Vulnerability Assessment e Penetration Test Report

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Vulnerability Assessment e Penetration Test Report"

Transcript

1 Vulnerability Assessment e Penetration Test Report Target: $nome_organizzazione Durata temporale dell attività: data inizio data fine Attività eseguita da: nome cognome SEC4U 1

2 Il Vulnerability Assessment e Penetration Test è stato effettuato da personale di SEC4U certificato CEH ed ecppt, con i consigli descritti nel documento NIST SP e seguendo quanto definito nell Open Source Security Testing Methodology Manual (OSSTMM 3). 2

3 Indice generale Sommario Esecutivo...4 Sintesi Dei Risultati...4 Grafico Vulnerabilità...6 Grafico 1: Vulnerabilità per impatto (Fattore di rischio)...6 Report Vulnerabilità...7 Apache Tomcat Manager Common Administrative Credentials...7 Default Password (root) for 'root' Account...8 Ulteriore esempio di vulnerabilità riscontrata...9 Piano Di Risanamento...10 Raccomandazioni...10 Livello Di Rischio...11 Appendice A: Dettaglio delle vulnerabilità e loro mitigazione/soluzione...12 Apache Tomcat Manager Common Administrative Credentials...12 Default Password (root) for 'root' Account...12 Ulteriore esempio di vulnerabilità riscontrata...12 Allegato A - screenshots...13 Logs

4 Sommario Esecutivo Nel mese di mm/aaaa l organizzazione $nome_organizzazione ha richiesto a SEC4U l esecuzione di un attività di Vulnerability Assessment e Penetration Test, al fine di verificare la postura difensiva della propria infrastruttura. Il report è relativo ad uno scenario Black Box, nel quale l'attaccante non ha precedente conoscenza dell'infrastruttura oggetto di analisi e gli esaminatori necessitano di determinare architettura e servizi dei sistemi prima di iniziare l'analisi. La descrizione dello scenario è la seguente: test da eseguire come intruder presente all'interno della rete $network. Lo scope of engagement sono tutti gli host potenzialmente raggiungibili da un host presente in quella rete e facenti parte di networks di proprietà di $nome_organizzazione. Il test è stato eseguito mettendosi nei panni di una persona esterna (es. un consulente, l'addetto alle pulizie, un cliente), senza alcuna precedente conoscenza dell'infrastruttura, ma spinta ad effettuare un test per verificare le debolezze dell'infrastruttura stessa, a scopo di spionaggio industriale o per semplice curiosità. Il test è iniziato con un'attenta analisi del traffico visibile dall'host utilizzato come vettore di attacco, al termine della quale sono state ritenute interessanti allo scopo, tra quelle individuate, le seguenti networks: (nn hosts rilevati) (nn hosts rilevati) (nn hosts rilevati) (nn hosts rilevati) La valutazione è stata condotta in conformità con i consigli descritti nel documento NIST SP e seguendo quanto definito nell Open Source Security Testing Methodology Manual (OSSTMM 3) 2. Il risultato di questa valutazione sarà utilizzato da $nome_organizzazione per effettuare le proprie decisioni strategiche future in tema di sicurezza delle informazioni. Tutti i test e le azioni sono stati condotti in condizioni controllate. Sintesi Dei Risultati Durante l'esecuzione dei test si è fatta attenzione a non uscire dai confini delle networks gestite da $nome_organizzazione e dalle networks identificabili come di proprietà di $nome_organizzazione

5 Il rischio complessivo dell'infrastruttura è alto. A causa della gravità di alcune delle vulnerabilità, è auspicabile un intervento immediato. Le seguenti azioni sono da prendere in considerazione e da valutare come consigli da mettere in pratica il prima possibile: aggiungere un livello di autenticazione logico tra il client ed il layer 1 (fisico) dell'infrastruttura di rete; aggiungere un IPS (Intrusion Prevention System), capace di riconoscere e prevenire tipologie di attacco quali la arp cache poisoning ed il dns spoofing; utilizzare protocolli cifrati al posto di protocolli in chiaro, ovunque sia possibile; 5

6 Grafico Vulnerabilità Grafico 1: Vulnerabilità per impatto (Fattore di rischio) Numero Critico Alto Medio Basso 0 Riga 1 Fattore di rischio della vulnerabilità 6

7 Report Vulnerabilità Apache Tomcat Manager Common Administrative Credentials Descrizione L'istanza di Tomcat installata sugli hosts sta utilizzando un set di credenziali conosciute ('tomcat', 'tomcat'). Un potenziale attaccante remoto può sfruttare questa vulnerabilità per installare applicazioni maligne sui sistemi affetti ed eseguire codice arbitrario con i privilegi dell'utente Tomcat (di solito l'utente SYSTEM su sistemi Windows, utente senza privilegi amministrativi su sistemi Unix). Impatto CVSS Base Score: 10.0 CVSS Vector Score: AV:N/AC:L/Au:N/C:C/I:C/A:C Referenze Vulnerability ID CVE OSVDB BID Proof of Concept Target vulnerabili 7

8 Default Password (root) for 'root' Account Descrizione L'account 'root' sull'host remoto utilizza come password 'root'. Un attaccante può sfruttare questo problema per guadagnare il totale controllo del sistema. Impatto CVSS Base Score: 10.0 CVSS Vector Score: AV:N/AC:L/Au:N/C:C/I:C/A:C Referenze Vulnerability ID CVE OSVDB Proof of Concept It was possible to execute the command 'id' on the remote host : uid=0(root) gid=0(root) gruppi=0(root) Target vulnerabili 8

9 Ulteriore esempio di vulnerabilità riscontrata Descrizione Descrizione vulnerabilità Impatto CVSS Base Score: valore vulnerabilità CVSS Vector Score: dettagli vector score Referenze link referenze Vulnerability ID id della vulnerabilità Proof of Concept eventuale proof of concept della vulnerabilità, se disponibile Target vulnerabili 9

10 Piano Di Risanamento Durante il Vulnerabily Assessment e Penetration Test eseguito, sono state trovate diverse vulnerabilità, alcune delle quali consentono dei semplici exploit. Se questi exploit fossero effettuati da un attaccante, nella situazione attuale potrebbe esserci notevole danno d'immagine per la società e probabile impossibilità di lavorare per un periodo di tempo non definito, nonché un'eventuale acquisizione di tutto il codice sorgente aziendale. Questo soprattutto perchè nel caso preso in considerazione, le vulnerabilità più gravi sono anche quelle più semplici da exploitare e vanno a danneggiare quello che è il cuore tecnologico della società, vale a dire l'infrastruttura di rete e dei sistemi e le informazioni in esse contenute. Raccomandazioni Le vulnerabilità individuate sono per la maggior parte di gravità elevata. Alcune sono di semplice risoluzione, mentre altre sono più complesse e necessitano di investimenti dal punto di vista infrastrutturale, quali: inserimento di un livello di autenticazione logico (NAC Network Access Control server) tra il client ed i layers 2/3 (datalink e network) dell'infrastruttura di rete; aggiunta di un IPS (Intrusion Prevention System), capace di riconoscere e prevenire tipologie di attacco quali la arp cache poisoning ed il dns spoofing; Si consiglia inoltre la stesura di policies per la configurazione di sistemi il più possibile sicuri, in modo tale da rendere complessi eventuali tentativi di attacco (a titolo di esempio, hardening dei servizi post-installazione, cifratura del disco, password di autenticazione per l'accesso al BIOS). A causa dell'impatto che le vulnerabilità trovate avrebbero sull'organizzazione complessiva, come scoperto dal Vulnerability Assessment e Penetration Test effettuato, devono essere allocate tutte le possibili risorse in modo tale da garantire che le operazioni di bonifica vengano svolte in modo tempestivo. 10

11 Mentre una lista completa di elementi che dovrebbero essere implementati all'interno dell'organizzazione va al di fuori dello scopo di questo Vulnerability Assessment e Penetration Test e di conseguenza del presente report, è bene ricordare alcuni utili elementi di alto livello. Attuare un programma di gestione delle patch. La gestione di un programma coerente di gestione delle patch, secondo le linee guida delineate nel documento NIST SP Version è una componente importante per mantenere un buon livello di sicurezza. Ciò contribuirà a limitare la superficie di attacco, che risulta attaccabile in modo semplice in quei servizi sprovvisti di patch. Condurre Vulnerability Assessment e Penetration Test regolari Come parte di una strategia efficace di gestione del rischio organizzativo, le valutazioni di vulnerabilità dovrebbero essere condotte in modo regolare e continuativo. Approntare un programma regolare e continuativo di valutazione delle vulnerabilità consente di determinare se sono stati eseguiti correttamente i controlli di sicurezza richiesti dai report precedenti, atti a raggiungere il risultato desiderato. Consultare il documento NIST SP Revision 1 4 per le linee guida sul funzionamento di un efficace gestione del rischio. Per vedere i dettagli di ciascuna vulnerabilità trovata ed i relativi rimedi, vedere l'appendice A. Livello Di Rischio Il livello di rischio attuale, come risultato del Vulnerability Assessment e Penetration Test effettuato, è alto

12 Appendice A: Dettaglio delle vulnerabilità e loro mitigazione/soluzione Apache Tomcat Manager Common Administrative Credentials Dettagli L'istanza di Tomcat installato sugli hosts sta utilizzando un set di credenziali conosciute ('tomcat', 'tomcat'). Un potenziale attaccante remoto può sfruttare questa vulnerabilità per installare applicazioni maligne sui sistemi affetti ed eseguire codice arbitrario con i privilegi dell'utente Tomcat (di solito l'utente SYSTEM su sistemi Windows, utente senza privilegi amministrativi su sistemi Unix). Soluzione Editare il file 'tomcat-users.xml' e cambiare o rimuovere le credenziali affette dalla vulnerabilità. Fattore di rischio Critico Default Password (root) for 'root' Account Dettagli L'account 'root' sull'host remoto utilizza come password 'root'. Un attaccante può sfruttare questo problema per guadagnare il totale controllo del sistema. Soluzione Cambiare la password per questo account o disabilitarlo. Fattore di rischio Critico Ulteriore esempio di vulnerabilità riscontrata Dettagli Descrizione vulnerabilità. Soluzione Consiglio per il risanamento della vulnerabilità. Fattore di rischio Livello di rischio della vulnerabilità. 12

13 Allegato A - screenshots Di seguito sono riportati gli screenshots effettuati durante il test. Le immagini sono state volutamente sfuocate ove riportanti dati personali. Illustrazione 1: esempio screenshot 13

14 Logs Data Autore Descrizione Tools 04/06/18 $nome $cognome Start Report 05/06/18 $nome $cognome Information Gathering $nome_tools 05/06/18 $nome $cognome Exploitation $nome_tools 07/06/18 $nome $cognome Exploitation $nome_tools 10/06/18 $nome $cognome End Report 14

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Sommario ... vi Sommario

Sommario ... vi Sommario Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft

Dettagli

Guida rapida. Versione 9.0. Moving expertise - not people

Guida rapida. Versione 9.0. Moving expertise - not people Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:

Dettagli

Bollettino VA-IT-140313-01.A

Bollettino VA-IT-140313-01.A Early W a r ning Bollettino VA-IT-140313-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-140313-01.A Pag. 2/6 C A N D I D A T E CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Bollettino VA-IT-150129-01.A

Bollettino VA-IT-150129-01.A Early W a r ning Bollettino VA-IT-150129-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-150129-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

PHOENIX S.P.A. ANALISI DI SICUREZZA. Milano, 31 Ottobre 2008. Nome e Cognome Società Ruolo Riferimenti

PHOENIX S.P.A. ANALISI DI SICUREZZA. Milano, 31 Ottobre 2008. Nome e Cognome Società Ruolo Riferimenti PHOENIX S.P.A. ANALISI DI SICUREZZA Milano, 31 Ottobre 2008 PARTECIPANTI Nome e Cognome Società Ruolo Riferimenti Gianluca Vadruccio Ivan Roattino Silvano Viviani Hacking Team Hacking Team Direzione Tecnica

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

Early Warning. Bollettino VA-IT-130911-01.A

Early Warning. Bollettino VA-IT-130911-01.A Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Bollettino VA-IT-140703-01.A

Bollettino VA-IT-140703-01.A Early W a r ning Bollettino VA-IT-140703-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-140703-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

BOLLETTINO DI SICUREZZA XEROX XRX04-005

BOLLETTINO DI SICUREZZA XEROX XRX04-005 BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione

Dettagli

RSA Sun Insurance Office Ltd

RSA Sun Insurance Office Ltd RSA Sun Insurance Office Ltd Web Application Security Assessment (http://rsage49:9080/sisweb) Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Esempi di intrusioni reali.. Esempi di intrusioni

Esempi di intrusioni reali.. Esempi di intrusioni Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

SAP Manuale del firmatario DocuSign

SAP Manuale del firmatario DocuSign SAP Manuale del firmatario DocuSign Sommario 1. SAP Manuale del firmatario DocuSign... 2 2. Ricezione di una notifica e-mail... 2 3. Apposizione della firma sul documento... 3 4. Altre opzioni... 4 4.1

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

Early Warning Bollettino VA-IT-130702-01.A

Early Warning Bollettino VA-IT-130702-01.A Early Warning Bollettino VA-IT-130702-01.A P U B L I C CORR ISPONDE NZE VULNERABILITY ALERT INFORMAZIONI GENERALI DELLA VULNERABILITÀ TITOLO Local Privilege Escalation nel Kernel di Microsoft Windows Data

Dettagli

Xerox FreeFlow Print Server V 9.0 SP3

Xerox FreeFlow Print Server V 9.0 SP3 FreeFlow Print Server V9 SP3 Novembre 2012 708P90226 Xerox FreeFlow Print Server V 9.0 SP3 Pacchetto di benvenuto per i sistemi Xerox Color 550/560, Xerox 700 e 770 Digital Color e Xerox J75 e C75 Digital

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION)

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Over Security SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Sommario Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo per valutare la sicurezza

Dettagli

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle

Dettagli

Bollettino VA-IT-140901-01.A

Bollettino VA-IT-140901-01.A Early W a r ning Bollettino VA-IT-140901-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-140901-01.A Pag. 2/6 C A N D I D A T E CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Early Warning. Bollettino VA-IT-130708-01.A

Early Warning. Bollettino VA-IT-130708-01.A Early Warning Bollettino VA-IT-130708-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130708-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

TS-CNS Manuale Installazione Linux 2013

TS-CNS Manuale Installazione Linux 2013 Manuale di gestione Linux Ubuntu /Fedora / opensuse Questo manuale fornisce le istruzioni per l'utilizzo della TS-CNS sul sistema operativo Linux e, in particolare, le distribuzioni Ubuntu 10.10 Desktop

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Procedura tecnica di accreditamento dei Registrar

Procedura tecnica di accreditamento dei Registrar Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento

Dettagli

Early Warning Bollettino VA-IT-131028-01.B

Early Warning Bollettino VA-IT-131028-01.B Early Warning Bollettino VA-IT-131028-01.B Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-131028-01.B Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

Sicurezza del File System

Sicurezza del File System Sicurezza del File System Luigi Catuogno luicat@dia.unisa.it BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows)

User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows) User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 157 Ver. 1.0 Gennaio 2012

Dettagli

INTRODUZIONE. Pagina 1 di 5

INTRODUZIONE. Pagina 1 di 5 INTRODUZIONE La procedura ANAS Trasporti Eccezionali Web (TEWeb) è stata realizzata per consentire alle ditte di, provviste di un personal computer collegato ad Internet, un semplice, rapido e comodo strumento

Dettagli

ITAS Assicurazioni. Ethical Hacking. Analisi delle Vulnerabilità Della rete pubblica. Milano. info@hackingteam.it

ITAS Assicurazioni. Ethical Hacking. Analisi delle Vulnerabilità Della rete pubblica. Milano. info@hackingteam.it ITAS Assicurazioni Ethical Hacking Analisi delle Vulnerabilità Della rete pubblica Milano Hacking Team S.r.l. Via della Moscova, 13 20121MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it

Dettagli

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook

Dettagli

Guida introduttiva su Eclipse. Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it

Guida introduttiva su Eclipse. Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it Guida introduttiva su Eclipse Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it Introduzione Eclipse è un ambiente di sviluppo (IDE) multilinguaggio e multipiattaforma scritto in Java. E Open Source. Può

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report Sommario Introduzione...3 Lista delle Vulnerabilità...3 Descrizione delle vulnerabilità...3 XSS...3 Captcha...4 Login...5

Dettagli

Early Warning Bollettino VA-IT-130709-01.A

Early Warning Bollettino VA-IT-130709-01.A Early Warning Bollettino VA-IT-130709-01.A C A N D I D A T E CORR ISPONDE NZE VULNERABILITY ALERT INFORMAZIONI GENERALI DELLA VULNERABILITÀ TITOLO Stack Based Buffer Overflow in AutoTrace Data Pubblicazione

Dettagli

Guida rapida di installazione e configurazione

Guida rapida di installazione e configurazione RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...

Dettagli

ESEMPI INTEGRAZIONE PRODOTTI

ESEMPI INTEGRAZIONE PRODOTTI System Manual ESEMPI INTEGRAZIONE PRODOTTI Connessione di un Momentum ad un PC attraverso un dispositivo CEV30020 SM_CEVMBSMOM SOMMARIO 1 - OGGETTO 2 - ARCHITETTURA 2.1 - Hardware 2.2 - Software 2.3 -

Dettagli

SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT

SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT SIST Sistema Informativo Sanitario Territoriale MANUALE DI INSTALLAZIONE DI CISCO ANYCONNECT SECURE MOBILITY CLIENT MAGGIO 2016 VERSIONE 1.0 Pag 1 di 12 Indice 1. SCOPO DEL MANUALE...3 2. CONTENUTO DA

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

1. PREMESSA 2. ACCESSO A NUVOLA

1. PREMESSA 2. ACCESSO A NUVOLA MANUALE DI SINTESI PER L UTILIZZO DI NUVOLA DA PARTE DEI GENITORI N.B. per un migliore utilizzo di nuvola si consiglia di utilizzare il browser google chrome (funziona correttamente anche utilizzando Mozzilla

Dettagli

EURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved

EURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved EURIX GROUP Paolo Decarlini decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it @EURIX Group. All rights reserved COMMIT WORLD S.r.l. Via Carcano, 26 TORINO EURIX S.r.l.

Dettagli

ISTRUZIONI PER L AGGIORNAMENTO DA FPF 3.1.32 o precedente

ISTRUZIONI PER L AGGIORNAMENTO DA FPF 3.1.32 o precedente ISTRUZIONI PER L AGGIORNAMENTO DA FPF 3.1.32 o precedente Le riportiamo di seguito le istruzioni per aggiornare la versione attualmente in uso di FPF 3 alla nuova versione FPF 5 2013 Edition. La versione,

Dettagli

VoipExperts.it - CISCO <=> AVAYA

VoipExperts.it - CISCO <=> AVAYA In questo articolo ci occuperemo di mettere in comunicazione (trunk) un centralino Avaya Ip Office con il call manager di Cisco usando come protocollo H323. Per i test in laboratorio, sono stati usati

Dettagli

PROTOCOLLO ITACA PUGLIA 2011 - RESIDENZIALE Istruzioni d'uso del software Versione 1.0

PROTOCOLLO ITACA PUGLIA 2011 - RESIDENZIALE Istruzioni d'uso del software Versione 1.0 PROTOCOLLO ITACA PUGLIA 2011 - RESIDENZIALE Istruzioni d'uso del software Versione 1.0 1/10 Indice 1 Premessa...3 2 Fogli di calcolo del framework...5 2.1 Foglio "Progetto"...5 2.2 Fogli "ATTESTATO" e

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

AMBIENTE DI TEST LIKEWISE

AMBIENTE DI TEST LIKEWISE AMBIENTE DI TEST LIKEWISE Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking

Dettagli

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e SET Scopriamo il Phishing! Agenda BackBox Linux - Penetration Testing Distribution Social Engineer Toolkit Phishing! BackBox Linux BackBox è una distribuzione Linux derivata da Ubuntu nata

Dettagli

Le distribuzioni GNU/Linux

Le distribuzioni GNU/Linux Le distribuzioni GNU/Linux 1. Cosa sono 2. Come nascono 3. Da cosa differiscono 4. Panoramica sulle distribuzioni 5. I Pacchetti 6. Quale distro scegliere Cosa sono? (1) Quando si parla di GNU/Linux o

Dettagli

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Whoami?...FabioCarletti Member:Clusit,DebianItalia,Sikurezza.org,MetroOlo

Dettagli

Oggetto: LINEE GUIDA MODALITA DI ESECUZIONE DI PT DEL PREGETTO PIC

Oggetto: LINEE GUIDA MODALITA DI ESECUZIONE DI PT DEL PREGETTO PIC Scegli la certezza. Aggiungi valore. TÜV Italia srl - Ufficio di Roma - I-00196 ROMA p.zza Apollodoro 26 Spett.le RFI Alla c.a. Ing. Argiolas Oggetto: LINEE GUIDA MODALITA DI ESECUZIONE DI PT DEL PREGETTO

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

ORDINE AVVOCATI DI MANTOVA Guida alla installazione di Consolle Avvocato

ORDINE AVVOCATI DI MANTOVA Guida alla installazione di Consolle Avvocato ORDINE AVVOCATI DI MANTOVA Guida alla installazione di Consolle Avvocato Scopo del presente documento è di consentire a tutti i colleghi di installare con facilità il software Consolle Avvocato sui propri

Dettagli

Moduli Bluetooth 03 - connessione seriale via BT

Moduli Bluetooth 03 - connessione seriale via BT Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.

Dettagli

Chain Exploiting the Business

Chain Exploiting the Business Chain Exploiting the Business mfalsetti@enforcer.it 1 Chi sono ricercatore indipendente da più di quindici anni da dieci mi occupo professionalmente di penetration testing e vulnerability assessment non

Dettagli

GUIDA ALL INSTALLAZIONE DELLA FIRMA DIGITALE

GUIDA ALL INSTALLAZIONE DELLA FIRMA DIGITALE GUIDA ALL INSTALLAZIONE DELLA FIRMA DIGITALE 12/2015 Pag. 1 SOMMARIO 1. SCOPO DEL MANUALE E ISTRUZIONI PRELIMINARI... 3 2. VERIFICA DEL SISTEMA OPERATIVO E DELLE CONDIZIONI PRELIMINARI PER L INSTALLAZIONE...

Dettagli

Ingegneria del Software 1: Eclipse

Ingegneria del Software 1: Eclipse Ingegneria del Software 1: Eclipse Da completare entro Marzo 15, 2016 S. Krstić and M. Scavuzzo and F. Marconi and A. Rizzi and C. Menghi 1 Contents 1 Introduzione 3 1.1 Java (JRE vs JDK)..........................................

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Gli obiettivi che originariamente si intendevano raggiungere per il sistema Kerberos erano:

Gli obiettivi che originariamente si intendevano raggiungere per il sistema Kerberos erano: Origini Il 27 Maggio del 1983 il MIT, supportato dalla IBM e dalla Digital, varò un progetto, chiamato Athena, della durata prevista di cinque anni, avente come scopo quello di integrare la potenza di

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

DATA NET SECURITY AND PENETRATION TEST. Proactive Security: i Penetration Test SEMINARIO

DATA NET SECURITY AND PENETRATION TEST. Proactive Security: i Penetration Test SEMINARIO DATA NET SECURITY AND PENETRATION TEST SEMINARIO SULLA SICUREZZA DEI SISTEMI INFORMATICI Proactive Security: i Penetration Test Raoul Chiesa Chief Technical Officer Divisione Sicurezza Dati @ Mediaservice.net

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO

APPENDICE 4 AL CAPITOLATO TECNICO APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

MANUALE UTENTE TI CLOUD 1.0

MANUALE UTENTE TI CLOUD 1.0 MANUALE UTENTE TI CLOUD 1.0 INDICE 1 MANUALE OPERATIVO TI CLOUD... 3 1.1 SCOPO... 3 1.2 WEB CLIENT... 3 1.2.1 Login/Logout... 3 1.2.2 Toolbar Utente... 8 1.2.2.1 Scarica Client... 8 1.2.2.2 Upgrade a 200

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

Aruba Key V2 - Guida rapida

Aruba Key V2 - Guida rapida Aruba Key V2 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Bollettino VA-IT-131203-01.A

Bollettino VA-IT-131203-01.A Early Warning Bollettino VA-IT-131203-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - BollettinoVA-IT-131203-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

La sicurezza informatica degli impianti industriali. Case study STET. STET S.p.A. Servizi Territoriali Est Trentino. 20 novembre 2014. www.stetspa.

La sicurezza informatica degli impianti industriali. Case study STET. STET S.p.A. Servizi Territoriali Est Trentino. 20 novembre 2014. www.stetspa. La sicurezza informatica degli impianti industriali Case study STET STET S.p.A. Servizi Territoriali Est Trentino 20 novembre 2014 Presentazione della società e del progetto La società STET S.p.A. opera

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Windows Data: 01/10/2015 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Windows Data: 01/10/2015 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Windows Data: 01/10/2015 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

4.0 SP2 (4.0.2.0) maggio 2015 708P90902. Xerox FreeFlow Core Guida all'installazione: Windows 7 SP1

4.0 SP2 (4.0.2.0) maggio 2015 708P90902. Xerox FreeFlow Core Guida all'installazione: Windows 7 SP1 4.0 SP2 (4.0.2.0) maggio 2015 708P90902 2015 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox con il marchio figurativo e FreeFlow sono marchi di Xerox Corporation negli Stati Uniti e/o in altri

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

PAflow software libero per il protocollo informatico

PAflow software libero per il protocollo informatico PAflow software libero per il protocollo informatico Indice della presentazione Introduzione al protocollo informatico Il progetto PAflow breve storia tecnologie Il prodotto PAflow (Il software è di chi

Dettagli

Exchangefile 2.0 manuale utente

Exchangefile 2.0 manuale utente Exchangefile 2.0 manuale utente Paolo Bison Claudio Cavaggion ISIB-CNR Rapporto Tecnico 02/12, ISIB-CNR Padova, Novembre 2012 ISIB-CNR Corso Stati Uniti 4 35100 Padova IT Versione 26/11/12 SOMMARIO Exchangefile

Dettagli