T e c n i c h e d i c o n t r a f f a z i o n e d e l p r o t o c o l l o : R I P

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "T e c n i c h e d i c o n t r a f f a z i o n e d e l p r o t o c o l l o : R I P"

Transcript

1 w w w.scruch.com/docs T e c n i c h e d i c o n t r a f f a z i o n e d e l p r o t o c o l l o : R I P V e r s i o n e P r i m a c r e a z i o n e : 2 3 / g e n n a i o / U l t i m a m o d i f i c a : 1 7 / F e b b r a i o / G a b r i e l e B a r n i ( S c r u c h ) : s c r u c s c r u c h. c o m, U i n : , W e b : w w w. s c r u c h. c o m I n d i c e : 1 ) C o s ' è? 2 ) C o m e F u n z i o n a? 3 ) R i p 1 o 2? Q u a n t i? 4 ) H a c k i n g d e l R i p 5 ) A s c i i A r t 6 ) C o n c l u s i o n i

2 2002/2003 < G a b r i e l e B a r n i > G N U / F D L L i c e n s e s Q u e s t o a r t i c o l o p u ò e s s e r e r i p r o d o t t o a n c h e i n t e g r a l m e n t e, s e n z a v i o l a r e n e s s u n a l e g g e, i n q u a n t o è r i l a s c i a t o s o t t o G N U F r e e D o c u m e n t a t i o n L i c e n s e s. ( w w w. g n u. o r g ) w w w. s p a g h e t t i h a c k e r. c o m I N I Z I O ) C O S ' E '? I l p r o t o c o l l o I G P ( I n t e r i o r G a t e w a y p r o t o c o l ) m a g g i o r m e n t e u t i l i z z a t o è s e n z ' a l t r o i l p r o t o c o l l o R I P ( R o u t i n g I n f o r m a t i o n P r o t o c o l ) p r o g e t t a t o p e r c o n s e n t i r e l o s c a m b i o d i i n f o r m a z i o n i ( r o u t i n g ) i n u n s i s t e m a d i r e t i d i m e d i e o p i c c o l e d i m e n s i o n i. S p e s s o i l p r o t o c o l l o R I P v i e n e u t i l i z z a t o d e g l i h a c k e r s c h e u n a v o l t a l o c a l i z z a t o n e l l a v o s t r a r e t e i l d i s p o s i t i v o d i i n s t r a d a m e n t o, t e n t a n o d i s f r u t t a r e l e v u l n e r a b i l i t à d i t u t t i i d i s p o s i t i v i c h e s u p p o r t i n o i l p r o t o c o l l o R I P. I l R I P è d i p e r s è m o l t o s e m p l i c e i n f a t t i g e s t i s c e u n m a s s i m o d i 1 5 H O P S ( D i a m e t r o m a s s i m o ), l e r e t i a 1 6 o p i ù h o p r i s u l t e r e b b e r o i n f a t t i i r r a g i u n g i b i l i, a l m e n o p e r q u a n t o r i g u a r d a l a v e r s i o n e 1 d i R I P. ( H O P S = n u m e r o d i s a l t i e f f e t t u a t i, c i o è i l n u m e r o d i I S a t t r a v e r s a t i l u n g o i l c a m m i n o ) I l p r o t o c o l l o è b a s a t o s u U D P u t i l i z z a n d o l a p o r t a 5 2 0, s i a p e r r i c e v e r e c h e p e r i n v i a r e ( r i c o r d a t e c h e i l p r o t o c o l l o U D P è i n g r a d o d i a c c e t t a r e q u a l s i a s i p a c c h e t t o a n c h e s e n o n è u n a r i s p o s t a a d u n p a c c h e t t o p r e c e d e n t e m e n t e i n v i a t o ). A l l o s t e s s o t e m p o R I P è c a p a c e d i s u p p o r t a r e s i a i l i n k s p u n t o a p u n t o c h e l e r e t i E t h e r n e t d i t i p o b r o a d c a s t.

3 2 ) C O M E F U N Z I O N A? U n r o u t e r R I P i n v i a d e g l i a n n u n c i c h e c o n t e n g o n o l e v o c i d e l l a p r o p r i a t a b e l l a d i r o u t i n g ( l e r e t i c h e s o n o f i s i c a m e n t e c o n n e s s e a l u i ), c o n l o s c o p o d i i n f o r m a r e t u t t i g l i a l t r i r o u t e r R I P l o c a l i i n m e r i t o a l l e r e t i c h e p u ò r a g g i u n g e r e. T u t t i i p a c c h e t t i R I P p e r ò s o n o i n v i a t i i n m o d a l i t à b r o a d c a s t, e s a r a n n o p e r c i ò r i c e v u t i d a t u t t i i r o u t e r s c o n n e s s i a l l a r e t e l o c a l e, s o l i t a m e n t e i p a c c h e t t i s o n o i n v i a t i o g n i 3 0 s e c o n d i c i r c a, e s e p e r c a s o u n r o u t e n o n v i e n e a g g i o r n a t o n e l ' a r c o d i 3 m i n u t i, l ' e n t r y v e r r à r i m o s s a a g g i o r n a n d o l a p r o p r i a t a b e l l a d i r o u t i n g e l a r i i n v i a a g g i o r n a t a a t u t t i g l i a l t r i r o u t e r. C i a s c u n r o u t e r c h e r i c e v e l ' a g g i o r n a m e n t o m o d i f i c a l a p r o p r i a t a b e l l a d i r o u t i n g e p r o p a g a l a m o d i f i c a. T u t t e l e v o c i d e l l a t a b e l l a s a r a n n o a l m a s s i m o c o m p o s t e d a : > I n d i r i z z o d i D e s t i n a z i o n e > M e t r i c a a s s o c i a t a c o n l a d e s t i n a z i o n e > I n d i r i z z o d e l p r o s s i m o r o u t e > U n a f l a g c h i a m a t a r e c e n t l y u p d a t e d > V a r i T i m e r s L e r i s p o s t e i n a r r i v o s a r a n n o s u p e r f i c i a l m e n t e e s a m i n a t e d a u n a s e r i e d i v e r i f i c h e c h e c o n t r o l l e r a n n o s e l ' i n d i r i z z o s i a v a l i d o, c o n t r o l l e r à a n c h e c h e i l n u m e r o i d e n t i f i c a n t e n o n s i a ( o v v e r o l ' i n d i r i z z o d i l o o p b a c k ), o p p u r e c h e n o n s i a z e r o, v e r i f i c h e r à c h e l a m e t r i c a n o n s i a m a g g i o r e d i i n f i n i t o e s e p e r c a s o r i l e v a v o c i n o n c o r r e t t e p r o c e d e r à a d i g n o r a r l e. I n o l t r e s e l a m e t r i c a o r o u t e s u c c e s s i v o c a m b i a n o, l ' e n t r y v i e n e f l a g g a t a c o m e a g g i o r n a t a. I p r o c e s s i R I P p o s s o n o a n c h e r i c e v e r e m e s s a g g i d i r i c h i e s t a. U n a r i c h i e s t a v i e n e n o r m a l m e n t e f a t t a q u a n d o u n r o u t e r e f f e t t u a o p e r a z i o n i a l l o s c o p o d i o t t e n e r e d a i s u o i v i c i n i i l v a l o r e i n i z i a l e d e l l e t a b e l l e d i r o u t i n g. E s i s t o n o d u e f o r m e d i r i c h i e s t a, q u e l l a p e r u n a l i s t a c o m p l e t a d e l l e t a b e l l e d i r o u t i n g ( s p e c i f i c a n d o s o l o l e c o p p i a i n d i r i z z o m e t r i c a ) o q u e l l a p e r s o l e s p e c i f i c h e r o u t e s. I l p r o t o c o l l o R I P u t i l i z z a i s e g u e n t i t i m e r s : > R o u t i n g u p d a t e t i m e r ( d e f a u l t 3 0 s ) : i n t e r v a l l o d i t e m p o p e r l i n v i o d e g l i a n n u n c i > R o u t e i n v a l i d t i m e r ( d e f a u l t 9 0 s ) : i n t e r v a l l o d i t e m p o d o p o i l q u a l e u n a r o u t e è d i c h i a r a t a i r r a g g i u n g i b i l e > R o u t e f l u s h t i m e r ( d e f a u l t s ) : i n t e r v a l l o d i t e m p o d o p o i l q u a l e l a r o u t e è c a n c e l l a t a d a l l a r o u t i n g t a b l e > T r i g g e r e d u p d a t e s : s o n o i n v i a t e c o n u n r i t a r d o c a s u a l e c o m p r e s o t r a 1 e 5 s e c o n d i, p e r e v i t a r e i n t a s a m e n t i d e l l a r e t e e p e r f a r s i ' d i p o t e r e v e n t u a l m e n t e c o m u n i c a r e p i u ' c a m b i d i r o u t e c o n u n m e s s a g g i o s o l o.

4 3) RIP 1 o 2? QUANTI? R I P v e r s i o n e 1 ( R F C ) : n o n u t i l i z z a a l c u n m e c c a n i s m o d i a u t e n t i c a z i o n e, c o n s e n t e n d o a c h i u n q u e d i i n v i a r e p a c c h e t t i R I P v e r s o u n r o u t e r, c h e l o a c c e t t e r à c o m e s e f o s s e u n p a c c h e t t o v a l i d o. I n o l t r e a l l ' i n f u o r i d e l l a p r o p r i a s o t t o r e t e n o n è i n g r a d o d i r i c o n o s c e r e l a s u b n e t m a s k, p e r c i ò g l i è i m p o s s i b i l e d i s t i n g u e r e u n s u b n e t / h o s t. P e r r i m e d i a r e a t u t t o c i ò è s t a t o s v i l u p p a t o u n a s e c o n d a v e r s i o n e d i R I P. R I P v e r s i o n e 2 ( R F C ), d i s p o n e d i s e m p l i c i f o r m e d i a u t e n t i c a z i o n e, p e r m e t t e n d o l ' u s o d i u n a p a s s w o r d ( i n c h i a r o, c o n i l r i s c h i o d i e s s e r e i n t e r c e t t a t a ) d i 1 6 b y t e, a g g i u n g e n d o u n a n u o v a e n t r y s p e c i a l e a u t h e n t i c a t i o n s e g m e n t c o m p o s t a d a : > I l c a m p o A F I s e t t a t o a o x F F F F > U n c a m p o " A u t h e n t i c a t i o n T y p e " c h e i d e n t i f i c a i l t i p o d i a l g o r i t m o d i a u t e n t i c a z i o n e i n u s o. > 1 6 b y t e s p a s s w o r d C o m e a b b i a m o d e t t o p r i m a i l R I P u t i l i z z a p a c c h e t t i b r o a d c a s t, i q u a l i s a r a n n o i n v i a t i n o n s o l o a i r o u t e r b e n s i a t u t t i g l i h o s t s u l q u e l c a v o, n e l l a v e r s i o n e 2 i n v e c e è s t a t o i n t r o d o t t o u n s i s t e m a c h e r i e s c e a d e f i n i r e l ' i n d i r i z z o I P d i c l a s s e D p e r p o t e r e s s e r u t i l i z z a t o p e r i l m u l t i c a s t. Q u e s t a n u o v a m o d i f i c a c o m p r o m e t t e i n m o d o i r r e v e r s i b i l e l a c o m p a t i b i l i t à c o n R I P - 1, p e r c i ò s o n o s t a t e i n t r o d o t t e b e n 3 m o d a l i t à d i f u n z i o n a m e n t o : > I n v i o d i p a c c h e t t i R I P - 1 i n m o d a l i t a ' b r o a d c a s t > I n v i o d i p a c c h e t t i R I P - 2 i n m o d a l i t a ' b r o a d c a s t > I n v i o d i p a c c h e t t i R I P - 2 i n m o d a l i t a ' m u l t i c a s t S o n o i n m o l t i a p e n s a r e c h e R I P 2, o r m a i s o r p a s s a t o d a p r o t o c o l l i b e n p i ù e v o l u t i n o n a v r e b b e a v u t o s u c c e s s o, i n v e c e s i è d i f f u s o m o l t o r a p i d a m e n t e, s o p r a t t u t t o i n z o n e d o v e g i à R I P 1 e s i s t e v a. 4 ) H A C K I N G D E L R I P S o n s i c u r o d i a v e r v i m e s s o u n a c o n f u s i o n e t r e m e n d a s u l f u n z i o n a m e n t o d e l p r o t o c o l l o, m a v i g a r a n t i s c o c h e n o n è n e c e s s a r i o c o n o s c e r e i l t u t t o p e r p o t e r s f r u t t a r e l e s u e v u l n e r a b i l i t à. 1 ) P r i m a d i t u t t o b i s o g n a l o c a l i z z a r e t u t t i i r o u t e r R I P p o s t i s u l l a

5 r e t e, è s u f f i c e n t e u n p i c c o l o p o r t s c a n d e l l a p o r t a U D P ) A q u e s t o p u n t o d o v e t e t e n t a r e d i d e t e r m i n a r e l a t a b e l l a d i i n s t r a d a m e n t o. I l t u t t o d i p e n d e d a d o v e f i s i c a m e n t e v i t r o v a t e, s e s i e t e s u l l o s t e s s o s e g m e n t o s u c u i s i t r o v a i l r o u t e r e a v e t e m o d o d i c a t t u r a r e t u t t o i l t r a f f i c o c h e p a s s a p e r l a r e t e, b a s t a s e m p l i c e m e n t e s n i f f a r e i l b r o a d c a s t R I P e a s p e t t a r e c h e d i c h i a r a n o i l o r o p e r c o r s i d i i n s t r a d a m e n t o ( q u e s t o s e s i e t e d i f r o n t e a u n r o u t e r R I P a t t i v o ), a l t r i m e n t i p o t e t e r i c h i e d e r e i p e r c o r s i d i i n s t r a d a m e n t o ( s e s i t r a t t a d i u n r o u t e r R I P p a s s i v o ). L e g g e r m e n t e p i ù c o m p l i c a t o s e n o n v i t r o v a t e s u l s e g m e n t o d e l r o u t e r p e r c i ò d o v e t e u t i l i z z a r e u n p r o g r a m m a s p e c i f i c o i n g r a d o d i i n t e r r o g a r e i l r o u t e r R I P e r i c h i e d e r e i p e r c o r s i d i i n s t r a d a m e n t o d i s p o n i b i l i, i l p i ù d i f f u s o d i q u e s t i p r o g r a m m i s i c h i a m a r p r o b e s v i l u p p a t o d a H u m b l e. [ r o o B l a s t e r s c r u c h ] # r p r o b e - v S e n d i n g p a c k e t. S e n t 2 4 b y t e s. A q u e s t o p u n t o d o v e t e u t i l i z z a r e u n a l t r o p r o g r a m m a i n g r a d o d i i n t e r c e t t a r e i p a c c h e t t i n e l l a r e t e, i l p i ù d i f f u s o è t c p d u m p, m a m o l t o p o t e n t e e c o m p l e t o è E t t e r c a p ( s v i l u p p a t o d a d u e i t a l i a n i ), d a v v e r o u n o t t i m o p r o g r a m m a p e r s n i f f a r e p a c c h e t t i i n r e t e e n o n s o l o. D o v r e s t e e s s e r e r i u s c i t i a i m p a d r o n i r v i d e l h e a d e r R I P c o m e r i p o r t a t o d i s e g u i t o : R I P H e a d e r R o u t i n g d a t a f r a m e 1 A d d r e s s f a m i l y i d e n t i f i e r = 2 ( I P ) I P a d d r e s s = [ ] M e t r i c = 3 R o u t i n g d a t a f r a m e 2 A d d r e s s f a m i l y i d e n t i f i e r = 2 ( I P ) I P a d d r e s s = [ ] M e t r i c = 3 R o u t i n g d a t a f r a m e 2 A d d r e s s f a m i l y i d e n t i f i e r = 2 ( I P ) I P a d d r e s s = [ ] M e t r i c = ) A q u e s t o s o n o p o s s i b i l i m i l i a r d i d i t i p i d i a t t a c c o, i l p i ù u s a t o i n q u e s t i c a s i è i l r e i n d i r i z z a m e n t o d i t u t t o i l t r a f f i c o d i r e t t o v e r s o u n h o s t, r i d i r i g e r l o v e r s o d i n o i, i n q u e s t o m o d o l o p o s s i a m o a n a l i z z a r e r a c c o g l i e n d o i n f o r m a z i o n i m o l t o i m p o r t a n t i, p e r f i n o p a s s w o r d p r e z i o s e. B a s t a i n f a t t i a g g i u n g e r e a l r o u t e r R I P u n n u o v o p e r c o r s o d i

6 i n s t r a d a m e n t o, i l m o d o p i ù s e m p l i c e p e r f a r l o è u t i l i z z a n d o s r i p, l ' u t i l i t y c h e c i c o n s e n t e d i f a l s i f i c a r e u n p a c c h e t t o R I P e r i c h i e d e r e l a m o d i f i c a d e l p e r c o r s o. I l n o s t r o r o u t e r R I P c o m e I P a v e v a e d o r a d o b b i a m o d i r g l i d i u t i l i z z a r e i l s e g u e n t e i n s t r a d a m e n t o : I n d i r i z z o I P = N e t m a s k = G a t e w a y = M e t r i c = 1 g r a z i e a s r i p è p o s s i b i l e f a r e t u t t o c i ò d a n d o i l s e g u e n t e c o m a n d o : [ r o o B l a s t e r s c r u c h ] # s r i p n I n q u e s t o m o d o t u t t o i l t r a f f i c o c h e p r i m a a n d a v a v e r s o , s a r à r e i n d i r i z z a t o v e r s o d i n o i P e r e v i t a r e d i c r e a r e t r o p p o f a s t i d i o s u l l a r e t e d o b b i a m o p e r ò a n o s t r a v o l t a i n o l t r a r e t u t t o i l t r a f f i c o c h e a n a l i z z i a m o, i l m o d o m i g l i o r e è u t i l i z z a r e i l s e r v i z i o d i I P f o r w a r d i n g g i à p r e d i s p o s t o a l i v e l l o d i k e r n e l i n l i n u x ( i m p o s t a t e d a 0 a 1 ), r i c o r d o c h e b i s o g n a l a n c i a r e s r i p o g n i c i r c a 3 m i n u t i, a l t r i m e n t i l a t a b e l l a s i r i a g g i o r n a e s m e t t e d i s n i f f a r e. [ r o o B l a s t e r s c r u c h ] # c a t / p r o c / s y s / n e t / i p v 4 / i p _ f o r w a r d 1 E poi bisognerà aggiungere una entry nella rounting table o almeno utilizzare il masquering (vi rimando ai molti how-to presenti su internet su come attivare questi due servizi). Se invece preferite utilizzare un utility che faccia da sola questo servizio, senza modificare nulla a livello di kernel di linux, potete utilizzare fragrouter. Ora potete utilizzare Ettercap, dsniff o quello che più vi piace e analizzare tutti i pacchetti che passano per la rete, raccogliendo password e utenti di ogni genere. Vi ricordo che le applicazioni che utilizzano password in chiaro sono veramente molte ad esempio: Ftp, telnet, Snmp, Nntp, Nfs, rlogin, imap, aim, icq, irc, x11, cvs, microsoft smb, oracle sql, ecc ecc.. ah mi dimenticavo anche Http ;). 5 ) A S C I I A R T : o d d i o l o r i f a t t a m i l l e v o l t e q u e s t a a s c i i a r t, m a v i e n e s e m p r e u n a s c h i f e z z a, e c c o f o r s e q u e s t a è l a v e r s i o n e c h e p i ù r i e s c e a t r a s m e t t e r e c o s a s t i a m o f a c e n d o :

7 < < *********************** + R E T E A + * * * + ROUTER RIP 1 + * * * NOI * + ROUTER RIP 2 + * * * * * * * * * * * * > > Server Vittima Legenda: < > = Pacchetti che girano sulla rete normalmente, tra la Rete A e il server Vittima = Cablaggio delle Reti presenti tra i computer ********** = Dopo aver con srip contraffatto, ecco il giro dei pacchetti che potremo analizare tranquillamente dal nostro computer. In questo modo tutto il traffico destinato dalla rete a Server Vittima (che potrebbe benissimo essere perfino un computer molto importante e con molti servizi attivi), viene reindirizzato a NOI per essere analizzato e poi inoltrato di nuovo a ) CONCLUSIONI un router RIP potrebbe rilevarsi molto pericoloso all'interno di una rete, nella prossima revisione vi spiegherò anche come rendere il meno possibile vulnerabile. la propria rete RIP.

Internetworking per reti aziendali

Internetworking per reti aziendali Internetworking per reti aziendali La gestione della posta elettronica Il proxy e il proxy gerarchico per laccesso al web Lutilizzo di Linux come router per laccesso intelligente ad Internet Autenticazione

Dettagli

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Premessa Abbiamo un portatile dotato di WIFI che si collega ad internet tramite una chiavetta

Dettagli

Guida installazione di Mandrake 9.1 (tutorial creato da PIGIO http://www.italiandyurno.com)

Guida installazione di Mandrake 9.1 (tutorial creato da PIGIO http://www.italiandyurno.com) Guida installazione di Mandrake 9.1 (tutorial creato da PIGIO http://www.italiandyurno.com) Il seguente tutorial cercherà di spegare brevemente i passi necessari per installare una delle più semplici e

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

ELCO Sistemi srl. Sistema di rilevazione presenze in ambiente windows

ELCO Sistemi srl. Sistema di rilevazione presenze in ambiente windows ELCO Sistemi srl 47100 ForlÏ Viale Roma 274/A Tel 0543.782754 37057 San Giovanni Lupatoto Via IV Novembre, 18 Tel 045.4857511 40064 Ozzano dellíemilia Via F.Ardeatine, 14 Tel 051.6511100 www.elcosistemi.it

Dettagli

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Guida Creazioni Annunci

Guida Creazioni Annunci Guida Creazioni Annunci Gestione Articolo Una volta effettuato l accesso, vi troverete nella bacheca del sito, dove è possibile gestire il tuo account e creare i tuoi annunci. Vediamo come fare. A questo

Dettagli

MANAGEMENT DEGLI APPARATI

MANAGEMENT DEGLI APPARATI MANAGEMENT DEGLI APPARATI Conoscere le modalità di gestione ed abilitare solamente i protocolli effettivamente utilizzati (es. telnet / ssh / web / snmp / ftp). Inserire un range di indirizzi IP abilitato

Dettagli

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Versione 1.0 Edizione del 04 luglio 2013 Sommario 1 Cos'è IMAP?... 2 2 Perché vale la pena passare da POP3 a IMAP?... 2 3 Come imposto IMAP nel mio programma

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 7. Livello di trasporto in Internet.1 Servizi e Protocolli Prof. Filippini 2!! 3!! 4!!!!! 5!!! 6!!!!! 7!!! 8!! 9!!!!!!!! 10! Applicazione Protocollo

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 7. Livello di trasporto in Internet.1 Servizi e Protocolli Prof. Filippini 2!! 3!! 4!!!!! 5!!! 6!!!!! 7!!! 8!! 9!!!!!!!! 10! Applicazione Protocollo

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

La posta elettronica parte 1^

La posta elettronica parte 1^ La posta elettronica parte 1^ La posta elettronica è uno dei servizi internet maggiormente usato, permette di inviare o ricevere lettere ed allegati (files di qualsiasi genere) da qualsiasi parte del mondo.

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste

Dettagli

Programma corsi LogX S.r.l.

Programma corsi LogX S.r.l. Programma corsi LogX S.r.l. I corsi vengono tenuti a domicilio presso cliente per un gruppo di persone che puo' variare da 1 a 10. Introduzione a Linux (3 Giorni) Questo corso è stato studiato per coloro

Dettagli

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente

Dettagli

Reti Informatiche. dott. Andrea Mazzini

Reti Informatiche. dott. Andrea Mazzini Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Lastampa.it 03.10.2013. SCUOLA 03/10/2013 Le nostre scuole? Poco internazionali Italia in ritardo negli scambi con l estero

Lastampa.it 03.10.2013. SCUOLA 03/10/2013 Le nostre scuole? Poco internazionali Italia in ritardo negli scambi con l estero SCUOLA 03/10/2013 Le nostre scuole? Poco internazionali Italia in ritardo negli scambi con l estero Il 33% degli studenti che partono scelgono destinazioni in Europa, il 24% Usa e Canada e il 23% l America

Dettagli

Client e server MySQL per gestire ed utilizzare i data base in rete

Client e server MySQL per gestire ed utilizzare i data base in rete Client e server MySQL per gestire ed utilizzare i data base in rete Vantaggi di mysql su Access: - è gratuito (www.mysql.com) - ha il server per richieste contemporanee e multiutente locali e remote (umane

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Installazione Business Net 2015 come aggiornamento di versione precedente già installata

Installazione Business Net 2015 come aggiornamento di versione precedente già installata CNA Servizi Forlì-Cesena Via Pelacano, 29 / 47122 Forlì Tel. (0543) 770530 / Fax (0543) 770143 Sito: www.cnabusiness.net - E-Mail: assistenza@cnafc.it Installazione Business Net 2015 come aggiornamento

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Panservice - Documentazione per i Clienti

Panservice - Documentazione per i Clienti Configurazione Microsoft Outlook 2000 Terminata la prima installazione del pacchetto Microsoft Office, sul desktop del computer apparirà una nuova icona con denominazione Microsoft Outlook. Lanciare l'applicazione

Dettagli

Il nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative.

Il nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative. Il nostro gruppo ha intervistato 10 ragazzi di età compresa tra i 15 e i 18 anni, e abbiamo ottenuto risposte significative. KEVIN 16 anni Istituto Strocchi di Faenza PRO: gioco con i miei amici leggo

Dettagli

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it In questa sezione verrà spiegato come configurare il proprio account con il client di posta elettronica, OUTLOOK attivando il servizio di crittografia

Dettagli

GUIDA OPERATIVA ALLA SICUREZZA VOIP

GUIDA OPERATIVA ALLA SICUREZZA VOIP GUIDA OPERATIVA ALLA SICUREZZA VOIP SICUREZZA_VOIP_rev_G_090312.doc - 1 di 12 INDICE INDICE... 2 MANAGEMENT DEGLI APPARATI... 3 BLOCCO IP CHIAMANTE... 3 CONFIGURAZIONE MINIMALE DELLA RETE... 3 VOIP ROUTING...

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Pratico. Le 10 cose da sapere per acquistare l hosting. 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.

Pratico. Le 10 cose da sapere per acquistare l hosting. 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico. Le 10 cose da sapere per acquistare l hosting 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.com 1. L'hosting Il nostro sito invece deve essere visibile da tutti gli internauti

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17 Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto

Dettagli

Information overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP)

Information overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP) Information overflow Esempi di risultati di ricerca con AltaVista dipartimento chimica milano 1,050,997 pagine trovate. dipartimento AND chimica AND milano 5,527 pagine trovate +dipartimento +chimica -fisica

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Zeroshell e ripartizione di carico RDP

Zeroshell e ripartizione di carico RDP Zeroshell e ripartizione di carico RDP Il percorso che dopo molte documentazioni e svariate ricerche ci ha portato ad utilizzare Zeroshell nasce dal bisogno di ripartire il carico elaborativo di 52 server,

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

CURSOS AVE CON TUTOR

CURSOS AVE CON TUTOR CURSOS AVE CON TUTOR DOMANDE PIÙ FREQUENTI (FAQ) A che ora ed in quali giorni sono fissate le lezioni? Dal momento in cui riceverai le password di accesso al corso sei libero di entrare quando (24/24)

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

D.N.S. Domain Name Server A cosa serve un servizio DNS per i computer?

D.N.S. Domain Name Server A cosa serve un servizio DNS per i computer? A cosa serve un servizio per i computer? Il servizio per i computer serve per trasformare una destinazione testuale in indirizzi TCP-IP. Ovvero quando digitiamo nel nostro browser internet l indirizzo

Dettagli

Apache 2, PHP5, MySQL 5

Apache 2, PHP5, MySQL 5 Installazione di Apache 2, PHP5, MySQL 5 Corso Interazione Uomo Macchina AA 2005/2006 Installazione e Versioni Considerazione le versioni più recenti dei vari software così da poterne sperimentare le caratteristiche

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene

Dettagli

Introduzione a Emptypage FTP. I problemi che il software Emptypage FTP si propone di risolvere sono: Usare il tutorial

Introduzione a Emptypage FTP. I problemi che il software Emptypage FTP si propone di risolvere sono: Usare il tutorial Introduzione a Emptypage FTP Emptypage FTP è un software che permette di pubblicare sul proprio sito web immagini, miniature e files in generale. Tutti i giorni, per chi ha un sito dinamico (basato cioè

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Wireshark revealed. Dario Lombardo Linuxday Torino 2010

Wireshark revealed. Dario Lombardo Linuxday Torino 2010 Wireshark revealed Dario Lombardo Linuxday Torino 2010 Cos è wireshark É un network analyzer, cioè un software che permette l'analisi dei pacchetti che transitano in rete, con lo scopo di analizzarli Può

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PROCEDURA INTEGRATA GESTIONE CONDOMINIO RENT MANAGER SERVIZIO DI ASSISTENZA CLIENTI - INSTALLAZIONE DELLA PROCEDURA SU ALTRE STAZIONI DI LAVORO - SOSTITUZIONE DEL SERVER O

Dettagli

Il Sistema Operativo che si sdoppia!

Il Sistema Operativo che si sdoppia! Cos è una macchina virtuale? Come si crea? Come si usa? Il Sistema Operativo che si sdoppia! Quanti di voi hanno mai pensato di voler provare un nuovo sistema operativo senza però mettere mano alle partizioni,

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno? CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse. Faq Scommesse, faq poker, faq casino Seleziona una delle domande frequenti che ci sono state già' fatte. se quello che stai cercando non compare nelle domande frequenti, clicca qui e formula la tua domanda.

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Sarà del tutto identico a come se giocassimo 4 schedine da 2 euro ciascuna così fatte, avremo quindi 4 combinazioni:

Sarà del tutto identico a come se giocassimo 4 schedine da 2 euro ciascuna così fatte, avremo quindi 4 combinazioni: SISTEMISTICA. Prefazione. Il mio consiglio è quello di giocare in base al budget di cui si dispone. Se in budget è limitato si può optare di giocare più persone insieme. Sia chiaro che bisogna sempre avere

Dettagli

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle

Dettagli

[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection

[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection ---------------------------------------------------------------------..... _/ / _ / / \ \/ / / / / \ / \ \ \ / /_/ \ /\ / \ \ \ / /_/ > Y \ \ \ >\_/ / > / \ / / \/ \/ \/ \/ / / \/ ---------------------------------------------------------------------

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SARA. Software per scansioni

SARA. Software per scansioni SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte

Dettagli

FISM del Veneto. caselle di posta FISM. http://www.fismvenezia.it/caselle_posta.htm

FISM del Veneto. caselle di posta FISM. http://www.fismvenezia.it/caselle_posta.htm FISM del Veneto caselle di posta FISM http://www.fismvenezia.it/caselle_posta.htm Relatori : ing. Mauro Artuso dott. Giorgio Dal Corso Nelle pagine che seguono faremo riferimento all indirizzo email ed

Dettagli

LAN Sniffing con Ettercap

LAN Sniffing con Ettercap ICT Security n. 26, Settembre 2004 p. 1 di 7 LAN Sniffing con Ettercap In questa rubrica non ci siamo occupati molto dei problemi di sicurezza delle reti locali, le LAN, un po' perché sono fin troppo discussi

Dettagli

Istruzioni per la pubblicazione di documenti sul sito dei Licei di Belvedere Marittimo http://www.liceobelvedere.gov.it

Istruzioni per la pubblicazione di documenti sul sito dei Licei di Belvedere Marittimo http://www.liceobelvedere.gov.it Istruzioni per la pubblicazione di documenti sul sito dei Licei di Belvedere Marittimo http://www.liceobelvedere.gov.it a cura di Luigi Forlano webmaster del sito Con l'anno scolastico 2011/2012 il sito

Dettagli

Installare Ubuntu su macchina virtuale

Installare Ubuntu su macchina virtuale Installare Ubuntu su macchina virtuale La prima fase di configurazione della macchina virtuale è del tutto simile a quello seguito nella macchina per MS Windows 7. Gli unici valori da cambiare sono il

Dettagli

Gate Manager. Table of Contents. 1 Come spedire una mail dal PLC o HMI. 2 Introduzione. 3 Cosa vi serve per cominciare.

Gate Manager. Table of Contents. 1 Come spedire una mail dal PLC o HMI. 2 Introduzione. 3 Cosa vi serve per cominciare. 1 Come spedire una mail dal PLC o HMI Table of Contents 1Indice... 1 2Introduzione... 2 3Cosa vi serve per cominciare... 2 4Configurazione... 3 4.1Considerazioni preliminari... 3 4.2Parametri necessari...

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

NAS 109 Uso del NAS con Linux

NAS 109 Uso del NAS con Linux NAS 109 Uso del NAS con Linux Accedere ai file sul NAS usando Linux A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Usare Linux per accedere

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Il mio Garmin. Questo sconosciuto!

Il mio Garmin. Questo sconosciuto! Il mio Garmin Questo sconosciuto! Cosa ci proponiamo stasera Presentarvi e illustrare I punti essenziali per utilizzare il programma Autoroute 2010 Come creare un percorso sul proprio PC, saltare i paesi,

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti

WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti 1 Cosa significa E.D.I.? E.D.I. è un termine inglese che significa

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Configurazione email RE/MAX

Configurazione email RE/MAX Page 1 of 8 Email RE/MAX: configurazione Outlook 2003 e Outlook Express Configurazione del programma Microsoft Outlook 2003 di Microsoft Office e de programma Outlook Express. Le stesse istruzioni possono

Dettagli

HOSTING E DOMINI ARUBA

HOSTING E DOMINI ARUBA HOSTING E DOMINI ARUBA In questo prospetto vi mostriamo le caratteristiche, dei servizi di Registrazione dominio e Hosting, attualmente offerti da Aruba, a cui potete aderire partendo dalla nostra pagina

Dettagli

Joomla: Come installarlo e come usarlo. A cura di

Joomla: Come installarlo e come usarlo. A cura di Joomla: Come installarlo e come usarlo. A cura di In questa dispensa andremo a vedere come si installa joomla sul noto software xampp e come viene usato per creare siti web dinamici. Tecnol earn Firmato

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione Sportello Unico Immigrazione Sistema Inoltro Telematico Manuale di installazione su sistemi operativi di tipo Linux Data aggiornamento 16/01/2011 15.34.00

Dettagli

ntop: Monitoraggio di Rete Open Source

ntop: Monitoraggio di Rete Open Source ntop: Monitoraggio di Rete Open Source! Open Source Conference 2013 Luca Deri Cosa fa ntop? [1/3] Ditta che opera nel settore del monitoraggio di rete utilizzando strumenti open-source

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Intel One Boot Flash Update Utility Guida dell utente

Intel One Boot Flash Update Utility Guida dell utente Intel One Boot Flash Update Utility Guida dell utente Informazioni legali La Guida dell utente Intel One Boot Flash Update Utility, e il software in essa descritto sono forniti in licenza e possono essere

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

Come configurare una casella di posta su Outlook Express

Come configurare una casella di posta su Outlook Express Come configurare una casella di posta su Outlook Express Posta Configurazione di una casella di posta su Outlook Express Di seguito riportiamo la procedura standard per la configurazione di una casella

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli