Tipologie di Vulnerabilità PARTE I

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tipologie di Vulnerabilità PARTE I"

Transcript

1 Tipologie di Vulnerabilità PARTE I

2 Tipologie di Vulnerabilità

3

4 OWASP Nell ambito WEB, per questo corso, prenderemo come riferimento OWASP ( Open Web Application Security Project ). Abbiamo visto nel modulo precedente di cosa si occupa. L Ethical Hacker ( come ogni figura professionale che si rispetti ), deve essere continuamente aggiornato, e organizzazioni come OWASP sono un ottimo punto di riferimento. Visitare il sito è un ottima partenza, ma tramite il seguente LINK scarichiamo le OWASP TOP TEN e vediamo cosa sono: Ten_Project OWASP è quindi un grande portale dove possiamo trovare un dizionario delle vulnerabilità ( in ambito web ) più comuni e quindi ottimo come riferimento per avere una checklist nei nostri test.

5 OWASP È utilissima anche per scaricare gratuitamente software open source di varia fattura e non solo OWASP ci dice anche come effettuare i test, ovvero la metodologia più consona e completa. NOTA BENE che va considerata una guida, un manuale, un metodo e un punto di riferimento, ma non sostituisce il nostro lavoro ne tanto meno le conoscenze che dobbiamo apprendere per poter effettuare i test e applicare le metodiche. In OWASP troviamo metodiche e programmi liberi provenienti dal web ma catalogate secondo un importanza e un ordine ben specifico. TOP TEN: le top ten sono una classifica delle vulnerabilità con maggior impatto, rischio e sicuramente più popolari nel mondo applicativo.

6 OWASP: Top ten Una volta scaricato il documento potrete notare nelle prime pagine un elenco PRIMA e DOPO ovvero le modifiche apportate dal precedente documento. Questo ci fa capire come sia importante l aggiornamento personale e la ricerca in tale ambito.

7 OWASP Application Security Risks Il percorso del rischio, quindi le possibili implicanze ed impatti

8 OWASP Come potrete notare nel documento, in ogni categoria ( A1, A2, ecc. fino ad arrivare alla 10 ) vengono spiegati nel dettaglio tutti i dati relativi alla vulnerabilità. Il rischio ( in tutte le categorie ) è così classificato:

9 OWASP: Simulazione di uno scenario Testing SQL Injection

10 OWASP: Simulazione di uno scenario Nella precedente immagine avete visto una LOGIN FORM, quindi la possibilità di inserire dei dati ( solitamente username e password ) all interno di uno o più campi. La prima cosa da fare sarà quindi testare la possibilità di inserire delle QUERY ovvero delle richieste particolari. Andando step per step prima di tutto cerchiamo OWASP cosa ci dice sui test di questo tipo ( che fanno parte della categoria A1 = Injection ). Facendo una semplice ricerca con google: OWASP SQL INJECTION il primo risultato utile ci porterà su:

11 OWASP: Simulazione di uno scenario Inutile dire che è fondamentale prima conoscere e capire bene il significato e il funzionamento di ogni vulnerabilità, altrimenti sarebbe come cercare di costruire una macchina senza conoscere i pezzi che la compongono. Il precedente link ci da quindi una panoramica sul tipo di vulnerabilità. Badate bene che di SQL Injection ce ne sono di vario tipo, sarà quindi fondamentale studiare e capire il funzionamento di ognuna. Ora è il momento di testare la login form. Come detto precedentemente OWASP ci da una metodica anche in questo: Torniamo su google e cerchiamo: owasp test sql injection. Sempre nel primo risultato troviamo: OTG-INPVAL-005)

12 OWASP: Simulazione di uno scenario A metà della pagina troverete il titolo How to test. Se leggete il documento troverete poi un riscontro con l immagine precedente, ovvero:

13 OWASP: Simulazione di uno scenario Per questo tipo di SQL INJECTION, seguendo la guida OWASP, potrete fare delle prove sul sito: IMPORTANTE: Questo sito autorizza a fare questo tipo di attacco e quindi potete utilizzarlo per scopi didattici, ma non ripetete gli stessi test su siti dove non avete autorizzazione, è illegale. Il web ci offre molti modi per testare le applicazioni in tutta legalità, parole chiavi come : free vulnerable machines, vi daranno sicuramente modo di trovare quello che fa al caso vostro. Installate sul vostro computer un paio di macchine virtuali, una con windows e una con linux ( ad esempio ubuntu o quello che volete ), con un po di pazienza riuscirete sicuramente a configurare la vostra macchina vulnerabile.

14 OWASP: Simulazione di uno scenario Spero che la vostra curiosità e voglia di imparare vi abbia spinto a leggere il documento sulle SQL INJECTION, ma ecco un piccolo riassunto, prendendo come esempio lo scenario su cui stavamo lavorando. Il valore 'OR''= che va inserito ( in questo caso ) sia nel nome utente che nella password, corrisponde ad una query che associa il primo nome nella tabella del database. Immaginate la seguente figura in cui viene mostrata una tabella ( ad esempio di un database )

15 OWASP: Simulazione di uno scenario

16 OWASP: Simulazione di uno scenario Nel primo risultato, immaginate che al posto di any che indica chiunque ci sia un nome ben preciso, ad esempio Jake. Se il form è vulnerabile alla SQL INJECTION, voi entrerete con quell utenza poiché state sfruttando quella determinata posizione.

17 OWASP: fine prima parte Questa unità ha mostrato perché OWASP è divenuto un metodo internazionale per i test applicativi. Abbiamo visto com è strutturato e come può esserci utile, facendo un esempio con un tipo di vulnerabilità ( A1 Injection ). Chiaramente ora starà a voi approfondire l argomento sfruttando il grande potenziale di materiali che internet ci mette a disposizione. Pazienza e tempo vi aiuteranno a testare ( in maniera legale utilizzando macchine virtuali e / o appositi siti didattici ) quanti più tipi di vulnerabilità. Ricordatevi di rimanere sempre aggiornati poiché sia OWASP che tutto il mondo della cybersecurity, effettua continui cambi e aggiornamenti.

Concetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna

Concetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna Concetti base di sicurezza applicativa web Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna Agenda Concetti base Esempio reale (SQL code injection) Come cambia lo scenario

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

una breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni

una breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni una breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni Aldo Del Monte Open Source una breve introduzione Diogene Edizioni Questa opera è protetta dalla Legge sul diritto d autore

Dettagli

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014 Ver. 1.0 19/12/2014 Sommario 1 Introduzione... 3 1.1 Aspetti funzionali NtipaTime... 3 2 Accesso al sistema... 4 2.1 Riservatezza dei dati login Utente... 4 2.2 Funzionalità Role_user... 5 2.2.1 Struttura

Dettagli

SISTEMI COMPENSATIVI E DISPENSATIVI

SISTEMI COMPENSATIVI E DISPENSATIVI SISTEMI COMPENSATIVI E DISPENSATIVI La legge 170 del 08/10/2010 (scaricala qua, art. 5 in evidenza) dice che il bambino/ragazzo con diagnosi DSA ha il diritto a usare i sistemi compensativi e dispensativi.

Dettagli

Installazione DEMO - COMETA QUALITA

Installazione DEMO - COMETA QUALITA Installazione DEMO - COMETA QUALITA Passo1: Scaricamento Dal Sito http://www.sada.eu/cometaqualita/software_download.htm è possibile scaricare l ultima versione demo dell applicativo. Qualora non lo si

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO

APPENDICE 4 AL CAPITOLATO TECNICO APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security

Dettagli

Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario

Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario Documento Compatibilità... 1 Premessa... 2 Internet Explorer... 4 Chrome... 6 FireFox...

Dettagli

INTRODUZIONE. Pagina 1 di 5

INTRODUZIONE. Pagina 1 di 5 INTRODUZIONE La procedura ANAS Trasporti Eccezionali Web (TEWeb) è stata realizzata per consentire alle ditte di, provviste di un personal computer collegato ad Internet, un semplice, rapido e comodo strumento

Dettagli

Web marketing: come sfruttare la rete per promuovere la propria attività. A cura di Claudia Zarabara scrivi@claudiazarabara.

Web marketing: come sfruttare la rete per promuovere la propria attività. A cura di Claudia Zarabara scrivi@claudiazarabara. Web marketing: come sfruttare la rete per promuovere la propria attività A cura di Claudia Zarabara scrivi@claudiazarabara.it Ottobre 2015 NO PANIC! Internet NON è qualcosa per i tecnici Internet NON è

Dettagli

Installare SugarCRM in Locale

Installare SugarCRM in Locale Installare SugarCRM in Locale ver. 1.0, Aggiornato a SugarCRM 6.5.x First Issue 14.02.2015 Di seguito passo-passo cercheremo di creare una mini-guida per l installazione di SugarCRM in locale Per prima

Dettagli

Vademecum nuovo sito CIPAG GEOMETRINRETE

Vademecum nuovo sito CIPAG GEOMETRINRETE Nasce il nuovo portale di riferimento della categoria: GEOMETRI IN RETE. Questo portale aggrega i siti della CIPAG, CNG e della Fondazione Geometri. L idea nasce per offrire ai propri iscritti un servizio

Dettagli

www.campusnet.unito.it

www.campusnet.unito.it Sistema Portale di Ateneo 1 di 5 www.campusnet.unito.it COME ACCEDERE? Per entrare in CampusNet occorre effettuare il login con il tasto in alto a destra nella home page. Inserire Username (ad esempio

Dettagli

Come creare un modulo con Google Drive

Come creare un modulo con Google Drive Come creare un modulo con Google Drive How to create a module with Google Drive Sommario 1. 1 Come creare un modulo con Google Drive 2. 2 Come creare il modulo: 3. 3 Come aggiungere l'accettazione delle

Dettagli

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Servizi @nline per lo Studente. Una sola password per molti servizi.

Servizi @nline per lo Studente. Una sola password per molti servizi. Servizi @nline per lo Studente. Una sola password per molti servizi. MINI GUIDA PER LA COMPILAZIONE DEI PIANI DI STUDIO DA WEB E LA SCELTA PERCORSO. Il presente documento intende fornire le linee guida

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

OwnCloud Guida all installazione e all uso

OwnCloud Guida all installazione e all uso INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile OwnCloud Guida all installazione e all uso 1 SOMMARIO 2 Introduzione... 1 2.1 Alcune delle funzioni di OwnCloud... 2 2.2 Chi può usufruirne...

Dettagli

Guida Descrittiva portale

Guida Descrittiva portale portale Indice Generale 1. Il portale... 3 2. Modalità di accesso... 3 3. Struttura del Portale... 7 1. Il portale Con il portale Retipiu la mia Pratica vogliamo dare un servizio in più a tutti i clienti

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Formazione Interna Piano Nazionale Scuola Digitale

Formazione Interna Piano Nazionale Scuola Digitale Formazione Interna Piano Nazionale Scuola Digitale Modulo 5 Istituto Comprensivo di Sogliano al Rubicone 7 Giugno 2016 Nell ultimo incontro abbiamo iniziato a parlare di Google Apps for Education: Le apps:

Dettagli

SIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI

SIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI SIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI Manuale d uso. Versione 26/03/2012 INDICE Note tecniche per l utilizzo del Sistema Sirea 2 Sistema di autenticazione 2 Operatori.6 Variazione Responsabile comunale

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione.

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione. Area web Pubblica L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione. L informazione contenuta nel portale può essere di tipo

Dettagli

LE GUIDE ORINGONE 02 - GUIDA ALL UTILIZZO DEL PORTALE BUY.ORINGONE.COM ORING ONE. Rev. 01/13

LE GUIDE ORINGONE 02 - GUIDA ALL UTILIZZO DEL PORTALE BUY.ORINGONE.COM ORING ONE. Rev. 01/13 LE GUIDE ORINGONE 02 - GUIDA ALL UTILIZZO DEL PORTALE BUY.ORINGONE.COM O R I N G ORING ONE Rev. 01/13 Le guide OringOne nascono per fornire ai nostri clienti informazioni e suggerimenti per l utilizzo

Dettagli

Matematica con il foglio di calcolo

Matematica con il foglio di calcolo Matematica con il foglio di calcolo Sottotitolo: Classe: V primaria Argomento: Numeri e operazioni Autore: Guido Gottardi, Alberto Battaini Introduzione: l uso del foglio di calcolo offre l opportunità

Dettagli

Guida alla registrazione

Guida alla registrazione Guida alla registrazione Sul portale BresciaGov sono disponibili Informazioni Modulistica Servizi on line Le informazioni e la modulistica sono a disposizione di tutti senza bisogno di registrazione. Per

Dettagli

La ricerca con. A cura del gruppo Portale della Biblioteca Digitale. Novembre 2011. Sistema Bibliotecario di Ateneo Università di Padova

La ricerca con. A cura del gruppo Portale della Biblioteca Digitale. Novembre 2011. Sistema Bibliotecario di Ateneo Università di Padova La ricerca con A cura del gruppo Portale della Biblioteca Digitale Novembre 2011 Come funziona Google Esplora il web per raccogliere tutti i siti, le immagini, le pagine che contengono i termini che hai

Dettagli

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Licenze Dipartimentali: guida all uso

Licenze Dipartimentali: guida all uso Attenzione: Per richiedere il software: Per richiedere informazioni: salvo diversa, esplicita indicazione utilizzare l apposita form del servizio Richiesta Software presente nella sezione Servizi del Dipartimento

Dettagli

Macchine Virtuali. Docente: Fabio Tordini Email: tordini@di.unito.it

Macchine Virtuali. Docente: Fabio Tordini Email: tordini@di.unito.it Macchine Virtuali Docente: Fabio Tordini Email: tordini@di.unito.it Macchine Virtuali macchine virtuali e virtualizzazione introduzione architettura utilizzi VirtualBox installazione e panoramica (interattivo)

Dettagli

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com $whois Paolo Stagno Luca Poletti http://voidsec.com voidsec@voidsec.com Nell anno 2013: Aumento del 30% degli attacchi a siti e web application 14 zero-day 5,291 nuove vulnerabilità scoperte, 415 di queste

Dettagli

PIANO DI LAVORO ANNUALE DELLA DISCIPLINA. Classe 3 ATI A.S. 2015/2016

PIANO DI LAVORO ANNUALE DELLA DISCIPLINA. Classe 3 ATI A.S. 2015/2016 Istituto di Istruzione Secondaria Superiore Ettore Majorana 24068 SERIATE (BG) Via Partigiani 1 Tel 035 297612 Fax 035301672 Cod. Mecc. BGISO1700A Cod.Fisc. 95028420164 Md CDC 49_1 - Piano di Lavoro Annuale

Dettagli

Guida per l'installazione del certificato aggiornato della CA Intermedia per i certificati individuali di classe 2 di Trust Italia

Guida per l'installazione del certificato aggiornato della CA Intermedia per i certificati individuali di classe 2 di Trust Italia Guida per l'installazione del certificato aggiornato della CA Intermedia per i certificati individuali di classe 2 di Trust Italia Generalità I certificati individuali di Classe 2 emessi negli ultimi mesi

Dettagli

Reti locali Mauro Nanni

Reti locali Mauro Nanni Reti locali Mauro Nanni Con il termine «rete locale» o LAN viene indicato l insieme degli apparati e delle linee di connessione che permettono di collegare tra di loro le stazioni di lavoro all interno

Dettagli

PROGETTO ECDL PATENTE EUROPEA DEL COMPUTER

PROGETTO ECDL PATENTE EUROPEA DEL COMPUTER PROGETTO ECDL PATENTE EUROPEA DEL COMPUTER PASSAGGI O ALLA NUOVA ECDL ECDL si rinnova nei contenuti per adeguarsi ai cambiamenti dello scenario tecnologico, educativo, professionale e si avvia a diventare

Dettagli

testo Saveris Web Access Software Istruzioni per l'uso

testo Saveris Web Access Software Istruzioni per l'uso testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.

Dettagli

Xerox FreeFlow Print Server V 9.0 SP3

Xerox FreeFlow Print Server V 9.0 SP3 FreeFlow Print Server V9 SP3 Novembre 2012 708P90226 Xerox FreeFlow Print Server V 9.0 SP3 Pacchetto di benvenuto per i sistemi Xerox Color 550/560, Xerox 700 e 770 Digital Color e Xerox J75 e C75 Digital

Dettagli

SQL INJECTION. Details and Prevention. Programmazione Sicura. Giuseppe Pietravalle. Giuseppe Santaniello

SQL INJECTION. Details and Prevention. Programmazione Sicura. Giuseppe Pietravalle. Giuseppe Santaniello SQL INJECTION Details and Prevention Giuseppe Santaniello Giuseppe Pietravalle Programmazione Sicura A.A. 2014/2015 OWASP Open Web Application Security Project (OWASP) è un progetto open-source per la

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

PORTALE NdR. L architettura del sistema

PORTALE NdR. L architettura del sistema PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici

Dettagli

Algoritmi e basi del C

Algoritmi e basi del C Algoritmi e basi del C Marco D. Santambrogio marco.santambrogio@polimi.it Ver. aggiornata al 9 Marzo 2016 Info logistiche Sito del corso Le lezioni sono TUTTE già online http://home.deib.polimi.it/santambr/dida/ieim/2016/docs.htm

Dettagli

Ulteo OVD Open Virtual Desktop (Un Desktop Virtuale Open Source)

Ulteo OVD Open Virtual Desktop (Un Desktop Virtuale Open Source) Ulteo OVD Open Virtual Desktop (Un Desktop Virtuale Open Source) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Novembre 2010 Ulteo Open Virtual Desktop è un virtual desktop Open Source installabile

Dettagli

Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE

Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE 2015 Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE Sommario Scegliere la posizione della cartella Google Drive nel proprio PC... 2 Installazione dell applicazione

Dettagli

PRO. Investi qualche minuto del tuo tempo per valorizzare la tua attività su

PRO. Investi qualche minuto del tuo tempo per valorizzare la tua attività su PRO Investi qualche minuto del tuo tempo per valorizzare la tua attività su Guida pratica per gestire direttamente i dati della tua rivendita su Internet un servizio offerto da TrovaRivendite PRO - Guida

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

CMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti www.isc2chapter-italy.it

CMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti www.isc2chapter-italy.it CMS Hacking Analisi del rischio di utilizzo di applicazioni di terze parti Gabriele Buratti www.isc2chapter-italy.it Agenda Definizione di CMS Rischi e tendenze (e le ragioni di ciò) Attacchi recenti Perchè

Dettagli

Moduli Bluetooth 03 - connessione seriale via BT

Moduli Bluetooth 03 - connessione seriale via BT Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.

Dettagli

Guida Rapida per i Docenti dell ITIS Galilei

Guida Rapida per i Docenti dell ITIS Galilei Guida Rapida per i Docenti dell ITIS Galilei Il nuovo server Internet learning dell Istituto Galileo Galilei di Roma è raggiungibile digitando http://lnx.itisgalileiroma.it/moodle nella barra degli indirizzi

Dettagli

SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT

SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT MAGGIO 2016 VERSIONE 1.0 Pag 1 di 12 Indice 1. SCOPO DEL MANUALE...3 2. CONTENUTO DA

Dettagli

Dott. Marcello Pistilli Business Development Manager. del software alla produzione:

Dott. Marcello Pistilli Business Development Manager. del software alla produzione: Direzione Tecnica /BU Sicurezza Dott. Marcello Pistilli Business Development Manager Ethical Hacking, dallo sviluppo del software alla produzione: Code review e Pen testing 07/05/2008 M300-5 FATTORE UMANO

Dettagli

Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1

Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Release NOTE 1.1 Prima Versione del Manuale INDICE 1-INTRODUZIONE... 4 2- GESTIONE DEL CATALOGO PIXMANIA-PRO SU IMAIO... 5 3-Configurazione

Dettagli

Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri

Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri Ragusa - Truffe on line. I consigli della Polizia di Stato per effettuare acquisti sicuri Negli ultimi giorni si sono presentate all Ufficio Denunce della Questura di Ragusa diversi cittadini che sono

Dettagli

Cogli l occasione del corso per regalarti un week end costruttivo e rilassante.

Cogli l occasione del corso per regalarti un week end costruttivo e rilassante. Il mondo del promozionale Affrontato con qualsiasi macchina da ricamo o da stampa, può diventare un attività molto gratificante e, se ben eseguita, altrettanto remunerativa. Non basta, però, acquistare

Dettagli

Le distribuzioni GNU/Linux

Le distribuzioni GNU/Linux Le distribuzioni GNU/Linux 1. Cosa sono 2. Come nascono 3. Da cosa differiscono 4. Panoramica sulle distribuzioni 5. I Pacchetti 6. Quale distro scegliere Cosa sono? (1) Quando si parla di GNU/Linux o

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Giochi in Ubuntu e Linux mercoledì 27 agosto 2008 Ultimo aggiornamento mercoledì 14 novembre 2012

Giochi in Ubuntu e Linux mercoledì 27 agosto 2008 Ultimo aggiornamento mercoledì 14 novembre 2012 Giochi in Ubuntu e Linux mercoledì 27 agosto 2008 Ultimo aggiornamento mercoledì 14 novembre 2012 Linux per tutti - Ubuntu facile - Manuale Capitolo 6 Applicazioni: iniziamo ad utilizzare Ubuntu Paragrafo

Dettagli

MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione)

MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione) UNIVERSITA DEGLI STUDI DI MACERATA AREA PERSONALE SETTORE P.T.A. Ufficio presenze e affari generali P.T.A. MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione) Ufficio presenze affari generali

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

La tua prima app su Android

La tua prima app su Android T La tua prima app su Android Tutorial per Eclipse P. Gallo M.L. Pietramala Java Blocco tematico E Le apps e ANDROID Unità E1 Primi passi in Java su ANDROID Prerequisiti Obiettivi Unità E1 Primi passi

Dettagli

e-learning Nuovi strumenti per insegnare, apprendere, comunicare online

e-learning Nuovi strumenti per insegnare, apprendere, comunicare online e-learning Nuovi strumenti per insegnare, apprendere, comunicare online Silvia Selvaggi Gennaro Sicignano Enrico Vollono e-learning Nuovi strumenti per insegnare, apprendere, comunicare online 13 Silvia

Dettagli

01/05/2013 Istruzioni per l installazione

01/05/2013 Istruzioni per l installazione 01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

1. PREMESSA 2. ACCESSO A NUVOLA

1. PREMESSA 2. ACCESSO A NUVOLA MANUALE DI SINTESI PER L UTILIZZO DI NUVOLA DA PARTE DEI GENITORI N.B. per un migliore utilizzo di nuvola si consiglia di utilizzare il browser google chrome (funziona correttamente anche utilizzando Mozzilla

Dettagli

Biotrends - Istruzioni per il Setup

Biotrends - Istruzioni per il Setup Biotrends - Istruzioni per il Setup Procedura Operativa Standard Autore Data Firma Francesco Izzo 22.08.2009 Approvato da Data Firma Mauro Pedrazzoli Storia delle edizioni Ed Descrizione Autore Dipartimento/Servizio

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

Partiamo con un primo esempio www.media.inaf.it. Analizziamo la homepage. L Header. Livia Giacomini (livia.giacomini@iaps.inaf.

Partiamo con un primo esempio www.media.inaf.it. Analizziamo la homepage. L Header. Livia Giacomini (livia.giacomini@iaps.inaf. Partiamo con un primo esempio www.media.inaf.it i it Lezione : realizzare un sito web con Wordpress Livia Giacomini (livia.giacomini@iaps.inaf.it) Analizziamo la homepage L Header Header Posts o News Social

Dettagli

ALLEGATO 5 SISTEMA DI ACQUISIZIONE, TRASMISSIONE, ARCHIVIAZIONE ED ELABORAZIONE DATI

ALLEGATO 5 SISTEMA DI ACQUISIZIONE, TRASMISSIONE, ARCHIVIAZIONE ED ELABORAZIONE DATI ALLEGATO 5 SISTEMA DI ACQUISIZIONE, TRASMISSIONE, ARCHIVIAZIONE ED ELABORAZIONE DATI Il sistema software della rete di monitoraggio di ARPA Valle d Aosta è un insieme di applicativi atti ad acquisire ed

Dettagli

SQL Server. Applicazioni principali

SQL Server. Applicazioni principali SQL Server Introduzione all uso di SQL Server e utilizzo delle opzioni OLAP Applicazioni principali SQL Server Enterprise Manager Gestione generale di SQL Server Gestione utenti Creazione e gestione dei

Dettagli

SCHEDA TECNICA. PROCEDURA Ambiente

SCHEDA TECNICA. PROCEDURA Ambiente Pag. 1 di 7 PROCEDURA Ambiente 1_TIPOLOGIA DI PRODOTTO Procedura Applicativo Logico X X Fisico X X 2_PROCEDURE COLLEGATE Procedura Versione Ordine installaz. Installazione Licenza HH Ambiente 05.09.07

Dettagli

login: so_2 password: idefix Sistemi operativi 1.2

login: so_2 password: idefix Sistemi operativi 1.2 Installazione di LINUX loggarsi login: so_2 password: idefix 1.2 a) l'icona del VMware Player ; Sul desktop b) una cartella chiamata "RedHatLinux-Fedora14" che contiene la macchina virtuale preconfigurata

Dettagli

Guida all Installazione del ProxyFatturaPA

Guida all Installazione del ProxyFatturaPA i Guida all Installazione del ii Copyright 2005-2014 Link.it srl iii Indice 1 Introduzione 1 2 Fase Preliminare 1 3 Esecuzione dell Installer 1 4 Fase di Dispiegamento 5 4.1 JBoss 5.x e 6.x....................................................

Dettagli

Creare un sito o blog - facile veloce gratis mercoledì 25 maggio 2011 Ultimo aggiornamento domenica 07 giugno 2015

Creare un sito o blog - facile veloce gratis mercoledì 25 maggio 2011 Ultimo aggiornamento domenica 07 giugno 2015 Creare un sito o blog - facile veloce gratis mercoledì 25 maggio 2011 Ultimo aggiornamento domenica 07 giugno 2015 Vedremo alcuni semplici modi per creare un blog o un sito web, in pochi minuti, con applicazioni

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

BOLLETTINO DI SICUREZZA XEROX XRX04-005

BOLLETTINO DI SICUREZZA XEROX XRX04-005 BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione

Dettagli

Q.A.T. - Installazione Server

Q.A.T. - Installazione Server QAT è composto da due componenti principali: QAT.NET Server e QAT.NET Client. Mentre il primo è necessario alla corretta installazione di QAT, il secondo è un add-on di uso facoltativo, che aggiunge una

Dettagli

elicaweb manuali - logistica magazzino - pagina 1 di 5

elicaweb manuali - logistica magazzino - pagina 1 di 5 elicaweb manuali - logistica magazzino - pagina 1 di 5 Indice Considerazioni generali! 2 Come iniziare! 2 Prodotti e archivi di base! 2 Depositi 2 Unità di carico 2 Tipi di locazione 3 Causali di trasporto

Dettagli

Guida alla registrazione dal Portale

Guida alla registrazione dal Portale Guida alla registrazione dal Portale La presente guida fornisce indicazioni di base per l utilizzo del portale Edoc. Indice dei contenuti Premessa... 3 1. Generalità... 4 2. Registrazione... 5 3. Accesso

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Requisiti. Sistema operativo supportato. Windows XP o superiori (Windows 7 consigliato). Requisiti Hardware

Requisiti. Sistema operativo supportato. Windows XP o superiori (Windows 7 consigliato). Requisiti Hardware Aggiornamento di : venerdì 14 Marzo 2014 Infocar Repair Touch Manuale d uso del prodotto. Tutto il materiale contenuto nel presente documento è di proprietà di Editoriale Domus S.p.A. e dalle Società a

Dettagli

Guida Operativa all utilizzo di WEBRECALL e TEAMUPDATE per i prodotti ACG

Guida Operativa all utilizzo di WEBRECALL e TEAMUPDATE per i prodotti ACG Guida Operativa all utilizzo di WEBRECALL e TEAMUPDATE per i prodotti ACG Guida all utilizzo di WebReCall e TeamUpdate per i prodotti ACG Note Operative WebReCall e TeamUpdate versione 1.0 1 INDICE WebRecall...3

Dettagli

GUIDA PROGETTO APRI GLI OCCHI a.s. 2015_2016

GUIDA PROGETTO APRI GLI OCCHI a.s. 2015_2016 GUIDA PROGETTO APRI GLI OCCHI a.s. 2015_2016 Gentili Insegnanti Qui di seguito vi indichiamo tutti i passi per poter procedere con il progetto APRI GLI OCCHI. Essendo il progetto indirizzato a tutto l

Dettagli

Guida al lettore BancoPosta

Guida al lettore BancoPosta Guida al lettore BancoPosta Per effettuare le operazioni online in assoluta sicurezza, BancoPosta ha creato uno strumento con un elevato livello di sicurezza e affidabilità: il Lettore BancoPosta. Il sistema

Dettagli

Navigazione automatica e rilevazione di errori in applicazioni web

Navigazione automatica e rilevazione di errori in applicazioni web Politecnico di Milano Navigazione automatica e rilevazione di errori in applicazioni web Relatore: Prof. Stefano Zanero Fabio Quarti F e d e r i c o V i l l a A.A. 2006/2007 Sommario Obiettivo: Illustrare

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

I MODULI SOFTWARE. Wireless Network. Internet

I MODULI SOFTWARE. Wireless Network. Internet IL SOFTWARE Il sistema rappresenta una soluzione volta alla realizzazione di strumenti per la tracciabilità ed il monitoraggio dei dati relativi alle operazioni di carico e di scarico effettuate durante

Dettagli

Linux Ubuntu e l'utilizzo di File Multimediali

Linux Ubuntu e l'utilizzo di File Multimediali Linux Ubuntu e l'utilizzo di File Multimediali Alessandro Carichini alexsoft@riminilug.it Con Linux come faccio a... Installare i Codec audio/video Ascoltare i file MP3 Vedere i film DVD File video (AVI,

Dettagli

Newsletter Istituto Majorana, Luglio 2013 sabato 20 luglio 2013 Ultimo aggiornamento domenica 07 giugno 2015

Newsletter Istituto Majorana, Luglio 2013 sabato 20 luglio 2013 Ultimo aggiornamento domenica 07 giugno 2015 Newsletter Istituto Majorana, Luglio 2013 sabato 20 luglio 2013 Ultimo aggiornamento domenica 07 giugno 2015 Su richiesta di numerosi utenti, pubblico le NewsLetter che il Majorana invia ogni mese agli

Dettagli

Requisiti di Progetto Cambio/revoca medico di base o pediatra online

Requisiti di Progetto Cambio/revoca medico di base o pediatra online Indice REQUISITI DI PROGETTO (CAPITOLATO TECNICO)... 2 PREMESSA... 2 REQUISITI DEL MODULO ONLINE O DI FRONTOFFICE... 2 REQUISITI DEL MODULO DI BACKOFFICE... 5 REQUISITI GENERICI DEL SOFTWARE... 6 1 Requisiti

Dettagli

System Center Virtual Machine Manager Self-Service Portal

System Center Virtual Machine Manager Self-Service Portal System Center Virtual Machine Manager Self-Service Portal di Nicola Ferrini MCT MCSA MCSE MCTS MCITP System Center Virtual Machine Manager 2008 è la nuova release dello strumento della famiglia System

Dettagli

Mauro Checcoli. mauro.checcoli@unife.it

Mauro Checcoli. mauro.checcoli@unife.it F o r m a t o e u r o p e o p e r i l c u r r i c u l u m v i t a e Informazioni personali Foto Nome Mauro Checcoli E-mail mauro.checcoli@unife.it Nazionalità Italiana Data di nascita 05/07/84 Esperienza

Dettagli

2. ATLETI AMMESSI: AMMESSI

2. ATLETI AMMESSI: AMMESSI IMPORTANTE: Il Giro della Valdera è una manifestazione a carattere Agonistico/Competitivo. Chiunque durante la Gara, venisse superato dall Auto del Giudice/Direttore di Corsa, deve ritenersi FUORI GARA.

Dettagli