Live Network Evidence Collector

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Live Network Evidence Collector"

Transcript

1 Università degli studi di Salerno Facoltà di scienze Matematiche Fisiche e Naturali Live Network Evidence Collector Corso di Sicurezza prof. Alfredo De Santis Anno accademico 2011/12 - Informatica Dicembre 2012 Team member: Carbone Gianluca Cosimato Pasquale D Avanzo Loris D Avino Michele De Maria Aniello

2 2

3 Indice Capitolo 1 Introduzione 6 Capitolo 2 Network Forensic Introduzione Considerazioni legali Documentazione, raccolta e recupero dei dati Documentazione e raccolta Strategie di recupero dei dati nel Network Forensics 12 Capitolo 3 Acquisizione di prove digitali dal Web Il World Wide Web : rischi e pericoli Soluzioni già presenti Hasbot WebCase 18 Capitolo 4 Il tool LNEC Introduzione Metodologie di sviluppo Sito Web Gestione delle macchine client Cattura delle evidenze digitali Tecnologie di supporto Tcpdump Traceroute e whois Firma digitale Time stamping Cattura video Squid Script per la cattura e memorizzazione delle evidenze Utilizzo delle evidenze digitali ottenute Prestazioni del sistema 53 Capitolo 5 Conclusioni 60 3

4 Appendice A Firma Digitale 62 Appendice B Time Stamping 66 Bibliografia 73 4

5 5

6 Capitolo 1 Introduzione Una delle caratteristiche principali di Internet è la sua dinamicità, che permette ai gestori dei siti online di effettuare modifiche in qualsiasi momento e in ogni parte di essi. Per comprendere meglio come venga sfruttata questa dinamicità un esempio pratico è dato dai quotidiani online che, visitati a distanza di brevi periodi, cambiano completamente nei relativi contenuti, dando priorità alle notizie di maggiore attualità, e di fatto, eliminando gli articoli (testi, foto, video, etc.) riguardanti news meno recenti. Inoltre, oltre ai contenuti di un sito, anche il sito stesso può diventare obsoleto, e chi ne è responsabile può decidere di non renderlo più visibile effettuandone la cancellazione dal Web. Questa volatilità non può che agevolare gli individui intenzionati a commettere reati come truffe, diffamazioni, o anche ingiurie e minacce; infatti possono sfruttare il Web come mezzo per finalizzare i propri obiettivi, e nascondere (o meglio, eliminare) ogni prova dell infrazione commessa. Per avere un quadro completo dello scenario che può presentarsi è sufficiente immaginare un gestore di un negozio online che, dopo aver ottenuto un ingente somma di pagamenti da vari clienti, fa sparire il sito dalla rete, senza mai fornire ai suoi utenti i prodotti effettivamente acquistati. Non è quindi un caso se la percentuale di vittime che denunciano spiacevoli esperienze online è in costante crescita. Inoltre, per loro sfortuna, in fase processuale si ritrovano senza nemmeno un minimo di prova per certificare il reale avvenimento dei fatti. Live Network Evidence Collector (LNEC) è uno strumento forense atto ad acquisire e validare le evidenze digitali relative ad una sessione di navigazione al Web, comprendendo quindi ogni singola pagina Web e/o documento Web visualizzati durante la navigazione. Lo scopo del progetto è quello di mettere a disposizione uno strumento per l acquisizione di evidenze digitali dalla rete, a favore degli utenti interessati a tracciare i propri movimenti online per poi dimostrare l effettivo avvenimento di un eventuale reato subito. In più si vuole rendere tale strumento di facile fruibilità a qualsiasi utente anche inesperto nel settore informatico. Con le evidenze certificate ottenute dallo strumento come traffico in binario dei dati trasferiti sulla rete (traffico raw), ed una prova video che può essere comparata con quest ultimo, unita alla semplicità di utilizzo, si auspica che tale strumento sia da supporto nel corso di eventuali indagini e/o procedimenti penali. Per questo strumento sono stati sviluppati due sottosistemi per la raccolta delle prove in real-time: uno a basso livello, che si pone come proxy trasparente rispetto alla navigazione dell utente, raccogliendo tutto 6

7 il traffico di rete (pacchetti IP) in modalità raw, insieme alle informazioni necessarie per comprovare il buon funzionamento della rete (name server, router, autonomous system, ecc.). L altro, ad alto livello, atto a congelare in un filmato digitale tutte le informazioni così come sono state visualizzate dall utente. L effettivo avvenimento del reato subito potrebbe essere dimostrato comparando, attraverso tool specifici, il traffico raw raccolto, con i contenuti visualizzati nel filmato digitale. Tutte le informazioni vengono registrate in un unico archivio, firmato digitalmente e marcato temporalmente dal gestore del servizio, ed infine rese disponibili all utente che ne fa richiesta. La tesi si articola nei seguenti 5 capitoli: Capitolo 1- Introduzione; Capitolo 2 - Netowork Forensic; Capitolo 3 - Acquisizione di prove digitali dal web; Capitolo 4 - Il tool LNEC; Capitolo 5 - Conclusioni. Dopo il primo capitolo, come si è potuto capire, puramente a scopo introduttivo, nel secondo capitolo viene effettuata una descrizione riguardante il campo del Network Forensic. Il terzo capitolo tratta dei rischi e pericoli a cui si può andare incontro navigando sul Web, i quali hanno spinto allo sviluppo del tool LNEC descritto nel capitolo 4. Infine nel capitolo 5, viene fatto un resoconto sull esito del progetto, dei problemi incontrati e sulla possibilità di eventuali progetti futuri. 7

8 8

9 Capitolo 2 Network Forensic 2.1 Introduzione Network Forensics è un sotto-ramo del Digital Forensics 1, si occupa del monitoraggio, delle analisi del traffico di rete ai fini di raccogliere informazioni o rilevare intrusioni. Si occupa, quindi, delle indagini di informazioni volatili e dinamiche. Network Forensics ha generalmente due usi. Il primo, relativo alla sicurezza, comporta il monitoraggio di una rete per il traffico anomalo e la segnalazione di intrusioni dal momento in cui un utente malintenzionato potrebbe cancellare tutti i file di log su un host compromesso, cosa da evitare particolarmente in situazioni quando questi potrebbero rappresentare l'unica prova a disposizione per l'analisi forense. Il secondo utilizzo di Network Forensics è destinato alle forze dell'ordine. In questo caso le analisi del traffico di rete catturato possono includere attività come il rimontaggio di file trasferiti e l'analisi della comunicazione ( o sessioni di chat). L espressione Network Forensics (in breve NF) si riferisce all'analisi di sistemi di rete, ivi inclusa la rete delle reti, ossia Internet, al fine di determinare elementi probatori inerenti ad un determinato caso investigativo. La prima definizione di NF nasce in seno alla NS (Network Security) 2 [1] e, in particolare, agli Intrusion Detection System:... è il prelievo, la memorizzazione e l'analisi degli eventi di rete al fine di identificare la sorgente degli attacchi alla sicurezza o l'origine di altri problemi del sistema di rete... [2]. Come si può vedere si tratta sempre di analisi dopo il fatto ma orientata per lo più ai problemi di sicurezza e non solo a quelli legali. La differenza di natura tecnico-pratica è evidente, soprattutto considerando i tools utilizzati nel NS che raramente si occupano di raccogliere prove digitali con tutte le richieste di garanzia ma, piuttosto, si preoccupano di segnalare eventi di rete ad un osservatore-guardiano. Fino ad oggi sono stati sviluppati diversi Network Forensic Analysis Tools (NFAT), che, oltre ad analizzare flussi di dati ed eventi consentono, dopo il fatto, di averne evidenze utili in ambito dibattimentale. Il fatto che sono spesso coinvolti eventi di natura prettamente digitale invece che fisica (danneggiamento/alterazione di dati, penetrazione di un sistema protetto, ecc.), risulta di difficile comprensione a non tecnici, considerando per esempio magistrati, giudici e avvocati. Si passa dunque a considerare l'insieme 1 Il Digital Forensics è un ramo della scienza forense volto a individuare prove insite in un dispositivo digitale. Esso si prefigge lo scopo di preservare, identificare e studiare documenti su computer o sistemi informativi in generale, al fine di evidenziare prove (o comunque evidenze digitali) per scopi di indagini. 2 Il Network Security è l insieme dalle disposizioni e le politiche adottate da un amministratore di rete per prevenire e controllare l accesso non autorizzato a una rete di computer. 9

10 dei passi più o meno necessari per la NF in un ambito che ovviamente rispetta i pieni termini della legalità. Quest'ultimo concetto è da evidenziare perché spesso il NF può essere realizzato attraverso strumenti come il cracking, lo sniffing, il denial of service, ecc., non specificamente autorizzati dalla magistratura. Queste scorciatoie però, tralasciando il fatto che sono alla portata di un gran numero di specialisti, conseguono risultati il più delle volte non impiegabili in dibattimento. Ci sono molte fonti diverse per la raccolta delle evidenze dalla rete. Due fonti di evidenze in particolare presentano somiglianze sorprendenti, sia nelle caratteristiche dei dati raccolti, che nelle fonti da cui i dati sono stati acquisiti. La cattura di traffico in tempo reale da un rete ( per esempio, il packet sniffing, un segmento Ethernet) è considerato una fonte di evidenza di rete. La collezione di dati provenienti da servizi di rete remoti (spesso al di fuori del controllo o competenza dello sperimentatore), come i siti web, server ftp, reti peer- to peer etc., è anche essa considerata una fonte di prova dalla rete. Da un punto di vista astratto, queste evidenze e gli strumenti di acquisizione utilizzati per acquisirle, possono essere visualizzati insieme in termini generali. Uno sguardo più da vicino ai dati recuperati mostrano le stesse caratteristiche, per esempio entrambi hanno gli stessi problemi di autenticità e affidabilità. Questi due tipi di raccolte di evidenze si combinano in un unica categoria che pende il nome di live network evidence sources. Ci sono più settori che possono essere considerati parte del Network Forensic. Alcuni degli esempi più importanti sono i seguenti : l analisi di IDS (Intrusion Detection System) e firewall logs come prova; il backtracking dei pacchetti di rete e connessione TCP; l analisi dei manufatti relativi alla rete su hard disk acquisiti; l analisi dei log generati da servizi di rete e applicazioni; la cattura e l analisi del traffico di rete tramite sniffer e dispositivi NFAT (Network Forensic Analysis Tool); raccolta dei dati da servizi di rete remota.[13] 10

11 2.2 Considerazioni legali La considerazione da fare inizialmente è che una rete di computer, pur essendo impiegabile come mezzo per lo svolgimento di un determinato reato, non è necessariamente tutta coinvolta nel reato stesso. In pratica l'analisi forense, in ambito NF, può coinvolgere più dati di quelli inerenti al reato che si sta perseguendo e questo è un problema sostanziale perché le autorizzazioni legali sul prelievo e l'analisi dei dati dovrebbero riguardare esclusivamente ciò che attiene il procedimento penale mentre spesso si ha la necessità di "allargarle", con ovvi rischi di commettere violazioni durante le operazioni. Sono ormai famosi i casi investigativi in cui diverse Forze di Polizia (FFP) sono intervenute a reato avvenuto sequestrando interi server di Internet Service Provider (ISP), danneggiando gli stessi in maniera non necessaria ma semplicemente per una forma di cautela dovuta spesso a non conoscenze specifiche sull'argomento. Tali episodi hanno determinato enormi richieste di rimborsi per danni a terzi non coinvolti nell'indagine (in questi fatti si vede l'importanza di definire prima possibile e con chiarezza legale il NF). Dato che trattare i dati di una rete può voler significare trattenere grandissime quantità di dati, analizzare un altrettanta vastissima gamma di prove, come headers, intranet, Usenet, DNS, log, database, ecc., quali tipi di autorizzazione deve fornire un magistrato che richiede tali operazioni? Qualcuno con superficialità risponderebbe che basta un'autorizzazione del tipo "... quant'altro utile ai fini delle indagini...", voce spesso presente nei documenti formali di richiesta. Si tratta ovviamente di una modalità non sempre valida. L'esempio classico è dato dai database distribuiti. Un archivio elettronico è un vero e proprio "domicilio virtuale", soggetto a protezione dei dati e degli accessi. Autorizzare l'analisi dei dati della rete sulla quale opera il database non vuole assolutamente dire autorizzare l'entrata del tecnico forense nell'ambiente del database e trattarne (memorizzarne o visionarne) i dati, si prefigurerebbe una violazione di sistema informatico, reato specificamente previsto dal codice penale. Le autorizzazioni specifiche possono essere ottenute solo dal peculiare connubio di attività tra Autorità giudiziaria (AG) e tecnico forense. La NF si deve pianificare attentamente prima dell'intervento, richiedendo il minimo di autorizzazioni legali necessarie per la presunta attività tecnica. Successivamente si deve interagire con l'ag comunicando tempestivamente le eventuali variazioni dell'ambito di analisi. Per identificare i dati utili per un indagine su una rete vi è quindi la necessità di verificare quali sistemi e supporti per la connessione pura possono essere interessati (hub, switch, proxy, ISP, ecc.). Poi ricercare ed individuare 11

12 tutti gli elementi che testimoniano una determinata attività (nota o presunta) sulla rete e quindi analizzare file di log, software di monitoring eventualmente attivi, report di IDS, ecc. 2.3 Documentazione, raccolta e recupero dei dati Documentazione e raccolta Nel NF i dati rilevanti sono spesso frutto dell'elaborazione congiunta di dati provenienti da diversi nodi e non semplicemente di una copia. Quindi la certificazione (mediante hashing, ad esempio) non ha molto senso, piuttosto bisognerebbe certificare il processo di ottenimento assieme allo stato (di natura dinamico) della rete al momento dell acquisizione. A questo problema sostanziale vanno poi aggiunte molte osservazioni: spesso le macchine in rete non possono essere spente e le copie devono essere fortemente circoscritte ai dati di interesse (classico caso degli ISP); alcuni dati di interesse sono rappresentati da dinamiche di azioni in rete e non semplicemente da dati statici; quando si tratta di raccogliere ipertesti attivi (con script) può avere poco senso memorizzare lo script e non quello che lo script determina in quel momento; dato l'ambiente distribuito, più investigatori possono agire sulla stessa scena del crimine virtuale mutuamente influenzando i dati che ottengono; esistono poche o scarse garanzie circa la presenza e l'attendibilità forense dei log (caratteristiche entrambe da comprovare caso per caso) Strategie di recupero dei dati nel Network Forensics In NF l'aspetto del recupero dei dati assurge al massimo livello di complessità. Il recupero dei file di log, il recupero di entry all'interno di file di log, la ricostruzione degli eventi e dei dati a partire dal traffico di rete, il recupero di password per accedere alle sessioni di lavoro, ecc., sono solo alcuni esempi di attività di recupero in NF. La loro complessità si accompagna ad un grado di aleatorietà notevole che fanno di essi, generalmente, più un mezzo investigativo che fonte di elementi probatori da dibattimento. 12

13 La ratifica della Convezione di Budapest sui Cybercrime nella Legge 48/2008 ha introdotto nel panorama normativo nazionale metodologie di Computer Forensics, con l'obiettivo di realizzare una politica comune con gli altri Stati membri dell'unione Europea. Oggi la dottrina e la giurisprudenza in materia trattano tematiche delicate quali il riciclaggio di denaro e i reati tributari, i reati contro la persona, le frodi, l'uso a scopo personale di materiale aziendale, la violazione del diritto d'autore, lo spionaggio industriale, la pedopornografia, lo stalking e molti altri [4]. 13

14 14

15 Capitolo 3 Acquisizione di prove digitali dal Web 3.1 Il World Wide Web : rischi e pericoli Il World Wide Web, più comunemente conosciuto come WWW (o semplicemente Web), è un servizio di Internet che permette di navigare ed usufruire di un insieme vastissimo di contenuti (multimediali e non) e di ulteriori servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet. Il Web oggi è diventato uno strumento potentissimo e lo sarà sempre di più con il passare del tempo. Oggi fa parte della quotidianità di tutte le fasce di età: bambini, ragazzi, adulti e anziani fanno uso di questo strumento sfruttando tutti i servizi che mette a disposizione. Oltre alla pubblicazione di contenuti multimediali, il Web permette di offrire servizi particolari, per i quali ci sono maggiori possibilità di subire truffe e frodi. Inoltre, a causa della dinamicità di Internet, in molti casi non è nemmeno possibile dimostrare (magari davanti ad un giudice) l avvenimento di una eventuale truffa. Un esempio pratico può essere un acquisto online, per il quale l utente effettua il pagamento senza ricevere il prodotto effettivamente acquistato; se in questo scenario il sito venditore scompare dalla rete, l utente non avrà alcuno straccio di prova per denunciare l accaduto. Il Web è alla portata di tutti, ma saperlo utilizzare sfortunatamente no. Si può considerare che l aumento di servizi e potenzialità del Web è proporzionale all aumento di rischi e pericoli che esso può rappresentare. Possiamo suddividere i rischi in due tipologie. Da un lato, le ormai innumerevoli tecniche utilizzate per il solo scopo di procurare danni sia ai computer che agli utenti che lo utilizzano. Ne citiamo alcuni: Virus, Keylogger, Spyware, Phishing, Spamming, Sniffer, Dialer, Hacking. Dall altro lato, ciò che è di effettivo interesse del progetto, è mettere in risalto tutti quei crimini che si perpetrano tramite il Web, che motivano l importanza di acquisire prove da esso. Si fa riferimento a quegli eventi spiacevoli che si verificano ogni giorno sul Web, ad esempio: Ingiurie Diffamazioni Calunnie Truffe 15

16 Reati che si possono subire su qualsiasi sito (blog, social network, e-commerce, giochi, chat, ecc.). Molte volte non dipendono dall utente e quindi risulta impossibile difendersi, a meno che non si stia effettuando una connessione tracciata e che riporti quindi una collezione di informazioni digitali da presentare ad un giudice per essere tutelati dalla legge. Nella vita reale, tali eventi poco piacevoli se dimostrati efficacemente con delle prove tangibili sono puniti con pene anche molto severe; ma ciò che accade sul Web è ben diverso. Il crimine può essere compiuto e poi cancellato per sempre, senza che il malcapitato possa dimostrare la veridicità dell evento. Ma il discorso si può allargare a problematiche ben più gravi e sempre più di interesse attuale. Si tratta della pedo-pornografia on-line, cioè la pornografia (ossia la rappresentazione di atti sessuali) in cui sono raffigurati soggetti in età pre-puberale. Su tale argomento è possibile trovare sul Web decine di documenti che testimoniano la problematica e la sua diffusione ad altissimi livelli. Un altro argomento, forse di maggior interesse comune, che fa sempre paura, è il terrorismo, il quale anch esso ha trovato nel Web un ottimo mezzo di comunicazione sia all interno dei gruppi stessi che verso terze persone. Il Web è uno strumento dinamico, non nel senso che esso dà la possibilità di interagire con l utente, ma perché è in continua evoluzione, cambia faccia ogni giorno, ora, minuto, secondo. Inoltre il Web è dinamico, anche per le stesse pagine statiche del Web che in qualsiasi momento possono essere modificate dall amministratore a proprio piacimento ed in relazione ai suoi scopi, positivi o negativi che siano. Per questo oggi è davvero complicato poter utilizzare il Web in maniera sicura. Dunque, la regola principale da applicare per difendersi è il vecchio slogan se lo conosci lo eviti. Per ognuno dei problemi identificati, esistono delle soluzioni, ma sarebbe impossibile per un utente inesperto metterle in atto, inoltre troppo spesso anche l utente esperto non sfrutta i vari suggerimenti, un po per ingenuità e un po per superficialità. Per quanto riguarda i problemi evidenziati in riferimento a questo progetto, non esistono soluzioni certificate che possano risolverli, ma bisogna servirsi di strumenti che permettano di fornire delle prove che certifichino gli spiacevoli accaduti davanti ad un giudice. 16

17 3.2 Soluzioni già presenti Tutti questi motivi hanno spinto alla creazione di strumenti, in grado di acquisire prove su Web inerenti alla propria navigazione. Questi strumenti si possono racchiudere in tre categorie: la prima, che sfrutta uno strumento in locale, ovvero installato sulla macchina dell utente, che dal nostro punto di vista può essere considerata poco affidabile, visto che chiunque potrebbe manomettere o falsificare le evidenze create. La seconda che fa uso di un proxy, dove passano e vengono controllate tutte le informazioni che poi arrivano al computer dell utente; e la terza dove ci si affida ad una terza parte (un tool delle forze dell ordine ad esempio) per tracciare la propria navigazione. Gli strumenti più conosciuti che si prefiggono proprio lo scopo di acquisire e collezionare evidenze sul Web, sono Hashbot e Vere Software di WebCase. Di seguito vengono descritti nel dettaglio questi strumenti, cercando di evidenziarne pregi e difetti Hasbot Hashbot è uno strumento Web forense per acquisire e validare nel tempo lo stato di una singola pagina Web o di un documento; è uno strumento online con estrema facilità di utilizzo. L acquisizione dipende dallo scopo che si è prefissato. Acquisire un pagina Web non include la validazione di ogni file legato ad esso (ad esempio immagini, pdf, ecc.). Se si vuole acquisire un immagine fornita su una pagina Web, il miglior modo è acquisire entrambi i file (sia l immagine che il documento che la include). Hashbot riconosce la maggior parte dei tipi di file. Se un file non è riconosciuto gli sarà assegnata l estensione.unk. Ci si può fidare della validazione grazie agli algoritmi potentissimi che mette a disposizione (MD5, SHA1). Il sistema presenta alcuni limiti, per quanto riguarda la grandezza massima del file (2MB) per ogni documento e il tempo che si ha a disposizione per recuperare il file validato (120 secondi). Inoltre l applicazione è in versione beta e ancora non è stata diffusa una versione ufficiale. L archivio zip, scaricato dopo il processo di acquisizione, contiene 3 files: <keycode>-code.txt : contiene referenze per la validazione (codice, MD5 e SHA1 hash file), informazioni circa il documento acquisito e header file; <keycode>-headers.txt: header file che contiene la risposta del server alla richiesta di Hashbot; 17

18 <keycode>.ext_ : il documento acquisito. Il sito conserva i file elaborati nel processo di acquisizione solo per 120 secondi, per cui l utente ha questo lasso di tempo per effettuare il download, dopodiché ogni file sarà permanentemente cancellato dal server. Nessuna acquisizione di documenti viene quindi salvata dal sito. Hashbot conserva nel suo database solo le informazioni necessarie per validare una precedente acquisizione. In conclusione è un software non a passo con la dinamicità del Web, si potrebbero perdere informazioni dinamiche e magari non presenti durante la cattura della pagina stessa. Non si riuscirebbe quindi con questo tool a dimostrare qualcosa di vulnerabile, fattore principale nel World Wide Web. Hashbot funziona sul Web e con un utilizzo molto intuitivo. Si basa su un processo diviso in due step: acquisizione, che comprende: 1. l inserimento dell URL del documento di cui si vuole conservare lo stato, 2. la selezione dell user agent da utilizzare, 3. il download dell output del sistema; validazione, che comprende: 1. l inserimento del codice chiave nel campo CODE ; 2. l inserimento del file hash scelto tra MD5 o SHA1 nel campo HASH FILE ; 3. la selezione del tipo di hash file, in accordo con il tipo di hash scelto nel campo precedente WebCase WebCase, software per la tutela online, è invece un tool rivolto a professionisti esperti delle forze dell ordine, consulenti legali ed investigatori privati. E stato sviluppato per semplificare il processo di raccolta delle prove online, aiutare il ricercatore conservando le prove, prevedere la corretta riscossione delle prove giuridicamente difendibile, rendere disponibile qualsiasi eventuale informazione sospetta e fornire report in un formato utilizzabile e comprensibile. Consente ai suoi utenti di recuperare: registrazione video; collezione TCP/IP; 18

19 cattura immagine; file allegati; ricerca di domini automatici; geolocalizzazione automatica di indirizzi IP; Il tool presenta delle limitazioni per quanto riguarda il suo funzionamento sui vari Sistemi Operativi e componenti hardware dei PC. Infatti funziona correttamente solo su sistema operativo Microsoft Windows versioni XP, Vista e Windows 7, richiede Microsoft.NET versione Framework 2.0 o successive. E compatibile solo con Internet Explorer 6, 7 e 8, ma non permette di utilizzare altri browser. Necessita di un PC basato su Intel con minimo un Pentium 4 o equivalente processore e con: 100 MB di spazio sul disco; 1GB di RAM. Per quanto riguarda la registrazione del filmato, si deve essere in possesso di un microfono e altoparlanti collegati al PC durante l installazione di WebCase. L ultima versione di WebCase consente di catturare i contenuti di una pagina Web, comprese le parti per le quali bisogna fare lo scrolling dello schermo per visualizzarle. La maggior parte dei programmi di cattura non sono in grado di far questo. WebCase scorre automaticamente la pagine e le cattura in un'unica immagine grafica (JPEG). E stato testato WebCase per confrontare le idee di realizzazione. La versione principale è a pagamento, ma viene offerta per 30 giorni in versione free il Toolkit rappresentato nella figura a lato. Le sue caratteristiche includono: Figura 1 : Toolkit WebCase whois, fornisce informazioni sull intestatario del dominio ricercato; MX, fornisce record dei server di posta di ricerca; netstat, fornisce informazioni e statistiche su protocolli in uso, insieme a TCP corrente/connessioni di rete IP; ping, determina se un indirizzo IP è accessibile. Funziona inviando un pacchetto all'indirizzo specificato e resta in attesa di una risposta. Viene usato principalmente per risolvere le connessioni Internet; 19

20 resolve è un programma che risolve un URL host in un indirizzo IP, o un indirizzo IP a un server che ospita tale indirizzo IP; traceroute, registra il percorso di un pacchetto che viaggia dal computer a un host Internet. Mostra il numero di salti che il pacchetto richiede prima di raggiungere l'host e quanto tempo richiede ad ogni hop; TCP/IP mostra la configurazione attuale delle connessioni di rete dell'utente; stats, mostra alcune informazioni sul computer dell'utente, tra cui: versione Microsoft Windows, disco rigido ed etichetta del numero di serie, connessioni TCP / IP, interfaccia liste, tabelle di routing IPv4 e IPv6, router permanenti; WebCase apre il programma se l'utente lo ha installato sulla propria macchina, altrimenti funge da link alla home page di Vere Software; about, fornisce il numero di versione dello strumento e le informazioni del costruttore; exit, chiude lo strumento. Come già detto la versione free offre solamente una minima parte dell intero tool, che non permette di utilizzare al meglio tutte le funzionalità di questo software e, in queste condizioni, non sempre potrebbero essere catturare le evidenze di effettiva valenza. Per quanto riguarda l intera versione del tool, sono state riscontrate delle funzionalità mancanti, che sono state inserite in LNEC. Innanzitutto WebCase è uno strumento in locale, per cui l output del tool è da considerare non del tutto integro, nel senso che può essere facilmente aggirabile. Chiunque sul proprio PC, anche se non esperto, potrebbe contraffare o manomettere le evidenze create da WebCase apportando le proprie modifiche e quindi creare un illecito fasullo. Ad esempio, per quanto riguarda il filmato, avendo la possibilità di inserire qualsiasi tipo di programma sulla macchina locale, vi è la possibilità di creare tale evidenza in modo falsato. Un altro fattore negativo riscontrato è che non viene registrata l intera navigazione ma, tramite una barra installata sulla sinistra della pagina Web, è l utente a decidere quando iniziare e quando finire la registrazione delle evidenze. Tutte queste fondamenti rendono le prove, a livello giuridico, facilmente invalide. Si ha l impressione di basarsi sulla fiducia degli investigatori e sul fatto che gli utenti che utilizzino questo tool non siano esperti in informatica. 20

21 21

22 Capitolo 4 Il tool LNEC 4.1 Introduzione Da come si è potuto capire in questa tesi, il problema che si tenta di risolvere è la mancanza di evidenze digitali da utilizzare per dimostrare l effettivo avvenimento di un illecito subito sul Web. Il tool LNEC, che viene descritto in questo capitolo, ha appunto l obbiettivo di fornire a qualsiasi tipologia di utente (esperto o meno) un insieme di informazioni digitali ottenute in corrispondenza di una navigazione Web, per sopperire a questa mancanza di prove. L idea di base è stata quella di creare una macchina remota ad hoc corredata a da strumenti di acquisizione Web a cui l utente si connette ed effettua la sua navigazione che viene dunque registrata e documentata. La macchina offre all utente che si connette solo l uso del browser web, in questo modo l utente non può in alcun modo falsare o manomettere le evidenze; tutto ciò che l utente vede attraverso il browser non può essere frutto di artifizi per creare false evidenze. Figura 2 Il tool LNEC Il tool LNEC quindi cerca di non peccare sugli aspetti negativi visti nelle metodologie sopra descritte, ottenendo una cattura delle evidenze completa, integra e di maggiore garanzia. a. Si passa, infatti, dallo statico verso il dinamico, in modo da non perdere (diversamente da Hashbot) nessun tipo di aggiornamento o cambiamento causato dalla dinamicità dei contenuti Web. E dal locale al remoto in modo tale da non consentire di manomettere o falsificare le evidenze (diversamente da WebCase). 22

23 Il progetto è consistito in vari lavori che possono essere generalizzati nei seguenti punti: creazione di un sito Web di presentazione che permette la registrazione e la gestione degli utenti e tramite il quale sarà possibile utilizzare il tool; implementazione di vari script per tracciare le navigazioni Web con diversi strumenti; creazione e gestione di varie macchine virtuali in cui opereranno appunto gli script (le navigazioni Web degli utenti avvengono infatti su queste macchine). La gestione di queste macchine virtuali è stata progettata in modo tale che per ogni utente che richiede una navigazione tracciata, il sistema configura un apposito account per la navigazione Web su una di queste macchine. In questo capitolo saranno quindi discusse le metodologie di sviluppo del sistema LNEC con particolare enfasi sull architettura del sistema, che potrebbe sembrare a prima vista molto articolata per via dell utilizzo dell accesso remoto e di diverse macchine client ma, come vedremo, la struttura risulta essere molto solida e presenta tanti vantaggi e miglioramenti rispetto ad altre ipotetiche soluzioni architetturali. Successivamente verrà descritto il sito Web che si occupa della gestione degli utenti di LNEC e che, per ciascun utente, tramite un apposita area nel sito, offre la gestione delle navigazioni Web effettuate (o meglio, delle evidenze digitali di tali navigazioni). Verranno poi descritti nel dettaglio gli script implementati, con un analisi preliminare sugli strumenti di supporto utilizzati nel sistema, in cui si potrà comprendere come LNEC ottiene le evidenze in relazione alla navigazione dell utente. Infine sarà mostrata la valenza delle informazioni ottenute, ovvero verranno evidenziate utilità e modalità di utilizzo in ambito giuridico dei file ottenuti tramite il tool LNEC. 23

24 4.2 Metodologie di sviluppo Si è deciso di configurare una macchina virtuale preparata ad hoc, con tutti gli strumenti di raccolta delle evidenze, a cui un utente può collegarsi con accesso remoto, ed effettuare la propria sessione di navigazione Web tracciata. Su tale macchina è stato disabilitato il windows manager, per cui l utente ha accesso esclusivamente al browser Web che si avvierà in automatico appena l utente si logga alla macchina. La raccolta delle evidenze avviene in diversi livelli di astrazione. Viene registrata la cattura dello schermo in un video, vengono sniffati tutti i pacchetti che passano dalla scheda di rete, vengono tracciati tutti gli indirizzi IP richiesti e per ciascun indirizzo, vengono elaborate le informazioni sia sul proprietario del dominio Web, sia sul percorso di rete (l insieme di router) instaurato per l accesso al sito stesso. L intera raccolta sarà firmata digitalmente e resa disponibile all utente. La scelta dell accesso remoto è stata dettata da un esigenza di sicurezza e affidabilità, poiché se gli strumenti fossero stati installati in locale sulla macchina dell utente, quest ultimo, avendone totale controllo, avrebbe potuto falsare il flusso dei dati della navigazione Web, ad esempio con l utilizzo di appositi proxy. In questo modo si può offrire una maggiore garanzia che il contenuto Web tracciato dagli strumenti di LNEC è a tutti gli effetti il contenuto reale visualizzato durante la navigazione. Il sistema sviluppato potrebbe essere richiesto contemporaneamente da due o più utenti. In questo ipotetico scenario, utilizzando un unica macchina (come inizialmente deciso), potrebbero sorgere diversi problemi: il carico (in termini di performance, quali consumo di CPU) potrebbe non essere supportato con due o più sessioni di navigazioni Web contemporanee; a causa dell utilizzo della stessa interfaccia di rete dei diversi utenti che navigano, i pacchetti di rete di diverse navigazioni Web potrebbero intrecciarsi, ottenendo quindi output scorretti; la macchina, in cui era presente anche il sito Web, avrebbe potuto subire attacchi informatici con conseguente perdita di affidabilità. Per questi motivi si è deciso di gestire diverse macchine client messe a disposizione dal sistema. Le macchine essenzialmente sono cloni della macchina costruita ad hoc per lo scopo e vengono rese disponibili ad ogni richiesta dell utente. Per una soluzione più ottimale sono state utilizzate delle macchine virtuali in modo da avere tante macchine con un alta personalizzazione senza dover sostenere i costi di macchine fisiche. Con questa soluzione è molto semplice creare cloni della macchina 24

25 ad hoc per incrementare agevolmente il numero di macchine client nel momento in cui dovessero aumentare le richieste di utilizzo del sistema. Per accedere al servizio l utente deve registrarsi al sito Web e, dopo aver attivato l account del sito creato in fase di registrazione, potrà collegarsi, previa richiesta, al sistema. Per collegarsi al sistema bisognerà scaricare un software VNC (Virtual Network Computing), che permette di controllare da remoto un altra macchina che si trova fisicamente distante. In alternativa l utente potrà accedere alla macchina client direttamente dal browser tramite una apposita applet presente nel sito Web. Nel programma VNC bisognerà inserire l indirizzo IP della macchina virtuale disponibile nel sistema (utilizzando l applet, questa procedura è automatizzata). L indirizzo IP è relativo ad una delle macchine client libera, e verrà opportunamente fornito nell area personale del sito ad ogni richiesta dell utente. Nel sistema ci sono al momento quattro macchine virtuali clonate, le quali sono gestite in funzione del loro stato che sarà, per ciascuna di esse, libero o occupato a seconda del fatto che un utente la sta utilizzando o meno. Conclusa la procedura di richiesta del servizio, l utente potrà effettuare la sua navigazione Web tracciata, durante la quale gli strumenti per la cattura delle evidenze digitali opereranno in background, per cui l utente potrà svolgere la sua navigazione senza dover curarsi di come gli strumenti stiano elaborando le informazioni. Nel momento in cui l utente terminerà la sua sessione di navigazione, il sistema confezionerà le evidenze digitali in un pacchetto firmato digitalmente e stampato temporalmente. L output verrà reso disponibile nell area utente del sito Web, e l utente potrà reperirlo sia tramite la procedura classica di accesso all area personale del sito Web, sia tramite un link inviato dal sistema all indirizzo mail dell utente stesso. 25

26 4.3 Sito Web Il tool LNEC viene descritto e reso disponibile all indirizzo (momentaneo) Il sito è stato creato tramite i linguaggi HTML, CSS, PHP e JavaScript. Figura 3: Homepage del sito di LNEC L immagine rappresenta la home page del sito, nella quale vi è una breve descrizione del servizio offerto e da cui è possibile accedere alle sezioni More info, Istruzioni d uso, Contact e Nuovo utente. La pagina More info è la sezione FAQ, ovvero racchiude tutte le informazioni più importanti tra cui lo scopo del tool, il perché dell utilizzo di un software VNC e l utilità delle evidenze digitali raccolte. La sezione Istruzioni d uso descrive nello specifico le modalità di utilizzo del tool LNEC, a partire dalla registrazione fino all effettivo utilizzo per la sessione di navigazione tracciata. In Contact invece, ci sono i nominativi e i contatti dei componenti del team che hanno svolto questo lavoro, inoltre sono presenti i nomi dei professori che hanno aderito allo sviluppo del progetto. 26

27 Figura 4: Pagina Nuovo utente del sito di LNEC Per quanto riguarda la registrazione al sito, essa avviene attraverso la sezione Nuovo utente, che consente di creare un area utente all interno del sito tramite il quale sarà possibile richiedere nuove navigazioni Web tracciate e scaricare le evidenze digitali delle navigazioni effettuate. L immagine sopra riportata rappresenta la pagina di registrazione dove viene richiesto l inserimento del Nome, Cognome, Username, mail e Password. Dopo aver inserito tutti i campi richiesti e aver cliccato sul pulsante registrati, bisognerà confermare la registrazione tramite un apposito link inviato dal sito alla mail inserita. Figura 5: Area utente del sito di LNEC Una volta loggato, l utente accederà alla propria area, da dove sarà possibile scaricare, per ciascuna navigazione Web effettuata tramite il sistema, un file zippato contenente tutte le evidenze della navigazione. I file saranno ordinati per data, dalla 27

28 navigazione più recente a quella meno recente e, per ognuno, ci saranno informazioni riguardanti la grandezza del file zippato, l ora d inizio e la durata della navigazione. Nella stessa pagina sarà possibile richiedere una nuova navigazione tracciata, cliccando sul link Nuova navigazione. Si aprirà una nuova pagina contenente l indirizzo IP della macchina configurata per la navigazione, alla quale l utente potrà collegarsi attraverso un qualsiasi software VNC, oppure direttamente tramite il browser utilizzando un apposita applet accessibile dai due link presenti nella pagina. Figura 6: pagina Nuova navigazione del sito di LNEC I due link offrono due tipi differenti di connessione remota: una con tunneling SSH e una senza (la prima soluzione fornisce una connessione cifrata tramite il protocollo di rete SSH ed è quindi maggiormente consigliata). Con l accesso remoto alla macchina si aprirà una schermata del sistema comprendente l account configurato per la sessione di navigazione tracciata, le credenziali per l accesso all account sono le stesse utilizzate per accedere all area utente del sito. Figura 7: Schermata iniziale della macchina configurata per la sessione di navigazione Web 28

Live Network Evidence Collector

Live Network Evidence Collector Università degli studi di Salerno Corso di Sicurezza Anno 2011/12 Prof. Alfredo De Santis Live Network Evidence Collector Carbone Gianluca 0522500116 Cosimato Pasquale 0522500160 D Avanzo Loris 0522500133

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Manuale Operativo. Istituto Nazionale Previdenza Sociale DIREZIONE CENTRALE SISTEMI INFORMATIVI E TELECOMUNICAZIONI

Manuale Operativo. Istituto Nazionale Previdenza Sociale DIREZIONE CENTRALE SISTEMI INFORMATIVI E TELECOMUNICAZIONI Manuale Operativo Istruzioni per l utilizzo del Software di controllo uniemens aggregato per l invio mensile unificato delle denunce retributive individuali (EMENS) e delle denunce contributive aziendali

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Turbodoc. Archiviazione Ottica Integrata

Turbodoc. Archiviazione Ottica Integrata Turbodoc Archiviazione Ottica Integrata Archiviazione Ottica... 3 Un nuovo modo di archiviare documenti, dei e immagini... 3 I moduli di TURBODOC... 4 Creazione dell armadio virtuale... 5 Creazione della

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

USER GUIDE. Manuale operativo per l utilizzo dell applicativo per il monitoraggio remoto Aditech Life REV 1

USER GUIDE. Manuale operativo per l utilizzo dell applicativo per il monitoraggio remoto Aditech Life REV 1 USER GUIDE Manuale operativo per l utilizzo dell applicativo per il monitoraggio remoto Aditech Life REV 1 SOMMARIO Introduzione... 3 Sensore BioHarness... 3 OVERVIEW BIOHARNESS 3.0 BT/ECHO... 4 OVERVIEW

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Manuale videoconferenza da Postazione di Lavoro

Manuale videoconferenza da Postazione di Lavoro Manuale videoconferenza da Postazione di Lavoro v. 3.1 INDICE 1 ACCOUNT PORTALE DI VIDEOCONFERENZA...2 1.1 Accesso al portale...2 1.1.1 Registrazione...3 2 COME UTILIZZARE IL CLIENT DA PC PATPHONE...4

Dettagli

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy della piattaforma TamTamy Social Intranet di Reply S.p.A. In questa pagina si descrivono le modalità di gestione della piattaforma TamTamy Social Intranet di Reply S.p.A., in riferimento

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

P.D.M. (Product Document Management) Hierarchycal Tree

P.D.M. (Product Document Management) Hierarchycal Tree DOKMAWEB P.D.M. (Product Document Management) Hierarchycal Tree BBL Technology Srl Via Bruno Buozzi 8 Lissone (MI) Tel 039 2454013 Fax 039 2451959 www.bbl.it www.dokmaweb.it BBL Technology srl (WWW.BBL.IT)

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

Internet Architettura del www

Internet Architettura del www Internet Architettura del www Internet è una rete di computer. Il World Wide Web è l insieme di servizi che si basa sull architettura di internet. In una rete, ogni nodo (detto host) è connesso a tutti

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Certificati digitali: come navigare sicuri

Certificati digitali: come navigare sicuri Certificati digitali: come navigare sicuri La sicurezza sul Web è una delle preoccupazioni che maggiormente assilla (o dovrebbe assillare) gli utenti, soprattutto quando si effettuano operazioni delicate

Dettagli

principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni

principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni COS È? principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni un programma gratuito: la versione base offre 300 MB di spazio disco

Dettagli

Sistema Informativo Alice

Sistema Informativo Alice Sistema Informativo Alice Urbanistica MANUALE UTENTE MODULO PROFESSIONISTI WEB settembre 2007 INDICE 1. INTRODUZIONE...2 1.1. Cos è MPWEB?... 2 1.2. Conoscenze richieste... 2 1.3. Modalità di utilizzo...

Dettagli

Tracciabilità delle operazioni in rete e network forensics

Tracciabilità delle operazioni in rete e network forensics Tracciabilità delle operazioni in rete e network forensics Diritto e Nuove Tecnologie Campus 4 giugno 2011 www.vincenzocalabro.it 1 Premessa Siamo ormai arrivati a quello che Mark Weiser nel lontanissimo

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Applicazione: PATTO DI STABILITA INTERNO

Applicazione: PATTO DI STABILITA INTERNO Applicazione: PATTO DI STABILITA INTERNO Documento Regole del sito web dell Applicativo Documento aggiornato al 31 maggio 2013 Introduzione Ai fini della trasmissione, aggiornamento e visualizzazione dei

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Magic Wand Manager. Guida Utente. Rel. 1.1 04/2011. 1 di 28

Magic Wand Manager. Guida Utente. Rel. 1.1 04/2011. 1 di 28 Magic Wand Manager Guida Utente Rel. 1.1 04/2011 1 di 28 Sommario 1. Setup del Software... 3 2. Convalida della propria licenza software... 8 3. Avvio del software Magic Wand manager... 9 4. Cattura immagini

Dettagli

Istruzioni per il server

Istruzioni per il server Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

L e A p p l i c a z i o n i

L e A p p l i c a z i o n i L e A p p l i c a z i o n i I software necessari per la gestione degli accessi in dial-up. B L U E P R O X Y L I T E 2 B L U E N A T 3 B L U E P R O X Y P L U S 4 B L U E M A I L S E R V E R 5 B L U E

Dettagli

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web Il World Wide Web Il Web Claudio Fornaro ver. 1.3 1 Il World Wide Web (ragnatela di estensione mondiale) o WWW o Web è un sistema di documenti ipertestuali collegati tra loro attraverso Internet Attraverso

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

AdRem Free itools 2006. - L importanza degli strumenti di diagnostica -

AdRem Free itools 2006. - L importanza degli strumenti di diagnostica - AdRem Free itools 2006 - L importanza degli strumenti di diagnostica - Introduzione La capacità di configurare, gestire e risolvere i problemi relativi alle reti TCP/IP è parte fondamentale dell attività

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

Corso Creare Siti WEB

Corso Creare Siti WEB Corso Creare Siti WEB INTERNET e IL WEB Funzionamento Servizi di base HTML CMS JOOMLA Installazione Aspetto Grafico Template Contenuto Articoli Immagini Menu Estensioni Sito di esempio: Associazione LaMiassociazione

Dettagli

MANUALE UTENTE. Portale Web Scambio Sul Posto GSE SCAMBIO SUL POSTO. stato documento draft approvato consegnato

MANUALE UTENTE. Portale Web Scambio Sul Posto GSE SCAMBIO SUL POSTO. stato documento draft approvato consegnato MANUALE UTENTE Portale Web Scambio Sul Posto GSE SCAMBIO SUL POSTO stato documento draft approvato consegnato Riferimento Versione 1.7 Creato 21/12/2009 INDICE 1. SCOPO DEL DOCUMENTO... 3 1.1 Ambito di

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

PROCEDURA PER L INVIO TELEMATICO DELLE RICHIESTE DI AMMISSIONE ALLE AGEVOLAZIONI Bando PIA 2008. 25 settembre 2008

PROCEDURA PER L INVIO TELEMATICO DELLE RICHIESTE DI AMMISSIONE ALLE AGEVOLAZIONI Bando PIA 2008. 25 settembre 2008 25 settembre 2008 PER L INVIO TELEMATICO DELLE RICHIESTE DI AMMISSIONE ALLE AGEVOLAZIONI Bando PIA 2008 LEGGE 27/10/1994 N.598 RICERCA REGIONE UMBRIA Interventi per la ricerca industriale e lo sviluppo

Dettagli

Notifiche PEC Guida Utente

Notifiche PEC Guida Utente s Notifiche PEC Guida Utente Versione 1.6 Guida all uso Notifiche in Proprio tramite PEC Sommario Premessa... 2 Notifiche PEC... 3 1.1 Schede d inserimento dati... 5 1.1.1 Cliente, Fase del Procedimento

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

DM-Learning MOO. Manuale del Docente

DM-Learning MOO. Manuale del Docente DM-Learning MOO Manuale del Docente DM-Learning MOO è un ambiente virtuale di supporto alle attività didattiche svolte in presenza, ed è gestita da DidatticaMente.net per l I.T.I.S. Zuccante di Venezia

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli