annunci
Guida Creazioni Annunci Gestione Articolo Una volta effettuato l accesso, vi troverete nella bacheca del sito, dove è possibile gestire il tuo account e creare i tuoi annunci. Vediamo come fare. A questo
DettagliMANAGEMENT DEGLI APPARATI
MANAGEMENT DEGLI APPARATI Conoscere le modalità di gestione ed abilitare solamente i protocolli effettivamente utilizzati (es. telnet / ssh / web / snmp / ftp). Inserire un range di indirizzi IP abilitato
DettagliFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Versione 1.0 Edizione del 04 luglio 2013 Sommario 1 Cos'è IMAP?... 2 2 Perché vale la pena passare da POP3 a IMAP?... 2 3 Come imposto IMAP nel mio programma
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria 7. Livello di trasporto in Internet.1 Servizi e Protocolli Prof. Filippini 2!! 3!! 4!!!!! 5!!! 6!!!!! 7!!! 8!! 9!!!!!!!! 10! Applicazione Protocollo
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria 7. Livello di trasporto in Internet.1 Servizi e Protocolli Prof. Filippini 2!! 3!! 4!!!!! 5!!! 6!!!!! 7!!! 8!! 9!!!!!!!! 10! Applicazione Protocollo
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliMC-link Lan+ Connessione e configurazione del router PRESTIGE 100
MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo
DettagliRete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>
Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,
DettagliLa posta elettronica parte 1^
La posta elettronica parte 1^ La posta elettronica è uno dei servizi internet maggiormente usato, permette di inviare o ricevere lettere ed allegati (files di qualsiasi genere) da qualsiasi parte del mondo.
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliGuida all'uso della Posta Elettronica Client Mail su sistema operativo Mac
Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste
DettagliProgramma corsi LogX S.r.l.
Programma corsi LogX S.r.l. I corsi vengono tenuti a domicilio presso cliente per un gruppo di persone che puo' variare da 1 a 10. Introduzione a Linux (3 Giorni) Questo corso è stato studiato per coloro
DettagliINSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA
INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente
DettagliReti Informatiche. dott. Andrea Mazzini
Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliIndice. Indice V. Introduzione... XI
V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows
DettagliLastampa.it 03.10.2013. SCUOLA 03/10/2013 Le nostre scuole? Poco internazionali Italia in ritardo negli scambi con l estero
SCUOLA 03/10/2013 Le nostre scuole? Poco internazionali Italia in ritardo negli scambi con l estero Il 33% degli studenti che partono scelgono destinazioni in Europa, il 24% Usa e Canada e il 23% l America
DettagliClient e server MySQL per gestire ed utilizzare i data base in rete
Client e server MySQL per gestire ed utilizzare i data base in rete Vantaggi di mysql su Access: - è gratuito (www.mysql.com) - ha il server per richieste contemporanee e multiutente locali e remote (umane
DettagliW2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network
DettagliInstallazione Business Net 2015 come aggiornamento di versione precedente già installata
CNA Servizi Forlì-Cesena Via Pelacano, 29 / 47122 Forlì Tel. (0543) 770530 / Fax (0543) 770143 Sito: www.cnabusiness.net - E-Mail: assistenza@cnafc.it Installazione Business Net 2015 come aggiornamento
Dettagliwww.lug-govonis.net LINUX e le reti
LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliPanservice - Documentazione per i Clienti
Configurazione Microsoft Outlook 2000 Terminata la prima installazione del pacchetto Microsoft Office, sul desktop del computer apparirà una nuova icona con denominazione Microsoft Outlook. Lanciare l'applicazione
DettagliIl nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative.
Il nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative. KEVIN 16 anni Istituto Strocchi di Faenza PRO: gioco con i miei amici leggo
DettagliCRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it
CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it In questa sezione verrà spiegato come configurare il proprio account con il client di posta elettronica, OUTLOOK attivando il servizio di crittografia
DettagliGUIDA OPERATIVA ALLA SICUREZZA VOIP
GUIDA OPERATIVA ALLA SICUREZZA VOIP SICUREZZA_VOIP_rev_G_090312.doc - 1 di 12 INDICE INDICE... 2 MANAGEMENT DEGLI APPARATI... 3 BLOCCO IP CHIAMANTE... 3 CONFIGURAZIONE MINIMALE DELLA RETE... 3 VOIP ROUTING...
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliPratico. Le 10 cose da sapere per acquistare l hosting. 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.
Le 10 cose da sapere per acquistare l hosting 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.com 1. L'hosting Il nostro sito invece deve essere visibile da tutti gli internauti
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
Dettaglihttp://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17
Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto
DettagliInformation overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP)
Information overflow Esempi di risultati di ricerca con AltaVista dipartimento chimica milano 1,050,997 pagine trovate. dipartimento AND chimica AND milano 5,527 pagine trovate +dipartimento +chimica -fisica
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
DettagliPrimi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment
TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliZeroshell e ripartizione di carico RDP
Zeroshell e ripartizione di carico RDP Il percorso che dopo molte documentazioni e svariate ricerche ci ha portato ad utilizzare Zeroshell nasce dal bisogno di ripartire il carico elaborativo di 52 server,
DettagliLezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
DettagliCURSOS AVE CON TUTOR
CURSOS AVE CON TUTOR DOMANDE PIÙ FREQUENTI (FAQ) A che ora ed in quali giorni sono fissate le lezioni? Dal momento in cui riceverai le password di accesso al corso sei libero di entrare quando (24/24)
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliIndirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliD.N.S. Domain Name Server A cosa serve un servizio DNS per i computer?
A cosa serve un servizio per i computer? Il servizio per i computer serve per trasformare una destinazione testuale in indirizzi TCP-IP. Ovvero quando digitiamo nel nostro browser internet l indirizzo
DettagliApache 2, PHP5, MySQL 5
Installazione di Apache 2, PHP5, MySQL 5 Corso Interazione Uomo Macchina AA 2005/2006 Installazione e Versioni Considerazione le versioni più recenti dei vari software così da poterne sperimentare le caratteristiche
DettagliINTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
DettagliMODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
DettagliModelli di rete aziendale port forward PAT PAT NAT + PAT NAT table
Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene
DettagliIntroduzione a Emptypage FTP. I problemi che il software Emptypage FTP si propone di risolvere sono: Usare il tutorial
Introduzione a Emptypage FTP Emptypage FTP è un software che permette di pubblicare sul proprio sito web immagini, miniature e files in generale. Tutti i giorni, per chi ha un sito dinamico (basato cioè
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
Dettagli2 Configurazione lato Router
(Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità
DettagliWireshark revealed. Dario Lombardo Linuxday Torino 2010
Wireshark revealed Dario Lombardo Linuxday Torino 2010 Cos è wireshark É un network analyzer, cioè un software che permette l'analisi dei pacchetti che transitano in rete, con lo scopo di analizzarli Può
DettagliSUPPORTO TECNICO AI PRODOTTI:
SUPPORTO TECNICO AI PRODOTTI: PROCEDURA INTEGRATA GESTIONE CONDOMINIO RENT MANAGER SERVIZIO DI ASSISTENZA CLIENTI - INSTALLAZIONE DELLA PROCEDURA SU ALTRE STAZIONI DI LAVORO - SOSTITUZIONE DEL SERVER O
DettagliIl Sistema Operativo che si sdoppia!
Cos è una macchina virtuale? Come si crea? Come si usa? Il Sistema Operativo che si sdoppia! Quanti di voi hanno mai pensato di voler provare un nuovo sistema operativo senza però mettere mano alle partizioni,
DettagliInnanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.
Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre
DettagliQualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?
CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano
DettagliCreare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
Dettagli*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.
Faq Scommesse, faq poker, faq casino Seleziona una delle domande frequenti che ci sono state già' fatte. se quello che stai cercando non compare nelle domande frequenti, clicca qui e formula la tua domanda.
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliSarà del tutto identico a come se giocassimo 4 schedine da 2 euro ciascuna così fatte, avremo quindi 4 combinazioni:
SISTEMISTICA. Prefazione. Il mio consiglio è quello di giocare in base al budget di cui si dispone. Se in budget è limitato si può optare di giocare più persone insieme. Sia chiaro che bisogna sempre avere
DettagliGuida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows
Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle
Dettagli[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection
---------------------------------------------------------------------..... _/ / _ / / \ \/ / / / / \ / \ \ \ / /_/ \ /\ / \ \ \ / /_/ > Y \ \ \ >\_/ / > / \ / / \/ \/ \/ \/ / / \/ ---------------------------------------------------------------------
DettagliInternet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.
Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni
DettagliSARA. Software per scansioni
SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte
DettagliFISM del Veneto. caselle di posta FISM. http://www.fismvenezia.it/caselle_posta.htm
FISM del Veneto caselle di posta FISM http://www.fismvenezia.it/caselle_posta.htm Relatori : ing. Mauro Artuso dott. Giorgio Dal Corso Nelle pagine che seguono faremo riferimento all indirizzo email ed
DettagliLAN Sniffing con Ettercap
ICT Security n. 26, Settembre 2004 p. 1 di 7 LAN Sniffing con Ettercap In questa rubrica non ci siamo occupati molto dei problemi di sicurezza delle reti locali, le LAN, un po' perché sono fin troppo discussi
DettagliIstruzioni per la pubblicazione di documenti sul sito dei Licei di Belvedere Marittimo http://www.liceobelvedere.gov.it
Istruzioni per la pubblicazione di documenti sul sito dei Licei di Belvedere Marittimo http://www.liceobelvedere.gov.it a cura di Luigi Forlano webmaster del sito Con l'anno scolastico 2011/2012 il sito
DettagliInstallare Ubuntu su macchina virtuale
Installare Ubuntu su macchina virtuale La prima fase di configurazione della macchina virtuale è del tutto simile a quello seguito nella macchina per MS Windows 7. Gli unici valori da cambiare sono il
DettagliGate Manager. Table of Contents. 1 Come spedire una mail dal PLC o HMI. 2 Introduzione. 3 Cosa vi serve per cominciare.
1 Come spedire una mail dal PLC o HMI Table of Contents 1Indice... 1 2Introduzione... 2 3Cosa vi serve per cominciare... 2 4Configurazione... 3 4.1Considerazioni preliminari... 3 4.2Parametri necessari...
DettagliI satelliti. Accesso Remoto
I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps
DettagliNAS 109 Uso del NAS con Linux
NAS 109 Uso del NAS con Linux Accedere ai file sul NAS usando Linux A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Usare Linux per accedere
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliIl mio Garmin. Questo sconosciuto!
Il mio Garmin Questo sconosciuto! Cosa ci proponiamo stasera Presentarvi e illustrare I punti essenziali per utilizzare il programma Autoroute 2010 Come creare un percorso sul proprio PC, saltare i paesi,
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliIntroduzione alle problematiche di hacking
Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i
DettagliCome rimuovere un Malware dal vostro sito web o blog Che cos è un Malware
Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware
DettagliWEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti
WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti 1 Cosa significa E.D.I.? E.D.I. è un termine inglese che significa
DettagliGESTIONE DELLA E-MAIL
GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni
DettagliConfigurazione email RE/MAX
Page 1 of 8 Email RE/MAX: configurazione Outlook 2003 e Outlook Express Configurazione del programma Microsoft Outlook 2003 di Microsoft Office e de programma Outlook Express. Le stesse istruzioni possono
DettagliHOSTING E DOMINI ARUBA
HOSTING E DOMINI ARUBA In questo prospetto vi mostriamo le caratteristiche, dei servizi di Registrazione dominio e Hosting, attualmente offerti da Aruba, a cui potete aderire partendo dalla nostra pagina
DettagliJoomla: Come installarlo e come usarlo. A cura di
Joomla: Come installarlo e come usarlo. A cura di In questa dispensa andremo a vedere come si installa joomla sul noto software xampp e come viene usato per creare siti web dinamici. Tecnol earn Firmato
DettagliDipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione Sportello Unico Immigrazione Sistema Inoltro Telematico Manuale di installazione su sistemi operativi di tipo Linux Data aggiornamento 16/01/2011 15.34.00
Dettaglintop: Monitoraggio di Rete Open Source
ntop: Monitoraggio di Rete Open Source! Open Source Conference 2013 Luca Deri Cosa fa ntop? [1/3] Ditta che opera nel settore del monitoraggio di rete utilizzando strumenti open-source
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliIntel One Boot Flash Update Utility Guida dell utente
Intel One Boot Flash Update Utility Guida dell utente Informazioni legali La Guida dell utente Intel One Boot Flash Update Utility, e il software in essa descritto sono forniti in licenza e possono essere
DettagliImpostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca
Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un
DettagliCome configurare una casella di posta su Outlook Express
Come configurare una casella di posta su Outlook Express Posta Configurazione di una casella di posta su Outlook Express Di seguito riportiamo la procedura standard per la configurazione di una casella
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione
Dettagli