Mi hanno bucato il server, e adesso?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mi hanno bucato il server, e adesso?"

Transcript

1 Mi hanno bucato il server, e adesso? Matteo Sgalaberni ERLUG 1

2 Matteo Sgalaberni 2

3 C'era una volta... Ragazzo Server WebApp (PHP) 3

4 Obiettivo sicurezza reattiva 4

5 Agenda Usi e costumi Target Capire Reagire Correggere 5

6 Usi e costumi Processo Gestione sicurezza proattiva Ufficio Federale Aviazione Civile Svizzera Prevenzione Sistemisti Programmatori Processo 6

7 E STATO INSUFFICIENTE SIETE STATI SFONDATI! 7

8 Metodo Niente Panico Correzione Analisi 8

9 Se hai un problema, trova la causa e risolvilo altrimenti riaccadrà! quindi se non trovi da dove sono entrati e risolvi TI RIBUCHERANNO! 9

10 Perchè proprio te?! Rubare Modificare Farti un danno forse ma... 10

11 per soldi (li guadagnano loro!) 11

12 Un brutto mondo! Source: McAfee Threats Report: First Quarter

13 TI SFRUTTANO PER FARE Spam Phishing Advertisement Virus Malware Data leakage DOS DDOS 13

14 Target Web Application Account SMTP Account FTP Rete LAN 14

15 Ma mi hanno bucato?! Come me ne accorgo?! Rete Posta Sito Web Server non risponde Sito lento Timeout servizi Alert es. Nagios/Zimbra Abuse notification Blacklist IPS IDS Firewall CONOSCENZA! 15

16 BRUTTO?! 16

17 BRUTTO?! server:~# ps afx grep apache2 wc -l

18 BRUTTO?! server:~# /var/qmail/bin/qmail-qstat messages in queue: 5963 messages in queue but not yet preprocessed:

19 DIPENDE Conoscenza Normalità Confronto (Analisi del delta) 19

20 ma come si manifesta il vero MALE!? 20

21 Un bel giorno sul server di Daniele SMTP: CRITICAL - Socket timeout after 10 seconds POP3: CRITICAL - Socket timeout after 10 seconds HTTP: CRITICAL - Socket timeout after 10 seconds DAAA DAAAA DAAA DAAA DAAA! 21

22 Ma da dove sono entrati?! FTP SMTP Web App / PHP 22

23 FTP?!?!? SMTP?!? password 23

24 Web App Wordpress Joomla Plugins File upload validation Remote file execution Attacks on application platform Upload.jsp file into web tree - jsp code executed as web user Upload.gif to be resized - image library flaw exploited Upload huge files - file space denial of service Upload file using malicious path or name - overwrite critical file Upload file containing personal data - other users access it Upload file containing "tags" - tags get executed as part of being "included" in a web page <?php if (isset( $_GET['COLOR'] ) ){ include( $_GET['COLOR']. '.php' ); }?> PHP shell PHP backdoor HTML/JS infected

25 Semplice! Informazioni: ma dove sono?! File Creati Log Timestamp 25

26 TRUCCO find -ctime 0 stat files... less files grep Nuovi file File con nomi strani File con contenuti strani eval(base64_decode($_request['comment']))); JS offuscato/incomprensibile 26

27 php shit 27

28 28

29 ~/$ clamscan newsp15.php newsp15.php: PHP.Trojan.Spambot FOUND SCAN SUMMARY Known viruses: Engine version: Scanned directories: 0 Scanned files: 1 Infected files: 1 Data scanned: 0.00 MB Data read: 0.00 MB (ratio 1.00:1) Time: sec (0 m 4 s) 29

30 JS shit 30

31 FTP PHP shell PHP backdoor HTML with infected javascript perl in CGI-BIN 31

32 [07/Oct/2013:17:00: ] "POST /listn3a.php HTTP/1.1" "-" "-" stat /httpdocs_bucato/listn3a.php File: `listn3a.php' Size: 7325 Blocks: 16 IO Block: 4096 regular file Device: 808h/2056dInode: Links: 1 Access: (0644/-rw-r--r--) Uid: (10669/fsfsadfd) Gid: ( 2524/ psacln) Access: :18: Modify: :19: Change: :19:

33 zgrep listn3a.php xferlog* xferlog.processed:fri Oct 4 11:19: /var/www/vhosts/ sito1.it/httpdocs/listn3a.php b _ i r o sito1 ftp 0 * c sesedefdfs:/opt/psa/var/log# grep xferlog* xferlog.processed:tue Oct 1 12:39: /var/www/vhosts/ sito2.it/httpdocs/newsp15.php b _ i r sito1 ftp 0 * c xferlog.processed:thu Oct 3 12:00: /var/www/vhosts/ sito2.it/httpdocs/.htaccess b _ d r sito1 ftp 0 * c xferlog.processed:thu Oct 3 12:00: /var/www/vhosts/ sito2.it/httpdocs/rllsmf.html b _ i r sito1 ftp 0 * c xferlog.processed:thu Oct 3 12:00: /var/www/vhosts/ sito2.it/httpdocs/allsmf.html b _ i r sito1 ftp 0 * c xferlog.processed:fri Oct 4 11:19: /var/www/vhosts/ sito1.it/httpdocs/listn3a.php b _ i r sito2 ftp 0 * c xferlog.processed:sun Oct 6 12:19: /var/www/vhosts/ sito1.it/httpdocs/.htaccess b _ d r sito2 ftp 0 * c xferlog.processed:sun Oct 6 12:19: /var/www/vhosts/ sito1.it/httpdocs/rtlsk.html b _ i r sito2 ftp 0 * c xferlog.processed:sun Oct 6 12:19: /var/www/vhosts/ sito1.it/httpdocs/atlsk.html b _ i r sito2 ftp 0 * c xferlog.processed:sun Oct 6 12:34: /var/www/vhosts/ sito2.it/httpdocs/rllsmf.html b _ i r sito1 33

34 Ma cosa c era in quel file?!? <html> <head> <meta http-equiv="refresh" content="2; url= robotsfr6w/bar/index.html"> </head> <body> <h1>loading...</h1> </body> 34

35 35

36 server:~# /var/qmail/bin/qmail-qstat messages in queue: 5963 messages in queue but not yet preprocessed: 623 Received: (qmail 3931 invoked by uid 33); 22 Oct :55: Date: 22 Oct :55: Message-ID: To: Subject: Voice Message Notification From: "WhatsApp Messaging Service" X-PHP-Originating-Script: 10035:infoKSw.php X-Mailer: Oudmlr(ver.3.4) Reply-To: "WhatsApp Messaging Service" Mime-Version: 1.0 Content-Type: multipart/ alternative;boundary=" b " 36

37 server:~# /var/qmail/bin/qmail-qstat messages in queue: 5963 messages in queue but not yet preprocessed: 623 Received: (qmail invoked from network); 21 Oct :24: Received: from hostbruttorusso.ru (HELO UserHP) ( ) by mioserver.it with ESMTPA; 21 Oct :24: Return-Receipt-To: "Monica" From: "Monica" To: Subject: I: RQST FATTURA Date: Mon, 21 Oct :24: MIME-Version: 1.0 Content-Type: multipart/related; boundary="----=_nextpart_000_004b_01cece47" X-Mailer: Microsoft Office Outlook 11 Oct 25 12:37:08 server6 smtp_auth: SMTP user : logged in from hostbruttorusso.ru [ ] 37

38 Risposta ad un accesso SMTP Identifico le caselle compromesse Cambio le password Iptables ip logged in Cancello le dalla coda 38

39 Un bel giorno sul server di Daniele 5671? S 0:00 \_ /usr/sbin/apache2 -k start 5672? S 0:00 \_ /usr/sbin/apache2 -k start 5673? S 0:00 \_ /usr/sbin/apache2 -k start 5674? S 0:00 \_ /usr/sbin/apache2 -k start 20388? S 0:00 couriertls -localfd=4 -tcpd -server 6159? S 0:00 couriertls -localfd=4 -tcpd -server 6908? S 0:00 couriertls -localfd=4 -tcpd -server 16593? S 0:00 couriertls -localfd=4 -tcpd -server 17308? S 0:00 couriertls -localfd=4 -tcpd -server 9631? S 0:00 perl udpflood.pl 9632? S 0:00 perl udpflood.pl 9633? S 0:00 perl udpflood.pl 9634? S 0:00 perl udpflood.pl 9635? S 0:00 perl udpflood.pl 9636? S 0:00 perl udpflood.pl 4626? SN 0:00 /usr/sbin/zabbix_agentd 4671? SN 28:24 \_ /usr/sbin/zabbix_agentd 4672? SN 0:00 \_ /usr/sbin/zabbix_agentd 4673? SN 0:00 \_ /usr/sbin/zabbix_agentd 39

40 Un bel giorno sul server di Marco 5638? S 0:00 \_ /usr/sbin/apache2 -k start 5655? S 0:00 \_ /usr/sbin/apache2 -k start 5662? S 0:00 \_ /usr/sbin/apache2 -k start 5671? S 0:00 \_ /usr/sbin/apache2 -k start 5672? S 0:00 \_ /usr/sbin/apache2 -k start 5673? S 0:00 \_ /usr/sbin/apache2 -k start 5674? S 0:00 \_ /usr/sbin/apache2 -k start 4292? S 0:21 /usr/sbin/sw-cp-serverd -f /etc/sw-cp-server/config 4587? Ss 0:02 drwebd.real 4588? S 1:10 \_ drwebd.real 4589? S 1:14 \_ drwebd.real 4590? S 1:10 \_ drwebd.real 4591? S 1:07 \_ drwebd.real 9631? S 0:00 /usr/sbin/apache2 -k start 4626? SN 0:00 /usr/sbin/zabbix_agentd 4671? SN 28:24 \_ /usr/sbin/zabbix_agentd 4672? SN 0:00 \_ /usr/sbin/zabbix_agentd 4673? SN 0:00 \_ /usr/sbin/zabbix_agentd 40

41 Mani in alto! Data collecting Trigger - iptables log Trigger - swatch #!/bin/bash echo -n "starting collecting data..." date TMPFILE=`tempfile` netstat -tanp >>$TMPFILE lsof -n >>$TMPFILE ps afx >>$TMPFILE stat /tmp/* >>$TMPFILE bzip2 $TMPFILE echo -n "ending collecting data..." date echo "Trace salvato in :" $ {TMPFILE}.bz2 exit 0 perl www-data 509w REG 254, /tmp/sess_e96a e0061e5f88a9ca9bc3dab 41

42 MA ALMENO QUESTO FATELO /etc/php5/apache2/php.ini allow_url_fopen = Off disable_functions = "exec,system,passthru,readfile,shell_exec,escapeshellarg,es capeshellcmd,proc_close,proc_open,ini_alter,dl,parse_ini_fi le,show_source" 42

43 E se non lo becco?! tcpdump -s0 -w -C <maxsize> -W <maxcountfile> tcpslice wireshark ngrep (live gathering) 43

44 Strumenti top ps afx lsof -p [PID] netstat -tanp stat find -ctime 0 last netstat -tanp chkrootkit rkhunter clamav wireshark Intelligenza! Conoscenza! 44

45 ALLORA analisi pulizia correzione controllo 45

46 GRAZIE PER L'ATTENZIONE Le slides e le riprese audio/video dell'intervento saranno disponibili su: 46

Telematica II 13. Posta Elettronica

Telematica II 13. Posta Elettronica Posta Elettronica #1 la Posta Elettronica e basata su due componenti: s : applicativi utilizzati dall utente per comporre, inviare e leggere messaggi (p.e. Outlook) Telematica II 13. Posta Elettronica

Dettagli

Claudio Allocchio. SPAM? No Grazie! Claudio Allocchio. Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001. III Incontro di GARR-B. III Incontro di GARR-B

Claudio Allocchio. SPAM? No Grazie! Claudio Allocchio. Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001. III Incontro di GARR-B. III Incontro di GARR-B Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001 Sommario Rissunto delle puntate precedenti......non c e un solo tipo di Spam! Come raccogliere le informazioni Header e logs : l impronta digitale del delitto

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

La posta elettronica. Informazioni di base sul funzionamento

La posta elettronica. Informazioni di base sul funzionamento La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica

Dettagli

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80 Ricapitolando host or host or Application Layer process controlled by application developer process, SMTP, POP3, IMAP socket TCP with buffers, variables Internet socket TCP with buffers, variables controlled

Dettagli

{slide= Ricezione funzionante, errore nell'invio. Errore 0x800CCC79/6F} Messaggio di errore

{slide= Ricezione funzionante, errore nell'invio. Errore 0x800CCC79/6F} Messaggio di errore {slide= Ricezione funzionante, errore nell'invio Errore 0x800CCC79/6F} Impossibile inviare il messaggio Uno dei destinatari non è stato accettato dal server L'indirizzo di posta elettronica non accettato

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata .10.20 Configurazione Client di posta Il presente documento è stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno IT Telecom S.r.l. Uso interno - Tutti i diritti riservati

Dettagli

Application Layer FTP, SMTP, POP3, IMAP

Application Layer FTP, SMTP, POP3, IMAP Application Layer FTP, SMTP, POP3, IMAP Ricapitolando host or host or process controlled by application developer process socket TCP with buffers, variables Internet socket TCP with buffers, variables

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

[color=#e56717]========== Extra Registry (SafeList) ==========[/color]

[color=#e56717]========== Extra Registry (SafeList) ==========[/color] OTL Extras logfile created on: 09/04/2014 11.11.06 - Run 1 OTL by OldTimer - Version 3.2.69.0 Folder = C:\Documents and Settings\Utente\Documenti\Downloads Windows XP Professional Edition Service Pack

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

Sistemi di filtraggio SPAM Seminario Sicurezza

Sistemi di filtraggio SPAM Seminario Sicurezza Sistemi di filtraggio SPAM Seminario Sicurezza Daniele Venzano mailto:venza@libero.it 23 dicembre 2003 1 Sistemi di identificazione dello SPAM I messaggi SPAM hanno dei costi che si riflettono su chi riceve

Dettagli

Iniziare con Outlook Express. dott. Andrea Mazzini

Iniziare con Outlook Express. dott. Andrea Mazzini Iniziare con Outlook Express dott. Andrea Mazzini L'indirizzo di Posta Elettronica qui@quiquoqua.it qui: nome dell utente, nicknamer @: chiocciolina @ che si legge presso quiquoqua: nome del server it:

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

GUIDA ALL'INSTALLAZIONE E CONFIGURAZIONE DI UN SERVER MAIL PER UNA PICCOLA LAN MEDIANTE L'USO DI QMAIL E VPOPMAIL

GUIDA ALL'INSTALLAZIONE E CONFIGURAZIONE DI UN SERVER MAIL PER UNA PICCOLA LAN MEDIANTE L'USO DI QMAIL E VPOPMAIL GUIDA ALL'INSTALLAZIONE E CONFIGURAZIONE DI UN SERVER MAIL PER UNA PICCOLA LAN MEDIANTE L'USO DI QMAIL E VPOPMAIL 14-03-2004 by Profex Sistema di test CPU: AMD 1000 mhz RAM: 512 mb Sistema Operativo Slackware

Dettagli

Information overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP)

Information overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP) Information overflow Esempi di risultati di ricerca con AltaVista dipartimento chimica milano 1,050,997 pagine trovate. dipartimento AND chimica AND milano 5,527 pagine trovate +dipartimento +chimica -fisica

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Configurazione FileZilla Server

Configurazione FileZilla Server Nome: FileZilla Server Ultima release: 0.9.3 Sito ufficiale: http://filezilla.sf.net Configurazione FileZilla Server Ci occuperemo oggi di configurare un server ftp sul nostro pc,utilizzando il software

Dettagli

SatTorrent. Guida per l utilizzo del servizio. Indice

SatTorrent. Guida per l utilizzo del servizio. Indice SatTorrent Guida per l utilizzo del servizio Indice SATTORRENT... 1 GUIDA PER L UTILIZZO DEL SERVIZIO... 1 1. COS È IL SERVIZIO SATTORRENT... 2 2. COME FUNZIONA... 3 2.1 ACCESSO AL SITO WWW.SATTORRENT.COM...

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

Winlink2000 RMS Packet (Radio Mail Server)

Winlink2000 RMS Packet (Radio Mail Server) Winlink2000 RMS Packet (Radio Mail Server) Ciao! avete mai sentito parlare di Winlink2000!? Winlink2000 e' un sistema mondiale composto da un certo numero di server per supportare lo scambio di E-mail

Dettagli

TECN.PROG.SIST.INF. Livello APPLICAZIONE - TELNET. Roberta Gerboni

TECN.PROG.SIST.INF. Livello APPLICAZIONE - TELNET. Roberta Gerboni Roberta Gerboni Protocollo TELNET Telnet è costituito da un insieme di componenti che consentono di trasformare un computer in un terminale remoto di un altro computer. Una sessione Telnet richiede: un

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

Il livello delle applicazioni. Si trattano qui i servizi proposti agli utenti dalle reti

Il livello delle applicazioni. Si trattano qui i servizi proposti agli utenti dalle reti Il livello delle applicazioni Si trattano qui i servizi proposti agli utenti dalle reti 27/04/2005 2 Perché livelli diversi? Strato applicazioni Protocolli applicativi servizi utente Strato TCP/UDP Interazione

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente

Dettagli

Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp

Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp E-:, POP, IMAP E Tre componenti: simple transfer protocol: smtp User Agent Funzionalità: per leggere, editare ed inviare Eudora, Outlook, Pine, MacMail Messaggi sono memorizzati nel outgoing message queue

Dettagli

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta:

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: Linux Day 29 novembre 2003 Marco Morosini Linux Day 29 novembre 2003 Una breve panoramica sul proxy più utilizzato

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez7 email (cont)

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez7 email (cont) INFORMATICA DISTRIBUITA prof. lez7 email (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Header settabili dall utente From Sender Reply-to To Cc

Dettagli

D R O P B O X COS È DROPBOX:

D R O P B O X COS È DROPBOX: D R O P B O X COS È DROPBOX: Dropbox è un applicazione per computer e ipad di condivisione e salvataggio files in un ambiente internet. Consiste fondamentalmente in un disco di rete, utilizzabile da più

Dettagli

4-441-095-52 (1) Network Camera

4-441-095-52 (1) Network Camera 4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation

Dettagli

IDS/IPS SNORT. Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre.

IDS/IPS SNORT. Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre. IDS/IPS SNORT Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre. Di cosa Parlo? SNORT come IDS/IPS. Interfaccia web di controllo per

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection

[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection ---------------------------------------------------------------------..... _/ / _ / / \ \/ / / / / \ / \ \ \ / /_/ \ /\ / \ \ \ / /_/ > Y \ \ \ >\_/ / > / \ / / \/ \/ \/ \/ / / \/ ---------------------------------------------------------------------

Dettagli

X-Account-Key: account3 X-UIDL: UID29348-1237630122 X-Mozilla-Status: 0001 X-Mozilla-Status2: 00000000 X-Mozilla-Keys: Return-Path: <asci@uniud.

X-Account-Key: account3 X-UIDL: UID29348-1237630122 X-Mozilla-Status: 0001 X-Mozilla-Status2: 00000000 X-Mozilla-Keys: Return-Path: <asci@uniud. X-Account-Key: account3 X-UIDL: UID29348-1237630122 X-Mozilla-Status: 0001 X-Mozilla-Status2: 00000000 X-Mozilla-Keys: Return-Path: Delivered-To: udis01100p@istruzione.it Received: from

Dettagli

Upload del CMS sul server scelto

Upload del CMS sul server scelto 1 Passi da seguire Per prima cosa: Scelta del CMS (consigliato Wordpress) Attivare un Servizio di hosting gratuito che dia accesso al computer (server) che conterrà il sito WEB e agli strumenti per metterlo

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Configurazione di Microsoft Outlook 2007

Configurazione di Microsoft Outlook 2007 26.07.2014 Configurazione di Microsoft Outlook 2007 Nelle pagine che seguono faremo riferimento all indirizzo email ed alla nuova password che vi è stata assegnata da Poloest (rete telematica della Provincia

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Internet: i servizi. Client/Server

Internet: i servizi. Client/Server Operatore Informatico Giuridico Informatica Giuridica A.A 2004/2005 I Semestre Internet: i servizi prof. Monica Palmirani Client/Server Gli strati applicativi che si poggiano sul TCP/IP utilizzano quasi

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Versione 1.0 Edizione del 04 luglio 2013 Sommario 1 Cos'è IMAP?... 2 2 Perché vale la pena passare da POP3 a IMAP?... 2 3 Come imposto IMAP nel mio programma

Dettagli

PuRo Mail Server. A mail server based on Amazon Web Service. C. Pupparo D. Rossato

PuRo Mail Server. A mail server based on Amazon Web Service. C. Pupparo D. Rossato PuRo Mail Server A mail server based on Amazon Web Service C. Pupparo D. Rossato Descrizione servizio realizzato AWS Elastic Compute Cloud (EC2) Auto Scaling DynamoDB Simple Storage Service (S3) Elastic

Dettagli

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 6 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Scripting Invece di avere un programma esterno,

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

url uniform resource locator

url uniform resource locator url uniform resource locator m. patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

ProgettoSMS. Manuale Gateway Web Services

ProgettoSMS. Manuale Gateway Web Services ProgettoSMS Manuale Gateway Web Services Indice Indice... 2 Introduzione... 3 http Web Services... 4 Risposta... 4 Descrizione delle costanti... 5 AnswerRecipientType... 5 ErrorID... 5 ProtocolType...

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Corso di PHP. Prerequisiti. 6.1 PHP e il web 1. Conoscenza HTML Tecnica della programmazione Principi di programmazione web

Corso di PHP. Prerequisiti. 6.1 PHP e il web 1. Conoscenza HTML Tecnica della programmazione Principi di programmazione web Corso di PHP 6.1 PHP e il web 1 1 Prerequisiti Conoscenza HTML Tecnica della programmazione Principi di programmazione web 2 1 Introduzione In questa Unità illustriamo alcuni strumenti di programmazione

Dettagli

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

Come migrare un sito WP da un account ad un altro versione beta-

Come migrare un sito WP da un account ad un altro versione beta- Come migrare un sito WP da un account ad un altro versione beta- Fase preparatoria in sicurezza : 1- Crea una cartella in cui salvare tutto il sito: i file che metterai qui non li modificherai in modo

Dettagli

KLEIS ANTI-PHISHING. Presentazione. www.kwaf.it

KLEIS ANTI-PHISHING. Presentazione. www.kwaf.it KLEIS ANTI-PHISHING Presentazione www.kwaf.it Cos'è Kleis Anti-Phishing? KLEIS ANTI-PHISHING è un modulo software per la rilevazione e per il blocco degli attacchi di Phishing ai Web Server. Da cosa protegge?

Dettagli

INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla!

INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla! Guida di Virtuemart INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla! INDICE INDICE... 1 INTRODUZIONE... 2 DONWLOAD... 2 INSTALLAZIONE... 2 REQUISITI MINIMI... 3 PASSAGGIO 1... 4 PASSAGGIO 2...

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: e POP3

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Wingate e Mdaemon - Usarli insieme (data ultima modifica 26/04/2002) Configurazione

Wingate e Mdaemon - Usarli insieme (data ultima modifica 26/04/2002) Configurazione Wingate e Mdaemon - Usarli insieme (data ultima modifica 26/04/2002) Questo documento ha lo scopo di far convivere Mdaemon e Wingate sia quando sono installati sulla stessa macchina, sia quando le macchine

Dettagli

INSTALLAZIONE JOOMLA

INSTALLAZIONE JOOMLA INSTALLAZIONE JOOMLA Moltissime volta mi capita (e penso capiti anche a voi) di dover prima di pubblicare un sito farlo vedere al cliente per l ok finale, o magari doverlo fare vedere, ma non avere ancora

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Le false Poste. Figura 1: Il testo della lettera.

Le false Poste. Figura 1: Il testo della lettera. Le false Poste La lettera Può capitare di ricevere, in posta elettronica, lettere false come quella riportata in figura 1. Analizziamola insieme. Leggiamo la prima riga che indica l'indirizzo di posta

Dettagli

Progetto Porte Aperte sul Web Comunicazione web a scuola CMS open source JoomlaFAP

Progetto Porte Aperte sul Web Comunicazione web a scuola CMS open source JoomlaFAP Progetto Porte Aperte sul Web Comunicazione web a scuola CMS open source JoomlaFAP Breve tutorial per installare JoomlaFAP L installazione è la conditio sine qua non per partire. Occorre eseguire con precisione

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

WikiSpaces Tutorial. Registrarsi. Editare la Home Page. Wikispaces Tutorial. Vai all URL http://www.wikispaces.com/

WikiSpaces Tutorial. Registrarsi. Editare la Home Page. Wikispaces Tutorial. Vai all URL http://www.wikispaces.com/ Registrarsi Vai all URL http://www.wikispaces.com/ WikiSpaces Tutorial Clicca su Get Started, inserisci i dati richiesti e conferma la mail che arriverà subito dopo. Le volte successive, per accedere al

Dettagli

ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per

ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per www.playnet.it agg. Documento 1/03/2007 ANTISPAM PLAYNET (nuova Piattaforma) Il modulo Instant Antispam di Playnet utilizza diversi sistemi e tecnologie: - Filtro Bayesiano - SpamAssassin - Analisi dei

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Dati per la configurazione: SERVER della posta in arrivo (IMAP): hme.2000net.it Porta: 143 SERVER della posta in arrivo (POP3): hme.2000net.it

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon CloudFront

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon CloudFront Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon CloudFront Oggi vedremo il servizio di Amazon CloudFront per la distribuzione di contenuti statici tramite CDN. Hangout 08 del 03.03.2014

Dettagli

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione INFORMATICA DISTRIBUITA prof. lez 4 Livello applicazione Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 applicazioni di rete Processo: programma in esecuzione

Dettagli

Università degli studi di Udine

Università degli studi di Udine Università degli studi di Udine Analisi di una rete basata su protocollo IPv6 Relatore: Gianluca Foresti Laureando: Matteo Temporini Controrelatore: Marino Miculan Obiettivo di questa tesi Stato dell'arte

Dettagli

Università degli Studi di Brescia

Università degli Studi di Brescia Contenuti professionalizzanti creazione e la gestione di siti web Web Programming Introduzione al corso Università degli Studi di Brescia Riccardo Cassinis Marzia Tassi Fabio Tampalini Il sito del corso

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT

AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT SEGNALAZIONE DEL 16/12/2010 NR.: 15-2010 (LIVELLO DI RISCHIO: 3 SU 5) INTRODUZIONE Si segnala che Microsoft, nell'ambito del suo programma di aggiornamento

Dettagli

Introduzione allo sviluppo Web. Studium Generale, a.a. 2013-2014, II semestre

Introduzione allo sviluppo Web. Studium Generale, a.a. 2013-2014, II semestre Introduzione allo sviluppo Web Studium Generale, a.a. 2013-2014, II semestre 1 Contatto Daniel Graziotin daniel.graziotin@unibz.it http://ineed.coffee/teaching/introdu zione-allo-sviluppo-web 2 Esame Esame

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

RICORDA CHE potrai fare l application come studente di scambio solo dopo il 1 Agosto

RICORDA CHE potrai fare l application come studente di scambio solo dopo il 1 Agosto BENVENUTI ALL UNIVERSITA DI FERRARA Guida per la domanda online degli studenti in entrata Leggi attentamente questa guida RICORDA CHE potrai fare l application come studente di scambio solo dopo il 1 Agosto

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200

Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200 Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200 1 Indice Nota Importante... 3 Come abilitare un dispositivo prima dell attivazione... 3 Registrare e visualizzare

Dettagli

Nuove frontiere dei sistemi GIS tra applicazioni desktop e soluzioni in cloud. Paolo Gull pgull@esriitalia.it

Nuove frontiere dei sistemi GIS tra applicazioni desktop e soluzioni in cloud. Paolo Gull pgull@esriitalia.it Nuove frontiere dei sistemi GIS tra applicazioni desktop e soluzioni in cloud Paolo Gull pgull@esriitalia.it ArcGIS Online ArcGIS Online è il Content Management System, basato su Cloud, di tutti gli aspetti

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

Impostazione Server Windows per l'arresto in un momento specifico

Impostazione Server Windows per l'arresto in un momento specifico Impostazione Server Windows per l'arresto in un momento specifico Creazione di un'operazione pianificata per avere automaticamentelo shutdown del server in un momento specifico. Questo funziona su server

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Corso Creare Siti WEB

Corso Creare Siti WEB Corso Creare Siti WEB INTERNET e IL WEB Funzionamento Servizi di base HTML CMS JOOMLA Installazione Aspetto Grafico Template Contenuto Articoli Immagini Menu Estensioni Sito di esempio: Associazione LaMiassociazione

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Test automatici di siti Joomla! tramite codice C# e prodotti gratuiti. 04/07/2015 Sala workshop 1 11:00 11:30

Test automatici di siti Joomla! tramite codice C# e prodotti gratuiti. 04/07/2015 Sala workshop 1 11:00 11:30 Test automatici di siti Joomla! tramite codice C# e prodotti gratuiti 04/07/2015 Sala workshop 1 11:00 11:30 Agenda Cosa vedremo in questi 30 minuti... Gli ultimi saranno i primi Questionario Definizione

Dettagli