Sicurezza delle applicazioni Web
|
|
- Antonietta Rocco
- 8 anni fa
- Visualizzazioni
Transcript
1 Sicurezza delle applicazioni Web
2 Sicurezza delle applicazioni web [ ] Web application security deals with the overall Web application architecture, logic, coding, and content of the Web application. In other words, Web applications security is not about operating system vulnerability or the security defects in your commercial products; it is about the vulnerabilities of your own software. [ ]
3 Concetti di WebAppSec Richiesta HTTP request (cleartext or SSL) Accept from ANY via HTTP/HTTPS Allow SQL SQL Databas e Risposta Web server App. server DataBase HTTP reply (HTML, Javascript, VBscript, etc) Transport layer HTTP/ HTTPS over TCP/IP Apache IIS Netscape etc Plugins: Perl C/C++ JSP, etc Database connection: ADO, ODBC, etc. OWASP
4 Vulnerabilità nelle applicazioni web OWASP(Open Web Application Security Project) mantiene la lista delle vulnerabilità più critiche di un'applicazione web Unvalidated Input Broken Access Control Broken Authentication and Session Management Cross Site Scripting (XSS) Flaws Buffer Overflow Injection Flaws Improper Error Handling Insecure Storage Denial of Service Insecure Configuration Management
5 Mancanza di controllo dell'input Le informazioni ricevute a seguito di una richiesta non vengono validate. Questa tecnica può essere utilizzata per accedere alla parte di back-end Prima regola: non fidarsi mai delle informazioni fornite dal client nelle richieste HTTP (cookie, ID di sessione, parametri, header, referer)
6 Mancanza di controllo dell'input Parametri da controllare Il tipo di dato (string, integer, real, etc ) Il set di caratteri consentito La lunghezza minima e massima Controllare se è permesso il tipo NULL Controllare se il parametro è richiesto o meno Intervallo numerico
7 Unvalidated Input esempio (1) Manipolazione dei parametri inviati: Hidden Field Manipulation OWASP
8 Unvalidated Input esempio (2) Altero il valore in OWASP
9 Unvalidated Input esempio (3) OWASP
10 Unvalidated Input esempio (4) OWASP
11 Autenticazione insufficiente Avviene quando un attaccante può accedere ad informazioni riservate senza autenticarsi. Gli strumenti di amministrazione via web forniscono un esempio di accesso ad informazioni riservate Qualche volta le risorse sono protette nascondendo l'url che permette l'accesso ad un'area protetta che di solito viene messa nella directory /admin
12 Autenticazione insufficiente Si tratta di un approccio del tipo Security Through Obscurity. Anche se la risorsa non è direttamente accessibile, non vuol dire che sia davvero protetta L'URL potrebbe essere scoperta mediante un attacco brute force che prova i nomi di file e directory più comuni, attraverso l'analisi di messaggi di errore, dei file di log
13 Semantic URL attack Cosa succede se cambiamo il valore del parametro user?
14 File Upload attack <form action= upload.php method= POST enctype= multipart/form-data > <input type= file name= attchment > <input type= hidden name= MAX_FILE_SIZE value= 1024 > </form> Lato server si devono prendere provvedimenti per forzare la dimensione massima dei file che si possono copiare (in PHP esistono le direttive upload_max_filesize, post_max_size)
15 Broken Authentication Meccanismi di autenticazione non adeguati OWASP
16 Broken Authentication (2) OWASP
17 Referer spoofing Il campo referer dell'header HTTP contiene l'url di provenienza della richiesta Se un sito protegge le pagine consentendone la visualizzazione quando la richiesta proviene da un determinato insieme di URL, recuperando uno dei referer validi è possibile forgiare una richiesta che sarà accettata dal server
18 Gestione delle sessioni In alcuni casi i siti web permettono di riutilizzare vecchie sessioni senza farle scadere in modo appropriato - per fornire l'accesso ad un'area protetta Un attaccante potrebbe intercettare un session ID attraverso uno sniffer di rete o un attacco di tipo cross-site scripting e riutilizzarlo per impersonare un altro utente In una postazione pubblica un attaccante, usando il pulsante Back del browser, potrebbe accedere alle pagine visitate in precedenza dalla vittima
19 Concetto di gestione della sessione nel mondo reale Mario Rossi Dipendente Banca A. Ferrari Num. 33 Firma: A.Ferrari Carta di identità Mario Rossi Buongiorno Mario Rossi Ticket #33 Verifica identità in base alla carta di identità Ticket #33: mi dia 1000 euro dal mio conto Tenga 1000 euro Sig. Rossi Verifica identità in base al ticket OWASP
20 Gestione della sessione web --Procedura di autenticazione-- Mario Rosssi Web Server [1] [2] Invio form di autenticazione via HTTPS Username/password Cookie=TWFyaW8123 Token di autenticazione [3] inserisce username/password via HTTPS [4] Welcome page personale e Set Cookie=TWFyaW8123 Verifica credenziali: se ok client autenticato Generazione del cookie --Richieste seguenti-- [5] Richiesta dell estratto CC ( mia-banca.it/cont.jsp) [6] Invio del contenuto Cookie=TWFyaW8123 Verifica del cookie: Identifica il mittente Invio del contenuto al DEST OWASP
21 Furto di identità Mario Rossi Se altero la GET HTTP, forgiando il cookie sono in grado di accedere al contenuto di un altra persona Per implementare una corretta gestione delle sessioni è necessario proteggere sia le credenziali di autenticazione di un utente che i token di sessione generati dal server ed assegnati all utente [5a]Richiesta dell estratto CC ( mia-banca.it/cont.jsp) Cookie=TWFyaW8122 [6a] Invio del contenuto di Paolo Verdi Verifica del cookie: TWFyaW8122 Identifica il mittente Paolo Verdi Invio del contenuto di Paolo Verdi al destinatario Mario Rossi I dati relativi all utenza di Verdi non sono stati adeguatamente protetti OWASP
22 SQL Injection SQL Injection is a technique for exploiting web applications that use clientsupported data in SQL queries without stripping potentially harmful characters first
23 SQL Injection $sql = SELECT * FROM client WHERE username=. $_POST['username']. AND password=. $_POST['password']. ; Esempi SELECT * FROM client WHERE username= Rossi AND password= **** SELECT * FROM client WHERE username= Rossi OR 1=1 -- Commento in molti DBMS!
24 SQL Injection (in ASP)
25 SQL Injection Username:rossi, Password:******* Username:verdi, Password:******* Username: OR = Passowrd: OR = SELECT * FROM client WHERE username= OR = AND password= OR = true!!
26 SQL Injection (in ASP)
27 SQL Injection Username: ; DROP TABLE clienti-- (per Transact-SQL, usato da SQL server) userid: 123; shutdown-- Per saperne di più
28 Soluzione? Validare sempre molto bene i dati in input usando, se possibile, le espressioni regolari Suggerimento: considerate quali sono i dati validi e rifiutate tutto il resto
29 Cross-Site Request Forgeries Permette ad un attaccante di far spedire richieste HTTP arbitrarie alla vittima <html> <body> testo qui testo qui testo qui<br/> <img src=" item=penne&quantity=10"> </body> </html>
30 Cross-Site Request Forgeries File compra.php <?php // controllo sessione $item = $_REQUEST['item']; $quantity = $_REQUEST['quantity']; $out = "Ho appena ricevuto un ordine per $quantity $item!!!\n"; $fp=fopen('ordini.txt','a'); fwrite($fp,$out); fclose($fp);?>
31 Cross-Site Request Forgeries Come difendersi? Non usare $_REQUEST ma scegliere $_POST oppure $_GET Verificare che i dati arrivino davvero dal form che è stato predisposto Si può introdurre nei form un valid token, per esempio un numero generato in modo casuale o un timestamp che viene anche memorizzato in una variabile di sessione dell'utente
32 Web cookies: not just a privacy risk DoubleClick (e altri) usa i cookie per tracciare gli utenti e per mandare messaggi pubblicitari mirati. Ma questo non è un vero pericolo Il pericolo nasce quando i cookie vengono usati per l'autenticazione e, soprattutto, quando vengono fornite informazioni personalizzate
33 Web cookies: not just a privacy risk La specifica dei cookie si basa infatti su un'idea di collaborazione tra browser e server e molti siti non salvano i cookie in modo sicuro Diventa facile forgiare un nuovo cookie per impersonare un altro utente Quindi, è opportuno non affidarsi mai al solo meccanismo dei cookie per restituire informazioni sensibili
34 Errata gestione della sessione - Furto di identità Cookie poisoning Alterando campi forniti al client tramite un cookie (stato), un attaccante può impersonare un utente per accedere a servizi web. Cookie: lang=en-us; ADMIN=no; y=1 ; time=10:30gmt ; Cookie: lang=en-us; ADMIN=yes; y=1 ; time=12:30gmt ; Cookie guessable Cookie:aefdsg6757nb90 ; M.Rossi Cookie:aefdsg6757nb92 ; G.Verdi Cookie:aefdsg6757nb9? ; V.Bianchi OWASP
35 Homograph Attack Il problema sorge a causa dell'equivalenza visiva tra le lettere di alfabeti diversi Siamo abituati a confondere 0 (zero) con O (o maiuscola) ma esistono altri caratteri che pur essendo visivamente simili, sono semanticamente molto diversi! Nel cirillico ci sono per esempio le lettere a, c, e, p, y, x,
36 Homograph Attack John Hacker imita il nome del sito web della vostra banca Installa un proxy che instrada in modo trasparente tutte le vostre richieste alla vostra banca Inserisce il suo link nei portali più importanti
37 Homograph Attack Poiché la maggior parte delle volte clicchiamo sui link e non li scriviamo direttamente nella location bar John Hacker ha accesso a login e password dei clienti della banca Per saperne di più
38 Phishing Tecnica di ingegneria sociale utilizzata per ottenere l'accesso ad informazioni personali e riservate con la finalità del furto di identità, mediante l'utilizzo di messaggi di posta elettronica fasulli oppurtunamente creati per apparire autentici
39 Esempio di phishing Cari clienti della banca via Internet Imprese. Vorremmo informarvi l'indirizzo fisso del nuovo web server del servizio online banking - A causa sovraccarico del nostro generale server la nostra zona tecnica e allargata con l'aggiunta di nuovo server attualmente nella fase di test. Vi pregiamo essere soggetti alla procedura obbligatoria d'autenticazione al nuovo server per far transferire i Vostri dati d'utente con successo alla base dei dati del nuovo piu protetto server del servizio online banking. continua
40 Esempio di phishing 1.Aprite la web pagina 2.Inserite nel Vostro conto online usando la combinazione Codice i Pin. 3.Per evitare la perdita dei Vostri dati personali e per la protezione contro assalti di "Phishing" si prega di sempre chiudere la finestra del Vostro Internet Browser al termine di lavori con la banca online. Vi pregiamo distinti saluti, il servizio d'assistenza tecnica della banca online ByBank
41 Rappresentazione canonica Do not make any security decision based on the name of a resource, especially a filename Esistono nomi diversi per identificare la stessa risorsa /home/stud/2000s000/index.html ~2000s000/index.html /home/../home/stud/ Il nome canonico è quello più semplice (lo standard)
42 Bypassing Napster Name Filtering Canonicalization bug Il blocco delle canzoni è stato fatto sulla base del nome della canzone e non ci è voluto molto a bypassare il filtro.. changes the file names of songs inside a person's Napster directory into a spelling inspired by Pig Latin. The Radiohead song "Karma Police," for example, would be transformed into "armak olicep."
43 Come possiamo difenderci?
44 Difesa in profondità Si tratta di un principio ben noto tra i professionisti di sicurezza E importante avere delle salvaguardie ridondanti. Per esempio è una buona pratica richiedere nuovamente la password ad un utente autenticato quando si devono svolgere azioni importanti
45 Minimo Privilegio Fornire privilegi non necessari può aumentare i rischi di una applicazione Lo abbiamo visto quando abbiamo discusso i privilegi degli utenti di MySQL
46 Minimizzare l'esposizione Le applicazioni web richiedono comunicazioni frequenti con sorgenti di dati remote Diventa importante fare il tracking dei dati per capire quali sono i dati esposti Ad esempio, nel caso di pagamento con carta di credito si dovrebbe usare SSL per proteggere la fase di verifica delle informazioni sulla carta di credito perché queste vengono mandate al client e quindi esposte nella rete Internet
47 Tracciare i dati Bisogna distinguere tra i dati dei quali ci si può fidare e di quelli che invece non sono fidati Si deve capire quali sono i dati che entrano nell'applicazione e quali sono i dati che escono Es: echo -> dati in uscita mysql_query -> dati in ingresso al database
48 Filtrare l'input Identificare l'input Filtrare l'input Distinguere tra input filtrato e input non filtrato (tainted)
49 In PHP: Register Globals Con la direttiva register_globals = On vengono create in automatico delle variabili globali a partire da molte sorgenti remote (moduli, database, cookie, sessioni) Se abilitata, questa direttiva nasconde l'origine dei dati e questo può aprire delle vulnerabilità nel codice PHP
50 Esempio: PHP File Include Attack Con le register globals = On viene creata la variabile $name inizializzata al valore 'value' La funzione include() di PHP permette anche di includere file esterni
51 Esempio: PHP File Include Attack <?php include($vuln);?> 1) GET /a.php?vuln= attacker target 4) Output of evil.php is sent to the attacker webhost.com 2) Target makes request to webhost.com/evil.php 3) The malicious PHP file 'evil.php' is sent to the Target and is executed by the include() function.
52 In PHP: Filtrare l'input Gli array superglobali permettono di identificare l'origine dei dati ($_POST, $_GET, $_COOKIES, ) Anche $_SERVER contiene dati in arrivo dall esterno che possono essere manipolati $_SESSION Dati in arrivo dai database
53 In PHP: Filtrare l'input Non si deve mai cercare di correggere i dati in arrivo, ma si deve obbligare l utente ad inserire dati corretti Si possono usare convenzioni nei nomi per distingure tra dati filtrati e dati non filtrati. Ad esempio, si possono copiare i dati filtrati in un array $clean[] e usare solo i dati in questo array per la logica dell applicazione (NB. l'array $clean[] va inizializzato!)
54 In PHP: Escape dell'output Identificare l'output (echo, printf, print, <?=) Escape dell'output Dipende ovviamente dal tipo di sistema cui si spediscono i dati. Ad esempio, nel caso del browser, si può usare la funzione htmlentities(). Nel caso di MySQL, se non esiste una funzione di escape nativa si può usare la funzione addslashes() Distinguere tra dati escaped e dati non escaped
55 In PHP: Error Reporting Non si dovrebbero mai rendere pubbliche le informazioni che vengono restituite da PHP in caso di errore Nel file php.ini display_errors = Off log_errors = On error_log = nomefile error_reporting = E_ALL Da programma PHP <? ini_set( display_errors, Off ); ini_set( log_errors, On ); ini_set( error_log, /usr/local/ ); ini_set( error_reporting, E_ALL );?>
56 Insecure Configuration Management È diffusa la pratica di non eliminare oggetti o codici sorgenti non più necessari per l erogazione del servizio dai quali è spesso possibile ottenere informazioni critiche per il sistema. Vulnerabiltà note non corrette all interno dei software installati nel server Vulnerabilità all interno dei software installati nel server oppure configurazioni errate che permettono di eseguire attacchi Presenza di contenuti non necessari quali pagine di defaut, backup di dati, script, applicazioni, file di configurazione e vecchie pagine web Come proteggersi? Eliminare tutto ciò che non è necessario OWASP
57 Il problema è sociale... [...]is much easier to trick someone into giving a password for a system than to spend the effort to hack into the system. [...] it was the single most effective method in my arsenal. Kevin Mitnick
Indice register_globals escaping
1 Indice La sicurezza delle applicazioni web Le vulnerabilità delle applicazioni web La sicurezza in PHP: La direttiva register_globals Filtrare l'input Filtrare l'output (escaping) SQL Injection Cross
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
Dettagli19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
DettagliProgrammazione Web. Laboratorio 4: PHP e MySQL
Programmazione Web Laboratorio 4: PHP e MySQL Lavagna elettronica (I) Un unità aziendale di decision making opera per le decisioni di tipo consueto e ripetitivo tramite la procedura seguente: un qualsiasi
DettagliTeamPortal. Infrastruttura
TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal
DettagliCorso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti SQL Injection Sommario Premessa sul funzionamento dei siti dinamici SQL Injection: Overview Scenari di attacco: Errata gestione
DettagliAttacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)
UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL
DettagliDexma Newsletter System
Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista
DettagliINSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla!
Guida di Virtuemart INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla! INDICE INDICE... 1 INTRODUZIONE... 2 DONWLOAD... 2 INSTALLAZIONE... 2 REQUISITI MINIMI... 3 PASSAGGIO 1... 4 PASSAGGIO 2...
Dettagli[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection
---------------------------------------------------------------------..... _/ / _ / / \ \/ / / / / \ / \ \ \ / /_/ \ /\ / \ \ \ / /_/ > Y \ \ \ >\_/ / > / \ / / \/ \/ \/ \/ / / \/ ---------------------------------------------------------------------
DettagliObiettivi d esame PHP Developer Fundamentals on MySQL Environment
Obiettivi d esame PHP Developer Fundamentals on MySQL Environment 1.0 Ambiente di sviluppo 1.1 Web server e database MySQL Comprendere la definizione dei processi che si occupano di fornire i servizi web
DettagliSQL Injection. Homograph Attack. Cross-Site Scripting. SQL Injection
SQL Injection SQL Injection Homograph Attack Cross-Site Scripting SQL Injection is a technique for exploiting web applications that use clientsupported data in SQL queries without stripping potentially
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliProgetto di Ingegneria del Software 2. SWIMv2
Progetto di Ingegneria del Software 2 2012/2013 SWIMv2 Guida al Testing Docente: Prof. Luca Mottola Davide Brambilla Antonio Caputo Paolo Caputo 1 Indice 1 Introduzione 1.1 Materiale fornito................................
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
Dettagli1. ACCESSO AL PORTALE easytao
1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo
DettagliIl Protocollo HTTP e la programmazione di estensioni Web
Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliLegenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità.
Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità. Livello di Pericolosità 3: Login Cracking: Il cracking è il
DettagliIndice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28
Indice 25 184 Introduzione XI Capitolo 1 Impostazione dell ambiente di sviluppo 2 1.1 Introduzione ai siti Web dinamici 2 1.2 Impostazione dell ambiente di sviluppo 4 1.3 Scaricamento di Apache 6 1.4 Installazione
Dettagli--- PREMESSE INTRODUZIONE. .:luxx:.
SQL INJECTION --- SICUREZZA.:luxx:. PREMESSE Questa guida accenna ad alcuni metodi di SQL injection e si sofferma sulla prevenzione di tali attacchi, per comprendere al meglio il testo è necessaria una
DettagliMANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:
MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva
DettagliASSOCIAZIONE ITALIANA EDITORI
ASSOCIAZIONE ITALIANA EDITORI APPLICAZIONE WEB CONSULTAZIONE CATALOGO LIBRI DI TESTO DESTINATO AI DOCENTI MANUALE UTENTE v. 1.0-08/04/2010 INDICE 1 INTRODUZIONE...3 2 RICHIESTA DI ABILITAZIONE ALL USO...3
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliMODULO 1 PARTE 3. Programmazione (scripting) server-side con PHP 3.c Cookies e sessioni. Goy - a.a. 2012/2013 Programmazione Web 1
MODULO 1 PARTE 3 Programmazione (scripting) server-side con PHP 3.c Cookies e sessioni Goy - a.a. 2012/2013 Programmazione Web 1 Cookie - I Cookie = variabili che il server salva (*) sul client come file
DettagliProcedura di abilitazione alla Rete di Lombardia Integrata
VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata
DettagliGUIDA UTENTE ANALISI MEDICHE PAVANELLO - PORTALEMEDICA. Data 27/09/2011 Versione 2.2 Applicazioni www.portalemedica.it GUIDA UTENTE SOGGETTI TERZI
ANALISI MEDICHE PAVANELLO - PORTALEMEDICA Data 27/09/2011 Versione 2.2 Applicazioni www.portalemedica.it GUIDA UTENTE SOGGETTI TERZI 1. INTRODUZIONE 2. PRIMO ACCESSO AL SITO 3. MODIFICA PREFERENZE 4. AUTENTICAZIONE
DettagliIIW DATABASE ISTRUZIONI
IIW DATABASE ISTRUZIONI CREAZIONE DELL'INDIRIZZO GMAIL Puoi creare un indirizzo gmail (account Google) facendo clic sul pulsante Crea il tuo account Google in qualsiasi pagina di accesso a Google. Ti si
DettagliDATABASE IN RETE E PROGRAMMAZIONE LATO SERVER
DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliUniversità degli Studi di Padova Centro di Calcolo di Ateneo
Università degli Studi di Padova Centro di Calcolo di Ateneo GeBeS Abilitazione Guida rapida all uso Versione del 29 aprile 2011 Sommario Descrizione generale del modulo GeBeS Abilitazione... 2 La funzione
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliCorso di PHP. Prerequisiti. 6.1 PHP e il web 1. Conoscenza HTML Tecnica della programmazione Principi di programmazione web
Corso di PHP 6.1 PHP e il web 1 1 Prerequisiti Conoscenza HTML Tecnica della programmazione Principi di programmazione web 2 1 Introduzione In questa Unità illustriamo alcuni strumenti di programmazione
DettagliDatabase e reti. Piero Gallo Pasquale Sirsi
Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente
DettagliCookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro
Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1
DettagliApplication Assessment Applicazione ARCO
GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliCOME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL
Codice documento 08052301 Data creazione 23/05/2008 Ultima revisione 06/06/2013 Software DOCUMATIC Versione 7 COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Questo documento spiega
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliEsempio Cookie Policy
Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliWi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso per operatore
Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso per operatore INDICE 1. INTRODUZIONE...3 2. UTILIZZO GENERALE...3 2.1 UTENTE NON ANCORA REGISTRATO SUL SISTEMA...3 2.2 UTENTE GIÀ
DettagliGERARCHIE RICORSIVE - SQL SERVER 2008
GERARCHIE RICORSIVE - SQL SERVER 2008 DISPENSE http://dbgroup.unimo.it/sia/gerarchiericorsive/ L obiettivo è quello di realizzare la tabella di navigazione tramite una query ricorsiva utilizzando SQL SERVER
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliRICICLIAMO L'USATO. ISTRUZIONE PER L'UTILIZZO DELLA BACHECA ON-LINE rev. del 11/11/2012
RICICLIAMO L'USATO ISTRUZIONE PER L'UTILIZZO DELLA BACHECA ON-LINE rev. del 11/11/2012 Alla bacheca degli annunci si accede dal sito del Circolo Amici del Tempo Libero http://www.atlcernusco.it Nella home
DettagliInstallazione & Configurazione Php e MySQL su Mac Os X. Php
Installazione & Configurazione Php e MySQL su Mac Os X Php PHP è un linguaggio di scripting interpretato, con licenza Open Source, originariamente concepito per la realizzazione di pagine web dinamiche.
DettagliSERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore
SERVIZIO DI MESSAGGISTICA ALL UTENTE Manuale per l operatore rev. 02 giugno 2010 SOMMARIO COME USARE IL PROGRAMMA PER LA MESSAGGISTICA...3 COSA BISOGNA FARE PRIMA DI INIZIARE A UTILIZZARE IL PROGRAMMA...3
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliGRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
DettagliESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliManuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
DettagliUtilizzo della Intranet, forum privati Soci e Staff
Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliCorso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database
Corso di Informatica Modulo T3 B3 Programmazione lato server 1 Prerequisiti Architettura client/server Conoscenze generali sui database 2 1 Introduzione Lo scopo di questa Unità è descrivere gli strumenti
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliSophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5
Sophos Mobile Control Guida utenti per Windows Phone 8 Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
DettagliWeb Programming. Lezione 4: Cookie e Sessioni. Giulio Rossetti 14/04/2011. Guru@Work
Web Programming Lezione 4: Cookie e Sessioni Giulio Rossetti Guru@Work 14/04/2011 Contatti Materiale Tutto il materiale del corso sarà reso disponibile sul sito: www.guruatwork.com (e su blog.giuliorossetti.net)
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliSiti interattivi e dinamici. in poche pagine
Siti interattivi e dinamici in poche pagine 1 Siti Web interattivi Pagine Web codificate esclusivamente per mezzo dell HTML non permettono alcun tipo di interazione con l utente, se non quella rappresentata
Dettagliwww.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia
Utilizzo del Forum NEWS Il forum news è stato pensato per dare ad ogni associazione la possibilità di pubblicare una pagina di novità all intero del proprio sito (scheda o pagina autocomposta). E la sezione
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliIL SISTEMA APPLICATIVO WORD
Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di
DettagliJoomla! 2.5:Utenti e permessi - Il wiki di Joomla.it
Pagina 1 di 6 Joomla! 2.5:Utenti e permessi Da Il wiki di Joomla.it. Traduzione (http://cocoate.com/it/j25it/utenti) dal libro Joomla! 2.5 - Beginner's Guide (http://cocoate.com/j25/users-permissions)
DettagliPresentazione Data Base
Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mysql) come supporto Open Source ad un piccolo progetto di Data Base relazionale, e tipicamente ad ogni applicazione non troppo
Dettagli2.1 Installazione e configurazione LMS [4]
2.1 Installazione e configurazione LMS [4] Prerequisti per installazione su server: Versione PHP: 4.3.0 o superiori (compatibilità a php5 da versione 3.0.1) Versione MySql 3.23 o superiori Accesso FTP:
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliPRE-REQUISITI PER L'USO DELLO STRUMENTO
PRE-REQUISITI PER L'USO DELLO STRUMENTO Il sistema è stato testato su PC Microsoft Windows (Xp Sp 2 / Vista / 7) Con Browser Internet Explorer, Google Chrome; Occorre aver installato Adobe Acrobat Reader
DettagliMILANO - DIJON - TVA: FR49497941138-02.40.70.79.21
MANUALE ISTRUZIONE PSMDANEAIMPORT Il modulo di sincronizzazioni prodotti e categorie tra Danea EasyFatt (versione 2009 e successive) e PrestaShop (versione 1.2.x e successive) è un modulo standard prestashop
DettagliKLEIS WEB APPLICATION FIREWALL
KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application
DettagliConfigurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.
Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,
DettagliAPPUNTI SULLA POSTA ELETTRONICA
APPUNTI SULLA POSTA ELETTRONICA INTRODUZIONE... 1 STRUTTURA DI UN INDIRIZZO DI POSTA ELETTRONICA... 4 PRINCIPALI FUNZIONI DELLA POSTA ELETTRONICA... 6 APPLICAZIONI AVANZATE... 11 Introduzione La posta
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliREOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1
In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliMedici Convenzionati
Medici Convenzionati Manuale d'installazione completa del Software Versione 9.8 Manuale d installazione completa Pagina 1 di 22 INSTALLAZIONE SOFTWARE Dalla pagina del sito http://www.dlservice.it/convenzionati/homein.htm
DettagliService Unavailable. Registrazione e Autenticazione. Non riesci a inviare mail? Verifica la tua configurazione di posta.
Registrazione e Autenticazione Non riesci a inviare mail? Verifica la tua configurazione di posta Creare un Account Scegliere la Login Login non accettata Ricorda username Costruire una password sicura
DettagliRELAZIONE TECNICA GESTIONE CARTE DI CREDITO. a cura di EMANUELE CESARI
RELAZIONE TECNICA GESTIONE CARTE DI CREDITO a cura di EMANUELE CESARI 1 INDICE ARGOMENTO: PAGINA 1. Traccia del problema 3 2. Analisi di massima e spiegazione 4-11 3. Modello Er 12 4. Scema Relazionale
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliGuida alla registrazione on-line di un NovaSun Log
Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti
DettagliPagina 3 di 5. Il bollettino potrà essere stampato su carta semplice, formato A4.
MODALITA DI PAGAMENTO RATA TRAMITE BOLLETTINO MAV ONLINE ( 9/2/2011 aggiunte in fondo istruzioni per salvare il bollettino MAV come file da inviare come allegato ad un messaggio e-mail) Accedere al portale
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale
DettagliIntroduzione alla consultazione dei log tramite IceWarp Log Analyzer
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento
DettagliData Base. Master "Bio Info" Reti e Basi di Dati Lezione 6
Data Base 1 Sommario I concetti fondamentali. Database Relazionale.. Query e SQL MySql, Creazione di un db in MySQL con PHPmyAdmin Creazione database e delle Tabelle Query Inserimento Ricerca Modifica
DettagliIn alternativa potete anche accedere direttamente al servizio di posta elettronica digitando l indirizzo web https://www.outlook.com/.
Entrate nel portale web mail d Ateneo (indirizzo web: http://mail.studenti.unimc.it). Accedete al servizio di Posta Elettronica. In alternativa potete anche accedere direttamente al servizio di posta elettronica
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
Dettagli