Mi hanno bucato il server, e adesso?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mi hanno bucato il server, e adesso?"

Transcript

1 Mi hanno bucato il server, e adesso? Matteo Sgalaberni ERLUG 1

2 Matteo Sgalaberni 2

3 C'era una volta... Ragazzo Server WebApp (PHP) 3

4 Obiettivo sicurezza reattiva 4

5 Agenda Usi e costumi Target Capire Reagire Correggere 5

6 Usi e costumi Processo Gestione sicurezza proattiva Ufficio Federale Aviazione Civile Svizzera Prevenzione Sistemisti Programmatori Processo 6

7 E STATO INSUFFICIENTE SIETE STATI SFONDATI! 7

8 Metodo Niente Panico Correzione Analisi 8

9 Se hai un problema, trova la causa e risolvilo altrimenti riaccadrà! quindi se non trovi da dove sono entrati e risolvi TI RIBUCHERANNO! 9

10 Perchè proprio te?! Rubare Modificare Farti un danno forse ma... 10

11 per soldi (li guadagnano loro!) 11

12 Un brutto mondo! Source: McAfee Threats Report: First Quarter

13 TI SFRUTTANO PER FARE Spam Phishing Advertisement Virus Malware Data leakage DOS DDOS 13

14 Target Web Application Account SMTP Account FTP Rete LAN 14

15 Ma mi hanno bucato?! Come me ne accorgo?! Rete Posta Sito Web Server non risponde Sito lento Timeout servizi Alert es. Nagios/Zimbra Abuse notification Blacklist IPS IDS Firewall CONOSCENZA! 15

16 BRUTTO?! 16

17 BRUTTO?! server:~# ps afx grep apache2 wc -l

18 BRUTTO?! server:~# /var/qmail/bin/qmail-qstat messages in queue: 5963 messages in queue but not yet preprocessed:

19 DIPENDE Conoscenza Normalità Confronto (Analisi del delta) 19

20 ma come si manifesta il vero MALE!? 20

21 Un bel giorno sul server di Daniele SMTP: CRITICAL - Socket timeout after 10 seconds POP3: CRITICAL - Socket timeout after 10 seconds HTTP: CRITICAL - Socket timeout after 10 seconds DAAA DAAAA DAAA DAAA DAAA! 21

22 Ma da dove sono entrati?! FTP SMTP Web App / PHP 22

23 FTP?!?!? SMTP?!? password 23

24 Web App Wordpress Joomla Plugins File upload validation Remote file execution Attacks on application platform Upload.jsp file into web tree - jsp code executed as web user Upload.gif to be resized - image library flaw exploited Upload huge files - file space denial of service Upload file using malicious path or name - overwrite critical file Upload file containing personal data - other users access it Upload file containing "tags" - tags get executed as part of being "included" in a web page <?php if (isset( $_GET['COLOR'] ) ){ include( $_GET['COLOR']. '.php' ); }?> PHP shell PHP backdoor HTML/JS infected https://www.owasp.org/index.php/unrestricted_file_upload 24

25 Semplice! Informazioni: ma dove sono?! File Creati Log Timestamp 25

26 TRUCCO find -ctime 0 stat files... less files grep Nuovi file File con nomi strani File con contenuti strani eval(base64_decode($_request['comment']))); JS offuscato/incomprensibile 26

27 php shit 27

28 28

29 ~/$ clamscan newsp15.php newsp15.php: PHP.Trojan.Spambot FOUND SCAN SUMMARY Known viruses: Engine version: Scanned directories: 0 Scanned files: 1 Infected files: 1 Data scanned: 0.00 MB Data read: 0.00 MB (ratio 1.00:1) Time: sec (0 m 4 s) 29

30 JS shit 30

31 FTP PHP shell PHP backdoor HTML with infected javascript perl in CGI-BIN 31

32 [07/Oct/2013:17:00: ] "POST /listn3a.php HTTP/1.1" "-" "-" stat /httpdocs_bucato/listn3a.php File: `listn3a.php' Size: 7325 Blocks: 16 IO Block: 4096 regular file Device: 808h/2056dInode: Links: 1 Access: (0644/-rw-r--r--) Uid: (10669/fsfsadfd) Gid: ( 2524/ psacln) Access: :18: Modify: :19: Change: :19:

33 zgrep listn3a.php xferlog* xferlog.processed:fri Oct 4 11:19: /var/www/vhosts/ sito1.it/httpdocs/listn3a.php b _ i r o sito1 ftp 0 * c sesedefdfs:/opt/psa/var/log# grep xferlog* xferlog.processed:tue Oct 1 12:39: /var/www/vhosts/ sito2.it/httpdocs/newsp15.php b _ i r sito1 ftp 0 * c xferlog.processed:thu Oct 3 12:00: /var/www/vhosts/ sito2.it/httpdocs/.htaccess b _ d r sito1 ftp 0 * c xferlog.processed:thu Oct 3 12:00: /var/www/vhosts/ sito2.it/httpdocs/rllsmf.html b _ i r sito1 ftp 0 * c xferlog.processed:thu Oct 3 12:00: /var/www/vhosts/ sito2.it/httpdocs/allsmf.html b _ i r sito1 ftp 0 * c xferlog.processed:fri Oct 4 11:19: /var/www/vhosts/ sito1.it/httpdocs/listn3a.php b _ i r sito2 ftp 0 * c xferlog.processed:sun Oct 6 12:19: /var/www/vhosts/ sito1.it/httpdocs/.htaccess b _ d r sito2 ftp 0 * c xferlog.processed:sun Oct 6 12:19: /var/www/vhosts/ sito1.it/httpdocs/rtlsk.html b _ i r sito2 ftp 0 * c xferlog.processed:sun Oct 6 12:19: /var/www/vhosts/ sito1.it/httpdocs/atlsk.html b _ i r sito2 ftp 0 * c xferlog.processed:sun Oct 6 12:34: /var/www/vhosts/ sito2.it/httpdocs/rllsmf.html b _ i r sito1 33

34 Ma cosa c era in quel file?!? <html> <head> <meta http-equiv="refresh" content="2; url=http://thespeedshop.ca/ robotsfr6w/bar/index.html"> </head> <body> <h1>loading...</h1> </body> 34

35 35

36 server:~# /var/qmail/bin/qmail-qstat messages in queue: 5963 messages in queue but not yet preprocessed: 623 Received: (qmail 3931 invoked by uid 33); 22 Oct :55: Date: 22 Oct :55: Message-ID: To: Subject: Voice Message Notification From: "WhatsApp Messaging Service" X-PHP-Originating-Script: 10035:infoKSw.php X-Mailer: Oudmlr(ver.3.4) Reply-To: "WhatsApp Messaging Service" Mime-Version: 1.0 Content-Type: multipart/ alternative;boundary=" b " 36

37 server:~# /var/qmail/bin/qmail-qstat messages in queue: 5963 messages in queue but not yet preprocessed: 623 Received: (qmail invoked from network); 21 Oct :24: Received: from hostbruttorusso.ru (HELO UserHP) ( ) by mioserver.it with ESMTPA; 21 Oct :24: Return-Receipt-To: "Monica" From: "Monica" To: Subject: I: RQST FATTURA Date: Mon, 21 Oct :24: MIME-Version: 1.0 Content-Type: multipart/related; boundary="----=_nextpart_000_004b_01cece47" X-Mailer: Microsoft Office Outlook 11 Oct 25 12:37:08 server6 smtp_auth: SMTP user : logged in from hostbruttorusso.ru [ ] 37

38 Risposta ad un accesso SMTP Identifico le caselle compromesse Cambio le password Iptables ip logged in Cancello le dalla coda 38

39 Un bel giorno sul server di Daniele 5671? S 0:00 \_ /usr/sbin/apache2 -k start 5672? S 0:00 \_ /usr/sbin/apache2 -k start 5673? S 0:00 \_ /usr/sbin/apache2 -k start 5674? S 0:00 \_ /usr/sbin/apache2 -k start 20388? S 0:00 couriertls -localfd=4 -tcpd -server 6159? S 0:00 couriertls -localfd=4 -tcpd -server 6908? S 0:00 couriertls -localfd=4 -tcpd -server 16593? S 0:00 couriertls -localfd=4 -tcpd -server 17308? S 0:00 couriertls -localfd=4 -tcpd -server 9631? S 0:00 perl udpflood.pl 9632? S 0:00 perl udpflood.pl 9633? S 0:00 perl udpflood.pl 9634? S 0:00 perl udpflood.pl 9635? S 0:00 perl udpflood.pl 9636? S 0:00 perl udpflood.pl 4626? SN 0:00 /usr/sbin/zabbix_agentd 4671? SN 28:24 \_ /usr/sbin/zabbix_agentd 4672? SN 0:00 \_ /usr/sbin/zabbix_agentd 4673? SN 0:00 \_ /usr/sbin/zabbix_agentd 39

40 Un bel giorno sul server di Marco 5638? S 0:00 \_ /usr/sbin/apache2 -k start 5655? S 0:00 \_ /usr/sbin/apache2 -k start 5662? S 0:00 \_ /usr/sbin/apache2 -k start 5671? S 0:00 \_ /usr/sbin/apache2 -k start 5672? S 0:00 \_ /usr/sbin/apache2 -k start 5673? S 0:00 \_ /usr/sbin/apache2 -k start 5674? S 0:00 \_ /usr/sbin/apache2 -k start 4292? S 0:21 /usr/sbin/sw-cp-serverd -f /etc/sw-cp-server/config 4587? Ss 0:02 drwebd.real 4588? S 1:10 \_ drwebd.real 4589? S 1:14 \_ drwebd.real 4590? S 1:10 \_ drwebd.real 4591? S 1:07 \_ drwebd.real 9631? S 0:00 /usr/sbin/apache2 -k start 4626? SN 0:00 /usr/sbin/zabbix_agentd 4671? SN 28:24 \_ /usr/sbin/zabbix_agentd 4672? SN 0:00 \_ /usr/sbin/zabbix_agentd 4673? SN 0:00 \_ /usr/sbin/zabbix_agentd 40

41 Mani in alto! Data collecting Trigger - iptables log Trigger - swatch #!/bin/bash echo -n "starting collecting data..." date TMPFILE=`tempfile` netstat -tanp >>$TMPFILE lsof -n >>$TMPFILE ps afx >>$TMPFILE stat /tmp/* >>$TMPFILE bzip2 $TMPFILE echo -n "ending collecting data..." date echo "Trace salvato in :" $ {TMPFILE}.bz2 exit 0 perl www-data 509w REG 254, /tmp/sess_e96a e0061e5f88a9ca9bc3dab 41

42 MA ALMENO QUESTO FATELO /etc/php5/apache2/php.ini allow_url_fopen = Off disable_functions = "exec,system,passthru,readfile,shell_exec,escapeshellarg,es capeshellcmd,proc_close,proc_open,ini_alter,dl,parse_ini_fi le,show_source" 42

43 E se non lo becco?! tcpdump -s0 -w -C <maxsize> -W <maxcountfile> tcpslice wireshark ngrep (live gathering) 43

44 Strumenti top ps afx lsof -p [PID] netstat -tanp stat find -ctime 0 last netstat -tanp chkrootkit rkhunter clamav wireshark Intelligenza! Conoscenza! 44

45 ALLORA analisi pulizia correzione controllo 45

46 GRAZIE PER L'ATTENZIONE Le slides e le riprese audio/video dell'intervento saranno disponibili su: 46

Telematica II 13. Posta Elettronica

Telematica II 13. Posta Elettronica Posta Elettronica #1 la Posta Elettronica e basata su due componenti: s : applicativi utilizzati dall utente per comporre, inviare e leggere messaggi (p.e. Outlook) Telematica II 13. Posta Elettronica

Dettagli

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80 Ricapitolando host or host or Application Layer process controlled by application developer process, SMTP, POP3, IMAP socket TCP with buffers, variables Internet socket TCP with buffers, variables controlled

Dettagli

Application Layer FTP, SMTP, POP3, IMAP

Application Layer FTP, SMTP, POP3, IMAP Application Layer FTP, SMTP, POP3, IMAP Ricapitolando host or host or process controlled by application developer process socket TCP with buffers, variables Internet socket TCP with buffers, variables

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

GUIDA ALL'INSTALLAZIONE E CONFIGURAZIONE DI UN SERVER MAIL PER UNA PICCOLA LAN MEDIANTE L'USO DI QMAIL E VPOPMAIL

GUIDA ALL'INSTALLAZIONE E CONFIGURAZIONE DI UN SERVER MAIL PER UNA PICCOLA LAN MEDIANTE L'USO DI QMAIL E VPOPMAIL GUIDA ALL'INSTALLAZIONE E CONFIGURAZIONE DI UN SERVER MAIL PER UNA PICCOLA LAN MEDIANTE L'USO DI QMAIL E VPOPMAIL 14-03-2004 by Profex Sistema di test CPU: AMD 1000 mhz RAM: 512 mb Sistema Operativo Slackware

Dettagli

Claudio Allocchio. SPAM? No Grazie! Claudio Allocchio. Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001. III Incontro di GARR-B. III Incontro di GARR-B

Claudio Allocchio. SPAM? No Grazie! Claudio Allocchio. Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001. III Incontro di GARR-B. III Incontro di GARR-B Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001 Sommario Rissunto delle puntate precedenti......non c e un solo tipo di Spam! Come raccogliere le informazioni Header e logs : l impronta digitale del delitto

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez7 email (cont)

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez7 email (cont) INFORMATICA DISTRIBUITA prof. lez7 email (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Header settabili dall utente From Sender Reply-to To Cc

Dettagli

Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp

Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp E-:, POP, IMAP E Tre componenti: simple transfer protocol: smtp User Agent Funzionalità: per leggere, editare ed inviare Eudora, Outlook, Pine, MacMail Messaggi sono memorizzati nel outgoing message queue

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: e POP3

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

Elementi di Sicurezza e Privatezza Lezione 16 Web Security - Code Injection (2)

Elementi di Sicurezza e Privatezza Lezione 16 Web Security - Code Injection (2) Elementi di Sicurezza e Privatezza Lezione 16 Web Security - Code Injection (2) Chiara Braghin chiara.braghin@unimi.it XSS Cross Site Scripting Cosa è XSS? (1) Forma di attacco in cui l attaccante è in

Dettagli

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16 Servizi di rete e web Prof. Maurizio Naldi A.A. 2015/16 Applicazione Unità di trasmissione dati a livello applicazione Applicazione Presentazione Unità di trasmissione dati a livello presentazione Presentazione

Dettagli

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

Architettura Connettore Alfresco Share

Architettura Connettore Alfresco Share Direzione Sistemi Informativi Portale e Orientamento Allegato n. 2 al Capitolato Tecnico Indice Architettura Connettore Alfresco Share 1. Architettura del Connettore... 3 1.1 Componente ESB... 4 1.2 COMPONENTE

Dettagli

Archiviare messaggi da Microsoft Exchange 2003

Archiviare messaggi da Microsoft Exchange 2003 Archiviare messaggi da Microsoft Exchange 2003 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Exchange 2003. Si dà come presupposto che il lettore abbia già installato

Dettagli

AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT

AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT SEGNALAZIONE DEL 16/12/2010 NR.: 15-2010 (LIVELLO DI RISCHIO: 3 SU 5) INTRODUZIONE Si segnala che Microsoft, nell'ambito del suo programma di aggiornamento

Dettagli

Protocolli Applicativi in Internet

Protocolli Applicativi in Internet CdL in Ingegneria Integrazione d Impresa Corso di Reti di Calcolatori Protocolli Applicativi in Internet Franco Zambonelli A.A. 2005-2006 PROTOCOLLI APPLICATIVI Sfruttano I protocolli TCP/IP (spesso) o

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

Internet: i servizi. Client/Server

Internet: i servizi. Client/Server Operatore Informatico Giuridico Informatica Giuridica A.A 2004/2005 I Semestre Internet: i servizi prof. Monica Palmirani Client/Server Gli strati applicativi che si poggiano sul TCP/IP utilizzano quasi

Dettagli

Re# di Comunicazione e Internet

Re# di Comunicazione e Internet Politecnico di Milano Dipar#mento di Ele8ronica e Informazione Re# di Comunicazione e Internet Laboratorio 5. Wireshark e Protocolli Applica5vi Agenda della lezione Wireshark Protocolli applica5vi: File

Dettagli

Infrastrutture e Protocolli per Internet Laboratorio 1

Infrastrutture e Protocolli per Internet Laboratorio 1 Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Laboratorio 1 Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratori Responsabili di Laboratorio: Stefano Napoli

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

[color=#e56717]========== Extra Registry (SafeList) ==========[/color]

[color=#e56717]========== Extra Registry (SafeList) ==========[/color] OTL Extras logfile created on: 09/04/2014 11.11.06 - Run 1 OTL by OldTimer - Version 3.2.69.0 Folder = C:\Documents and Settings\Utente\Documenti\Downloads Windows XP Professional Edition Service Pack

Dettagli

Gianmauro Cuccuru http://ops.garinci.com

Gianmauro Cuccuru http://ops.garinci.com Personal local Gmail Gianmauro Cuccuru http://ops.garinci.com 1 Perchè Gmail? Nella prima metà del 2004, Google attiva il suo servizio di posta Gmail ed io non conoscevo nessuno che avesse un invito...

Dettagli

Vediamo un esempio di spedizione e ricezione di email, puntualizzando i passaggi.

Vediamo un esempio di spedizione e ricezione di email, puntualizzando i passaggi. Telnet è il principale protocollo di Internet per realizzare delle connessioni con macchine in remoto Da la possibilità di essere fisicamente sul proprio sistema e lavorare su un altro che può essere nella

Dettagli

La posta elettronica. Informazioni di base sul funzionamento

La posta elettronica. Informazioni di base sul funzionamento La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione FTP, e-mail A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione FTP, e-mail A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione FTP, e-mail A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica, POP3, IMAP DNS Applicazioni

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Uso di ACL per la protezione di una rete

Uso di ACL per la protezione di una rete Uso di ACL per la protezione di una rete Claudio Telmon Dipertimento di Informatica Università di Pisa Claudio Telmon - ACL per la protezione-1 Raccolta di informazioni Raccolta

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata .10.20 Configurazione Client di posta Il presente documento è stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno IT Telecom S.r.l. Uso interno - Tutti i diritti riservati

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Internet:: i servizi e i protocolli di VII livello

Internet:: i servizi e i protocolli di VII livello Operatore Informatico Giuridico Informatica Giuridica A.A 2005/2006 I Semestre Internet:: i servizi e i protocolli di VII livello prof. Monica Palmirani Client/Server Gli strati applicativi che si poggiano

Dettagli

Introduzione a XAMPP. Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica

Introduzione a XAMPP. Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Introduzione a XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Introduzione applicazione web richiede diversi componenti

Dettagli

IDS/IPS SNORT. Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre.

IDS/IPS SNORT. Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre. IDS/IPS SNORT Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre. Di cosa Parlo? SNORT come IDS/IPS. Interfaccia web di controllo per

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Winlink2000 RMS Packet (Radio Mail Server)

Winlink2000 RMS Packet (Radio Mail Server) Winlink2000 RMS Packet (Radio Mail Server) Ciao! avete mai sentito parlare di Winlink2000!? Winlink2000 e' un sistema mondiale composto da un certo numero di server per supportare lo scambio di E-mail

Dettagli

Protocolli per il Web. Impianti Informatici. Protocolli applicativi

Protocolli per il Web. Impianti Informatici. Protocolli applicativi Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non

Dettagli

PuRo Mail Server. A mail server based on Amazon Web Service. C. Pupparo D. Rossato

PuRo Mail Server. A mail server based on Amazon Web Service. C. Pupparo D. Rossato PuRo Mail Server A mail server based on Amazon Web Service C. Pupparo D. Rossato Descrizione servizio realizzato AWS Elastic Compute Cloud (EC2) Auto Scaling DynamoDB Simple Storage Service (S3) Elastic

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

Il livello delle applicazioni. Si trattano qui i servizi proposti agli utenti dalle reti

Il livello delle applicazioni. Si trattano qui i servizi proposti agli utenti dalle reti Il livello delle applicazioni Si trattano qui i servizi proposti agli utenti dalle reti 27/04/2005 2 Perché livelli diversi? Strato applicazioni Protocolli applicativi servizi utente Strato TCP/UDP Interazione

Dettagli

Internet, Tecnologie e Servizi Web

Internet, Tecnologie e Servizi Web DIPARTIMENTO DI GIURISPRUDENZA in collaborazione con MASTER IN INTERNET ECOSYSTEM: GOVERNANCE E DIRITTI MODULO I: Internet Governance Internet, Tecnologie e Servizi Web Pisa 12 dicembre 2015 Presentazione

Dettagli

Università degli Studi di Brescia

Università degli Studi di Brescia Contenuti professionalizzanti creazione e la gestione di siti web Web Programming Introduzione al corso Università degli Studi di Brescia Riccardo Cassinis Marzia Tassi Fabio Tampalini Il sito del corso

Dettagli

Seminario di Sicurezza - Filtri Antispam

Seminario di Sicurezza - Filtri Antispam Seminario di Sicurezza - Filtri Antispam Daniele Venzano 27 dicembre 2003 Sommario Il problema dello SPAM sta diventando di proporzioni sempre più grandi. Alcuni Service Provider riportano che l 80% del

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica

Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright

Dettagli

Navigare in Internet

Navigare in Internet Navigare in Internet Navigare in Internet Scopo del modulo Gli scopi del modulo consistono nel mettere in grado di : Usare particolari tipi di file e protocolli e di meccanismi di accesso remoto Usare

Dettagli

Parte II: Reti di calcolatori Lezione 7

Parte II: Reti di calcolatori Lezione 7 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 7 Martedì 25-03-2014 1 Il protocollo FTP

Dettagli

Iniziare con Outlook Express. dott. Andrea Mazzini

Iniziare con Outlook Express. dott. Andrea Mazzini Iniziare con Outlook Express dott. Andrea Mazzini L'indirizzo di Posta Elettronica qui@quiquoqua.it qui: nome dell utente, nicknamer @: chiocciolina @ che si legge presso quiquoqua: nome del server it:

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Fare troubleshooting e rintracciare le email con i log di MDaemon. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.

Fare troubleshooting e rintracciare le email con i log di MDaemon. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab. Fare troubleshooting e rintracciare le email con i log di MDaemon Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Troubleshooting di MDaemon: - Problemi ricorrenti - Come procedere

Dettagli

Capitolo 2 - parte 5. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 5. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 5 Corso Reti ed Applicazioni Mauro Campanella Agenda - Posta elettronica - Simple Mail Transfer Protocol (SMTP) - Post Office Protocol v3 (POP3) - Internet Message Access Protocol (IMAP)

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Tipo di documento: GUIDA ALLA CONFIGURAZIONE DI UN ACCOUNT DI POSTA ELETTRONICA. Dominio: example.com. Data 16-09-2014

Tipo di documento: GUIDA ALLA CONFIGURAZIONE DI UN ACCOUNT DI POSTA ELETTRONICA. Dominio: example.com. Data 16-09-2014 GUIDA ALLA CONFIGURAZIONE DELL ACCOUNT DI POSTA ELETTRONICA E ALL IMPOSTAZIONE COME ACCOUNT DI POSTA PREDEFINITA. CONFIGURAZIONE CLIENT: Outlook Express NOTA: Lo spazio per la posta sul Server di ogni

Dettagli

{slide= Ricezione funzionante, errore nell'invio. Errore 0x800CCC79/6F} Messaggio di errore

{slide= Ricezione funzionante, errore nell'invio. Errore 0x800CCC79/6F} Messaggio di errore {slide= Ricezione funzionante, errore nell'invio Errore 0x800CCC79/6F} Impossibile inviare il messaggio Uno dei destinatari non è stato accettato dal server L'indirizzo di posta elettronica non accettato

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Network Troubleshooting 101

Network Troubleshooting 101 ICT Security n. 16, Ottobre 2003 p. 1 di 5 Network Troubleshooting 101 Il titolo prettamente americano vuole rispondere al momento di panico capitato a tutti quando qualche cosa non funziona più: si è

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

--b1_9716bc09c785ecee559bab547ffc4499 Content-Type: text/plain; charset="iso-8859-1" Content-Transfer-Encoding: 8bit

--b1_9716bc09c785ecee559bab547ffc4499 Content-Type: text/plain; charset=iso-8859-1 Content-Transfer-Encoding: 8bit X-Account-Key: account3 X-UIDL: UID30285-1237630122 X-Mozilla-Status: 0001 X-Mozilla-Status2: 00000000 X-Mozilla-Keys: Return-Path: Delivered-To: UDIS01100P@istruzione.it

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente

Dettagli

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta:

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: Linux Day 29 novembre 2003 Marco Morosini Linux Day 29 novembre 2003 Una breve panoramica sul proxy più utilizzato

Dettagli

RELAZIONE SCRITTA RELATIVA AL PROGRAMMA DI GESTIONE TABELLA ATTORI

RELAZIONE SCRITTA RELATIVA AL PROGRAMMA DI GESTIONE TABELLA ATTORI Nicoletta Barbaro 4C Mercurio TRACCIA DEL PROBLEMA: RELAZIONE SCRITTA RELATIVA AL PROGRAMMA DI GESTIONE TABELLA ATTORI Un'azienda che distribuisce film in formato dvd chiede ad una software house(4c mercurio)

Dettagli

Internet: i servizi. I Servizi

Internet: i servizi. I Servizi Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Internet: i servizi Lezione 12 prof. Monica Palmirani I Servizi I servizi sono lo strato applicativo di Internet Utilizzano

Dettagli

Come lavora il CERT Difesa

Come lavora il CERT Difesa COMANDO C4 DIFESA Capo Ufficio Piani e Sicurezza e Capo del CERT Difesa TC Come lavora il CERT Difesa Col. AAras Enrico RIGHETTI Roma 30 novembre 2011 SOMMARIO Il CERT Difesa Il SOC La minaccia Conclusioni

Dettagli

Sistemi di filtraggio SPAM Seminario Sicurezza

Sistemi di filtraggio SPAM Seminario Sicurezza Sistemi di filtraggio SPAM Seminario Sicurezza Daniele Venzano mailto:venza@libero.it 23 dicembre 2003 1 Sistemi di identificazione dello SPAM I messaggi SPAM hanno dei costi che si riflettono su chi riceve

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Bozza Guida ufficiale vs 1.0

Bozza Guida ufficiale vs 1.0 Bozza Guida ufficiale vs 1.0 Caratteristiche del software Videocopen è un software open source di videoconferenza. Sviluppato in php per la parte web e macromedia flash per la videoconferenza, sfrutta

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Configurazione FileZilla Server

Configurazione FileZilla Server Nome: FileZilla Server Ultima release: 0.9.3 Sito ufficiale: http://filezilla.sf.net Configurazione FileZilla Server Ci occuperemo oggi di configurare un server ftp sul nostro pc,utilizzando il software

Dettagli

Opensource in applicazioni mission critical e ASP

Opensource in applicazioni mission critical e ASP LinuxDay 2001 Opensource in applicazioni mission critical e ASP Simone Piunno Wireless Solutions SpA LinuxDay 2001 - Ferrara - 1 Tendenza del mercato ICT outsourcing Soluzioni personalizzate sul cliente

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Computer Forensics. L esame della scena del crimine informatico. Roma, 10 maggio 2007

Computer Forensics. L esame della scena del crimine informatico. Roma, 10 maggio 2007 Computer Forensics L esame della scena del crimine informatico Roma, 10 maggio 2007 Definizione di Computer Forensics 2 L'accezione Computer Forensics si riferisce a quella disciplina che si occupa della

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Il livello Applicazione: Telnet,, DNS, HTTP, E-mail e Telnet

Il livello Applicazione: Telnet,, DNS, HTTP, E-mail e Telnet Reti di Calcolatori in Tecnologia IP Il livello Applicazione: Telnet,, DNS, HTTP, E-mail e Telnet 1 Il livello Application Modello OSI e pila TCP/IP Application Presentation Session Transport Network Data

Dettagli

The ultimate guide of: Mac OS X Snow Leopard, Informix, PHP 5.3 & PDO

The ultimate guide of: Mac OS X Snow Leopard, Informix, PHP 5.3 & PDO The ultimate guide of: Mac OS X Snow Leopard, Informix, PHP 5.3 & PDO 1. Introduzione Nel mio ultimo articolo Mac OS X Snow Leopard: Informix IDS 11.5 + PHP 5.3 (Musarra, 2009) è stato spiegato come installare

Dettagli

Assignment (1) - Varie

Assignment (1) - Varie Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli