BOLLETTINO DI SICUREZZA INFORMATICA
|
|
- Michela Bianco
- 8 anni fa
- Visualizzazioni
Transcript
1 STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 6/2008 Il bollettino può essere visionato on-line su: Internet: Intranet:
2 Anatomia di un Cyber Attack Introduzione... 1 Investigazione (Probe)... 1 Sondaggio del Web... 2 Scansione delle porte e mappatura delle versioni software... 3 Analizzatori automatizzati di vulnerabilità... 3 Ulteriori strumenti per il Probing... 4 Penetrazione Logica (Penetrate)... 5 Authentication grinding... 6 Buffer Overflow... 6 Errori di configurazione di sistema... 7 Persistenza (Persist)... 7 Propagazione (Propagate)... 8 Paralisi (Paralyze)... 8 Conclusioni... 9 Difficoltà: Medio - Alta A cura di: SMD II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa
3 Introduzione Questo bollettino conclude la serie dedicata alle metodologie e agli strumenti comunemente utilizzati per la raccolta di informazioni sui sistemi e sulle reti utilizzati, oltre che da potenziali attaccanti per la conduzione di attacchi malevoli, anche dagli amministratori per normali operazioni di gestione delle reti e dei sistemi e per attività di penetration test allo scopo di individuare eventuali debolezze/falle nei loro sistemi di sicurezza. Avendo quindi analizzato metodologie tra le quali: footprinting, fingerprint e probing, si ritiene opportuno concludere la serie con una dettagliata descrizione di come un attacco viene praticamente messo in atto. Di seguito analizzeremo le sequenze di un attacco vero e proprio, che u- sualmente si concretizza in cinque fasi principali: Investigazione (Probe), Penetrazione logica (Penetrate), Persistenza (Persist), Propagazione (Propagate), Paralisi (Paralyze). Investigazione (Probe) La fase denominata probe è quella in cui un attaccante cerca di carpire informazioni sul potenziale obiettivo. La ricerca di dati può avvenire in modalità mirata o casuale a largo raggio: ciò dipende dal numero di range di indirizzi IP oggetto di scanning. Spesso, l attività iniziale di reperimento di informazioni, avviene in maniera silente ovvero senza inoltro, alla rete attaccata, di alcun pacchetto dati. E soprendente, infatti, la quantità di informazioni che possono essere reperite direttamente da Internet. Lo scopo da raggiungere in questa fase è di creare una mappa della rete e dettagliare i sistemi che vi sono installati. Le informazioni raccolte potrebbero per- 1
4 mettere ad un potenziale attaccante di calibrare l azione malevola sfruttando sia vulnerabilità note del software installato ed in esecuzione sui sistemi sia eventuali errori di configurazione dei dispositivi di sicurezza. Sondaggio del Web Di seguito vengono elencati i principali metodi e tecniche, che non prevedono l inoltro di alcun pacchetto, utilizzati per il reperimento delle informazioni principali (range di indirizzi IP o i dispositivi associati) riguardanti la rete obiettivo dell attacco: WHOIS; Reperimento dati da siti Web Aziendali; Scanning Web-based; Scanning, utilizzando strumenti come Sam Spade, IP Tools, etc. La tecnica iniziale è reperire informazioni riguardo agli indirizzi di IP posseduti o gestiti da una particolare organizzazione, i contatti o persino l'indirizzo della società. Queste informazioni sono facilmente reperibili da Internet consultando semplicemente alcuni siti pubblici che forniscono servizi di WHOIS gratuitamente. Un'altra tattica comune è quella di recuperare dati da siti web aziendali. La maggior parte di società pubblicano il loro indirizzo fisico ed offrono mappe e direzioni. I siti commerciali spesso espongono nomi, indirizzi, numeri di telefono, del personale dirigente. Informazioni, queste, assai utili per eventuali malintenzionati. Ad esempio, l'indirizzo può essere utilizzato per richieste DNS o lookup di record MX (informazioni relative al server di posta mittente). E possibile inoltre procurarsi facilmente da Internet dei tools, come Sam Spade e IP Tools. Il primo è gratis, mentre il secondo richiede un costo per la registrazione. Queste utility, utilizzabili in sistemi Windows-based forniscono un ambiente integrato che permette la facile esecuzione di funzionalità avanzate per il reperimento di 2
5 informazioni sui sistemi/reti eposti su internet quali Ping, Nslookup, Whois, Dig, Traceroute, finger, SMTP VRFY, Web browser, Keep-alive, SMTP relay check, Usenet cancel check, Website download, Website search, ader analysis, blacklist query, Abuse address query, S-Lang scripting, Time. In definitiva, Internet fornisce non solo le informazioni ma anche gli strumenti per reperirle nel modo più semplice e veloce possibile svolgendo sessioni di probing attivo. Scansione delle porte e mappatura delle versioni software Uno dei mapper di rete estesamente usati o analizzatori di porte è, come noto, Nmap. Nmap è disponibile per la maggior parte dei Sistemi Operativi, incluso quasi tutte le varianti di BSD, Solaris, Linux e Windows. Nmap può essere usato in due modalità: linea di comando o nella sua versione con interfaccia grafica. Dopo avere selezionato l'indirizzo di IP, subnet, o nome di dominio, da esaminare, nmap esegue la scansione. Il risultato viene visualizzato nella parte bassa della finestra. Raccolte queste informazioni, un attaccante può affinare la ricerca indirizzandola, ad esempio, sul Sistema Operativo che un Host sta eseguendo e sulle vulnerabilità note associato ad esso. A questo punto è relativamente semplice trovare in rete script o programmi che possono sfruttare tali vulnerabilità. Analizzatori automatizzati di vulnerabilità Attività quali il port scanning, fingerprinting e la realizzazione delle versioni del software installato nei sistemi, richiedono un ammontare considerevole di tempo e un certo grado di skill dell attaccante. Esistono, tuttavia, dei to- 3
6 ols, facilmente reperibili dal libero commercio o addirittura open source che riescono a svolgere tutte le operazioni descritte in modo pressoché automatico. Strumenti, questi, sviluppati principalmente per facilitare il lavoro degli amministratori nel controllo delle specifiche di sicurezza dei sistemi gestiti. Lo strumento open source che più di ogni altro viene utilizzato per le attività di cui si parla è Nessus, scaricabile da Questo è un programma open source di tipo client-server che tramite lo scan e l'abilitazione di plugin appositamente configurabili a seconda della tipologia di sistema e vulnerabilità che si andrà ad analizzare, rileva le vulnerabilità presenti suggerendo le possibili soluzioni creando report di facile analisi in vari formati (HTML, pdf,etc). Nessus è installabile in molte versione di Linux e di Windows, ed è costituito da nessusd, il demone, che effettua la scansione, e da nessus, il client, il quale fornisce all'utente i risultati della scansione. Ulteriori strumenti per il Probing Firewalk Strumento che fa si che un potenziale attaccante possa accedere alla access control list di un firewall usando vari meccanismi di investigazione basati sul protocollo TCP/IP. Hping Hping è un generatore e analizzatore di pacchetti per il protocollo TCP/IP. Il software si basa sullo stesso concetto del comando Unix ping, ma permette di inviare pacchetti TCP di ogni tipo, e non semplicemente ICMP. E uno degli strumenti usati in pratica per le verifiche di sicurezza e il test di firewall e reti. Le ultime versioni sono state implementate con un motore per la descrizione di pacchetti TCP/IP in formato direttamente leggibile; 4
7 in tal modo possono essere costruiti degli script per manipolazione e analisi di pacchetti TCP/IP a basso livello in un tempo molto breve. SNMPwalk Parte del set di tools del sistema UCD- SNMP, questo strumento permette ad un assalitore di reperire molte informazioni di configurazione relative ad un sistema le cui porte SNMP sono esposte su Internet. SNMP può costituire un serio buco alla sicurezza, se le porte su cui è in a- scolto non vengono adeguatamente bloccate. Penetrazione Logica (Penetrate) Una volta evidenziati i sistemi e i servizi potenzialmente vulnerabili, il passo successivo è ovviamente l attacco vero e proprio che può svolgersi in vari modi. L'attacco può, infatti, consistere nella esecuzione, da parte del sistema attaccato, di codice scelto dall assalitore. Se l'assalitore ha acquisito un accesso come un utente senza particolari privilegi, la sua azione potrà consistere proprio nell aumento di questi (privilege escalation) fino a garantire l acquisizione dei privilegi di administrator. L'attacco, altresì, può tendere semplicemente alla negazione di un servizio o al crash dell intero sistema. Attacchi automatizzati come worms o scripts talvolta combinano le due fasi di Probe e Penetrate e utilizzano come strategia l azione di massa, rivolgendo l attacco contro un numero elevato di indirizzi. E necessario sottolineare che il buon esito di questi attacchi dipende da quanto i sistemi attaccati siano adeguatamente protetti. Qualche volta l'azione malevola viene condotta da un tipo di malware denominato cavallo di Troia (Trojan). Le funzionalità di questo codice malevolo sono nascoste all'interno di un programma apparentemente utile; dunque l'utente che installando/eseguendo un programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto che potrebbe 5
8 contenere un'utilità di controllo remoto che richiama l attaccante dando a questi la possibilità di un punto di presenza all interno della rete. Di seguito vengono descritti alcuni dei metodi di penetrazione logica Authentication grinding Se durante la fase di Probing un soggetto malevolo individua un servizio a cui è possibile accedere con username e password, egli può utilizzare dei programmi per il reperimento di password allo scopo di garantirsi l accesso a quel servizio. Queste utility utilizzano principalmente tecniche definite di bruteforce che consistono nel forzare le password di varia lunghezza provando fra tutte le possibili combinazioni o addirittura usando dizionari di password potenziali. Gli Username sono molto spesso abbastanza facili da scoprire in quanto in alcuni casi sono gli stessi utilizzati come indirizzi , oppure, come avviene in molti sistemi operativi/servizi, gli account utente sono predefiniti. Se il meccanismo di autenticazione non prevede il blocco dell account dopo un certo numero di tentativi falliti di accesso (Windows ad esempio non blocca mai l account di Administrator), un assalitore può tentare all infinito una sequenza di password fino a trovare quella giusta. Buffer Overflow Rappresentano almeno il 50% delle vulnerabilità di recente scoperta. Semplificando al massimo, quando una applicazione è in funzione, essa alloca memoria per le informazioni di cui ha bisogno di tenere traccia; nomi, indirizzi, numeri di telefono e così via. Molto spesso, inoltre, le stesse applicazioni richiedono interazione da parte del sistema o dell utente. Se l applicazione accetta senza alcun controllo qualsiasi input allora possono generarsi alcuni problemi. Qualora, ad esempio venga fornita una stringa 6
9 di caratteri che forza l applicazione a sovrascrivere quelle allocazioni di memoria e che il sistema normalmente usa per eseguire programmi, è possibile compromettere il sistema stesso e far si che esso esegua qualsiasi istruzione o programma si voglia, assumendone in definitiva il controllo totale e carpendo, in tal modo le informazioni residenti. Errori di configurazione di sistema Quando un sistema non è configurato secondo quanto definito dalle bestpractices della casa costruttrice, lo stesso può essere esposto facilmente a vulnerabilità di sicurezza. Ad esempio una password non robusta puà essere facilmente scoperta. Se un firewall non è correttamente configurato può lasciare aperte porte consentendo il passaggio di traffico pericoloso incrementando le possibilità di successo di un attacco. Persistenza (Persist) Una volta che un attaccante si è garantito l accesso ad un sistema e quindi le possibilità di condurre l'attacco, sarebbe problematico ripetere tutti i passi già percorsi per accedere ulteriormente al sistema in tempi diversi. E molto probabile, peraltro che l amministratore realizzi le vulnerabilità e si adoperi per chiudere le falle di sicurezza. Tanti più scanning o attacchi vengono rivolti verso un sistema tanto più crescono le probabilità di essere rilevati. Di conseguenza, l attaccante tenta di riservarsi una via d accesso privilegiata al sistema compromesso, creando un utente con privilegi di amministratore con password solo a lui nota e installando altresì del software di controllo remoto. Netcat è una delle utility che permette il controllo remoto. Questo software opportunamente configurato, può essere eseguito su di ogni postazione appartenente alla rete bypassando anche il firewall eventualmente installato. 7
10 La maggior parte degli attaccanti tenta ovviamente di nascondere ogni traccia dell attività svolta su di un sistema alterando/cancellando i file di log dei dispositivi di sicurezza, oppure, utilizzando particolari utility, riesce a nascondere i folder contenenti i tools impiegati per condurre l attacco e pertanto renderli utilizzabili successivamente per ulteriori scopi malevoli. Propagazione (Propagate) Una volta che l'assalitore ha consolidato la sua presenza all interno del sistema, il passo successivo consiste nel controllare quale altra risorsa è ulteriolmente disponibile. L'assalitore tenterà di connettersi alla rete interna (o la rete di cui fa parte il sistema compromesso). L attacco sarà portato anche alle macchine di recente connessione alla rete se l attaccante le ritiene interessanti. Questa fase può essere quella che arreca più danno in quanto tende ad estendere l attacco al numero più elevato possibile di sistemi connessi alla rete. Paralisi (Paralyze) E questo il target finale di un attacco mirato. In questa fase l attaccante può conseguire lo scopo per il quale ha condotto azioni malevole contro i sistemi di sicurezza di un sistema informatico. Lo scopo può consistere in furto/distruzione di dati, crash dei sistemi o attacco di un'altra organizzazione da uno dei sistemi compromessi. L'assalitore cerca normalmente il database che contiene i dati sensibili di proprietà dell organizzazione: informazioni finanziarie, voci di inventario, , etc.. 8
11 Conclusioni Lo scenario fin qui descritto, purtroppo, allo stato attuale delle cose, è quantomai realistico e deve far riflettere su quanto sia importante il non abbassare mai la guardia nella gestione/amministrazione dei sistemi informatici. L implementazione di sistemi di sicurezza quali firewall, sistemi IPS/IDS e l adeguamento delle configurazioni dei sistemi alle best practice suggerite dalle case costruttrici e dalle organizzazioni di sicurezza, aumentano le probabilità che i sistemi siano maggiormente posti in sicurezza. E da ricordare, comunque, che non è possibile raggiungere l assoluta sicurezza dei sistemi di protezione ma quello a cui si tende è rendere più complessa possibile l attuazione di un attacco informatico. 9
BOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere
DettagliAllegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliPortale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione
DettagliMDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it
MDaemon: tecniche per non finire in black list Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Agenda Open relay e black list Definizioni e problemi Funzionamento Verifica
DettagliPIATTAFORMA DOCUMENTALE CRG
SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliInternet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita
Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliIntroduzione alla consultazione dei log tramite IceWarp Log Analyzer
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento
DettagliRisultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti
Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliIntroduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliManuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
DettagliINFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliImporterOne Manuale Export Plugin Prestashop
ImporterOne Manuale Export Plugin Prestashop Indice generale 1 INTRODUZIONE...2 2 INSTALLAZIONE DEL PLUGIN...2 3 CONFIGURAZIONE...5 4 OPERAZIONI PRELIMINARI...11 1-10 1 INTRODUZIONE Questo plugin di esportazione
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliIstruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliGuida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
DettagliBenvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it
Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliInstallazione di GFI LANguard Network Security Scanner
Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliGlobal Security Solutions
e-connect Guida di utilizzo (rev 0.4) e-connect è una piattaforma per la fornitura di servizi dedicati ai prodotti El.Mo., per l utilizzo è necessario disporre del seguente materiale: - Centrale VIBASIC
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliOpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliCimini Simonelli - Testa
WWW.ICTIME.ORG Joomla 1.5 Manuale d uso Cimini Simonelli - Testa Il pannello di amministrazione Accedendo al pannello di amministrazione visualizzeremo una schermata in cui inserire il nome utente (admin)
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliIntroduzione. Installare EMAS Logo Generator
EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliVMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliFiery Driver Configurator
2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice
DettagliConfigurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba
Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliWi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso
Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliMANUALE D USO MANUALE D USO
MANUALE D USO MANUALE D USO 1 INDICE 1 INTRODUZIONE... 3 2 COMPONENTE WEB 4EXPENSE... 5 2.1 LOG IN AMMINISTRATORE... 5 2.2.1 HOME PAGE FUNZIONALITA DI GESTIONE... 6 2.2.2 UTENTI (UTILIZZATORE DELL APP)...
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliMARKETING AUTOMATION CAMPAIGN
MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliUTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)
UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
Dettagli15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliS.I.S.S.I. Versione 2013/2 Integrazioni e aggiornamenti della procedura informatizzata per. l Area Alunni Importazione Iscrizioni Online 2013/2014
S.I.S.S.I. Versione 2013/2 Integrazioni e aggiornamenti della procedura informatizzata per l Area Alunni Importazione Iscrizioni Online 2013/2014 Versione 27-03-2013 1 Indice 1 GENERALITA... 3 2 BACKUP
DettagliTERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliSINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliZoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo www.rhino3d.com
Zoo 5 Che cos'è lo Zoo? Lo Zoo è un gestore delle licenze in rete o floating (mobili). Lo Zoo consente la condivisione delle licenze tra un gruppo di utenti in rete. Lo Zoo è utile in presenza di più utenti
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliMinistero della Giustizia
Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI PROCESSO CIVILE TELEMATICO Modalità per l esecuzione dei test di interoperabilità da parte di enti o
DettagliP.D.M. (Product Document Management) Hierarchycal Tree
DOKMAWEB P.D.M. (Product Document Management) Hierarchycal Tree BBL Technology Srl Via Bruno Buozzi 8 Lissone (MI) Tel 039 2454013 Fax 039 2451959 www.bbl.it www.dokmaweb.it BBL Technology srl (WWW.BBL.IT)
DettagliNOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009
NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
Dettagli3 Automazione Web-based con Saia S-Web
8 0 based con Saia S-Web Capitolo Pagina. based. Esempi tipici 8 CE MB MB exp Web server integrato PC con Micro- PDA con Micro- . web-based con Saia S-Web La tecnologia.web, direttamente integrata ed applicata,
DettagliVulnerability scanning
Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliDatabase e reti. Piero Gallo Pasquale Sirsi
Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente
DettagliAta_NiAg02. Modulo Gestione Agenti
Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
Dettagli