Numero Zero 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "http://mentedigitale.altervista.org Numero Zero 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz)"

Transcript

1 Numero Zero Indice Titolo Autore 1 Editoriale (WebDataBank) 2 Sicurezza server con VmWare (Largine) 3 Esperienze personali di primi approcci all' hacking (Lomiz) 4 Il protocollo MSN Messenger (ÐÊ F Ñ ) 5 Hack di una telecamerina wifi (Linux-Lover)

2 Editoriale All'inizio era il DOS... Autore: WebDataBank Internet... Le tre grandi "W"... Negli anni '80 uno strumento per pochi eletti, in mano a piccole persone dai grandi guadagni. Qualche utente non comune si incanalava nella rete cercando di capire come funzionavano le cose, rendendo nel frattempo pubblici servizi che dovrebbero essere per tutti di diritto. Poi, una svolta... Napster. Per la prima volta un p2p pubblico permetteva di condividere con tutti qualsiasi file presente nel proprio pc; flussi di dati passavano da un computer all'altro, da una città all'altra, da un paese all'altro, con uno scambio di byte che non aveva mai visto precedenti. In quel momento la gente "comune" scoprì le vere potenzialità della rete, qualcuno si informò su chi rincorreva quella libertà digitale tanto inseguita, quanto vietata dalla legge. Finalmente iniziò a diffondersi a livello dei navigatori il vero significato della parola hacker: "colui che cerca di comprendere, scoprire, migliorare, rendere alla portata di tutti: software, sistemi operativi e reti"! Insomma NON un pirata informatico, come Bill Gates e i mass media volevano far credere, bensì una sorta di liberatore digitale di quel territorio che porta il nome di INTERNET, cercando di diffondere i suoi credo: "sviluppo di software gratuiti", "uguali diritti alla rete" e "nuove scoperte". "Onore a voi, indomiti guerrieri a voi che cavalcate tastiere e non destrieri a voi, che giorno e notte combattete senza affanno il re della finestra mentore di ogni inganno. O moderni Robin Hood Vi darà ragion la storia ovunque adesso siate". Poi un'altra svolta: Google. Una grande società che decide di creare un motore di ricerca diverso dagli altri, più completo, ma sopratutto con un'ideologia aziendale che permette, a

3 tutti, di avere gratuitamente i migliori strumenti necessari alla navigazione. Una prima vera concorrenza digitale alla Microsoft, che ai tempi aveva già sbaragliato IBM, reso i Mac (i computer dalle migliori prestazioni multimediali) praticamente inutilizzati dalle pubbliche amministrazioni di tutto il mondo, monopolizzando mezza internet dettando legge su regolamenti, norme e (grazie alla pubblicità) abitudini. Successivamente un uomo di nome Linus Torvalds ebbe un'idea lampante: quella di sviluppare un nuovo sistema operativo. E così quello che era una volta UNIX divenne Linux. Anche lui e' un hacker a modo suo. Lo creò dotandolo di un' arma ideologico-evoluzionista letale che Microsoft non aveva, e probabilmente mai avrà: L'OPENSOURCE. Esso permette a tutti di poter leggere e modificare liberamente il codice sorgente, consentendo così uno sviluppo collaborativo che oltre a fornire motivazioni dona un'identità collettiva ai programmatori. Insomma... sviluppando tutti insieme si hanno più: 1- idee 2- energie psicofisiche 3- competenza 4- tempo a disposizione Oltre a questo, sempre grazie allo sviluppo collettivo, venne dotato di più distribuzioni (distro) così da andare incontro alle diverse esigenze senza perdere di stabilità operativa. Altro aspetto da non sottovalutare e' la libertà finanziaria che può avere un utente Linux. Fino a quel momento per avere legalmente un sistema operativo bisognava rivolgersi alla Microsoft o alla Apple sborsando circa 400 verso la prima e un po' meno verso la seconda, a differenza del nostro pinguino gratuito. In conclusione, la la domanda che mi pongo è: CHI E' IL VERO PIRATA? Scritto da WebDataBank

4 Sicurezza server con VmWare Autore: Largine VmWare e un software che fa una cosa semplice e spettacolare nello stesso tempo, permette di far girare un sistema operativo come se fosse un programma qualunque. I signori che hanno studiato questa cosa, che funziona perfettamente da molti anni, hanno emulato il bios di un computer, un processore, una scheda di rete, un paio di controller, sia eide che scsi, un chip di controllo usb, una scheda audio e le porte seriali / parallele. Tutto questo riunito in un software che emula una macchina virtuale (d ora in avanti VM) capace di fare il boot di un sistema operativo da un cdrom o direttamente da un immagine iso sul disco della macchina host (d ora in avanti HM) ed installarsi su un filesystem contenuto in un file. La macchina virtuale consumera parte delle risorse della macchina vera che la ospita e non necessariamente la macchina host dovra far girare una sola VM, anzi, per ambienti di produzione e test e auspicabile far girare piu VM per ogni HM, in modo da ottimizzare risorse e semplificare i backup. Un altra caratteristica delle VM e che una volta spento il sistema operativo sono dei banali files sul disco della macchina host, che possono essere copiati, salvati, ripristinati e spostati a piacimento, impacchettati, masterizzati, spediti e reinstallati su altre HM anche con hardware e sistema operativo diverso dall originale, tanto il sistema contenuto nella VM non si accorge di nulla: l hardware virtuale e sempre lo stesso. VmWare gira sia su linux che su windows, e fa girare come VM molti tipi di linux e varie versioni di windows, io ultimamente sto usando in modo massiccio la versione server (al momento la ver ) che e gratis, purtroppo non e software libero ma tant e Ci sono altri software che fanno piu o meno quello che fa VmWare, anche gratis e liberi, tipo bochs, xen, virtualpc ed altri, ma nessuno ha le prestazioni e la duttilitia di VmWare, e poi l anzianita del progetto lo rende veramente rocksolid. Questo software ha molti pregi: lo possono usare gli sviluppatori che vogliono fare prove di installazione dei software su macchine pulite e non vogliono stare a installare continuamente il sistema operativo di test, chi fa uso intenso di server di sviluppo o di test di applicazioni prima di metterle in produzione puo usare macchine precotte da poter rovinare senza rischi, chi lo usa in produzione per semplificare i backup e ottimizzare l hardware (in VmWare lo chiamano consolidamento dei server ), i suoi drivers sempre uguali permettono di tenere una VM spenta sempre pronta da mettere online, installare dei cluster di server virtuali in una sola macchina vera per motivi di studio e test e banale, molta gente si certifica su windows server usando questi

5 ambienti che richiederebbero costoso hardware per fare test reali, all hardware virtuale possiamo assegnare un numero arbitrario di schede di rete, in modo da poter fare dei firewall con gestione di reti lan / internet / dmz / wireless per poter fare test di regole iptables prima di metterle in produzione. Se proprio vogliamo trovare un difetto lo dobbiamo cercare nelle prestazioni: e ovvio che uno strato software fra il sistema operativo e l hardware vero ovviamente rallentera un poco le operazioni, ma se avete un pc di ultima generazione potrete far girare i vostri sistemi senza problemi, tant e che molte distribuzioni linux ormai inseriscono i driver di VmVware direttamente assieme ai driver hardware canonici. Dopo questo breve preambolo vorrei fare un esempio, che a dire il vero esempio non e visto che una applicazione del genere gira e sta tutt ora girando in rete nell azienda dove lavoro. Vorrei mettere un pc linux su internet con 4 server web virtuali, due apache su linux debian e due IIS (Internet Information Server) 6 su windows 2003, tutti esposti su internet con lo stesso indirizzo ip pubblico, ogniuno con una propria DMZ, in modo che la compromissione di uno dei sei non permetta al cracker di turno di arrivare a nessuna delle altre 5 macchine. Per aumentare la sicurezza metteremo anche un reverse proxy sulla macchina linux vera per poter filtrare gli url richiesti alle VM. Nota per chi non sa cos e un reverse proxy: partiamo da cos e un proxy di una lan, praticamente un server a cui i browser gli utenti della lan stessa chiedono le pagine web che vogliono navigare, lui se le scarica al posto loro e le passa al browser dell utente, un reverse proxy e fatto alla rovescia, e tutto il mondo che quando arriva a vedere le pagine sul mio sito si mettera in contatto con il proxy sul firewall linux che passera la richiesta al server web virtuale il quale rispondera al proxy il quale rispondera all utente esterno che chiedeva la pagina. Voi direte: e una complicazione inutile, e invece no, perche il proxy non e messo li a consumare cicli di cpu, squid, cioe IL proxy server per antonomasia, ha la possibilita di gestire filtri sulle richieste che dall esterno vanno verso il sito web virtuale ed eventualmente segare via richiesta strane, subdole, malformate o quant altro. Ovvio che chi installa il proxy deve sapere quel che fa, onde evitare di segare via anche del traffico legittimo. Avere un reverse proxy ci permette una cosa che altrimenti sarebbe impossibile: non avere il default gateway sul server virtuale, il proxy e il server infatti saranno nella stessa lan (virtuale), e quindi si parlano direttamente, percio se per qualche motivo un cracker riuscisse a bypassare squid ed ad inniettare una url malformato per far arrivare un file dall esterno sul web server, tipo una backdoor, un virus o qualcosa del genere non potra perche il web server NON PUO uscire dalla sua lan ed andarsene a zonzo per internet a scaricare i cavoli suoi, ed inoltre il firewall / proxy blocchera ogni porta che non sia la 80 in uscita. Per mettere in opera la nostra macchina attrezziamoci con una hardware con buoni polmoni un core duo 2.13 con 4 giga di ram e un disco sata2 da 250 giga (magari due in mirror) andra bene. Installiamo linux, io uso preferibilmente debian stable per queste cose, eliminiamo servizi inutili, aggiorniamo il sistema operativo, installiamo squid con le impostazioni di default, accertiamoci che il kernel supporti il multiprocessore, facciamo un po di hardening del tcp/ip ed installiamo VmWare.

6 L installazione di VmWare su linux e banale, serve il programma liberamente scaricabile previa registrazione dal sito VmWare, un codice di attivazione che viene rilasciato all atto della registrazione, e gli header del kernel dellamachcina host necessari al setup di VmWare. Il resto del necesario, come compilatori e librerie, sono di serie su debian quando si fa un installazione di default. La macchina fisica puo avere una o piu schede di rete, questo dipende dall uso che ne faremo, la mia ne ha due: una esposta su internet all indirizzo ip (fasullo) /30 ed una nella lan della ditta all indirizzo ip (privato) /24 I miei quattro domini devono essere correttamente registrati come domini di 3 livello, rispettivamente e tutti e quattro devono puntare all indirizzo ip pubblico di cui sopra: Di solito e banale avere piu web server su un solo indirizzo ip, si chiama virtual hosting e si fa facilmente sia con apache che con iis di windows, pero non e possibile, senza reverse proxy, poter puntere a wenb server che girano su sistemi operativi diversi, nel nostro caso avremmo dovuto avere per lo meno 2 server, un linux per apache, un windows per iis. Iniziamo il setup di VmWare. Durante l installazione ci verra chiesto dal programma se vogliamo delle reti HOST ONLY, dobbiamo dire di si e dobbiamo farne tante quante sono le noste macchine virtuali, quattro nel mio caso, possiamo farne anche di piu, tanto non costano e nulla e non appesantiscono il sistema. Ogniuna di queste reti virtuali potra ospitare piu server, di fatto fino a 252. In realta sarebbero 253, ma un indirizzo lo prende la scheda virtuale della macchina HM, ma non credo che esista ad oggi un pc acquistabile da tasche comuni che possa far girare contemporaneamente 253 VM. Appuntiamo gli indirizzi delle 4 reti che abbiamo creato, gli indirizzi li fornisce VmVware da solo, andando a cercare reti libere nella nostra lan. Poniamo di avere avuto: / / / /24 Segnamoceli ed andiamo ad installare la 4 macchine virtuali, nell impostazione della VM dobbiamo ricordarci di impostare la rete come custom ed indichiamo su quale scheda di rete vmnet (cosi le chiama VmWare) dovra essere attestata la lan virtuale. Per ogni lan virtuale avremo 2 indirizzi ip occupati,quello nella HM, nel ns caso x.1 e x.2 che e quello del server viruale. Ricordiamo che nella macchina vituale il default gateway NON deve essere impostato, non serve. A questo punto, una volta che le 4 macchine virtuali sono up & running andiamo a sistemare squid. Rispetto alla configurazione di serie di debian per funzionare si devo solo fare queste piccole modifiche:

7 # Metto il proxy in ascolto sull indiirzzo ip pubblico, sulla porta 80 http_port :80 # Non permetto query ICP da e verso altri proxy icp_port 0 # Tengo i log perche non tenerli e MALE e soprattuto e MALE non andarli mai a vedere emulate_httpd_log on # Permetto (ovviamente) le connessioni da fuori http_access allow all # Qui indico i veri indirizzi web, NOTA: si deve mettere l url, e MAI l indirizzo # ip, altrimenti il reverse proxyng non funziona httpd_accel_host httpd_accel_host httpd_accel_host httpd_accel_host # Indico dov e in ascolto vero web server httpd_accel_port 80 #Questo ottimizza il fatto di avere più server web httpd_accel_single_host off # Non fare caching delle pagine, non m importa visto che non ci guadagno in # performance e potrei avere pagine dinamiche e quindi la cache e comunque inutile httpd_accel_with_proxy off # Setto ON solo nel caso in cui il server web utilizzi a sua volta i VirtualHost httpd_accel_uses_host_header off Adesso accertiamoci che l ip forwarding sia disabilitato: echo 0 > /proc/sys/net/ipv4/ip_forward e blocchiamo il forward con netfilter iptables -P FORWARD DROP Altre regole di firewalling andranno ovviamente aggiunte, a protezione della macchina esposta su internet, ma questo e un argomento che non e di questo paper. Alla macchina host HM dobbiamo dire a che indirizzo stanno i web server, se fossero molti, compreso quelli in VirtualHost, potremmo montare nel server linux host un server dns ed usare quello, ma con poche macchine come nel nostro caso bastera modificare a mano il file hosts cosi: FINE DEL SETUP. A questo punto abbiamo ottenuto che:

8 i server virtuali non si vedono tra di loro, quindi la compromissione di uno di loro non mettera a rischio gli altri. i server virtuali non sono raggiungibili dall esterno se non passando attraverso un proxy squid ed un firewall iptables e solo sulla porta 80 con cosi tanti filtri da far cacare bulloni roventi al cracker piu motivato i server virtuali non possono raggiungere l esterno in nessun modo, se ci fosse necessita di far deploy di aggiornamenti, sia di sistema che di programmi per i web server bastera accendere una route statica verso la lan, aprire il firewall quel tanto che basta per arrivare alle macchine virtuali e basta. abbiamo a disposizione un potente strumento come squid per poter bloccare comportamenti anomali, il primo che mi viene in mente e il vecchio e famigerato baco di IIS che faceva eseguire una shell (cmd.exe) dentro un url che permetteva di eseguire comandi da browser. Con una semplice regola tipo: acl iis_nocmd urlpath_regex i cmd.exe http_access deny iis_nocmd possiamo negare l accesso al web server se nell url e contenutala stringa cmd.exe, filtri di questo tipo sono impossibili a firewall che girano a livello piu basso, come il pur potente iptables. By Largine

9 Esperienze personali di primi approcci all' hacking Autore: Lomiz [00] <Introduzione> Il 90% degli smanettoni presenti in Italia iniziarono il loro "percorso di studio" già da ragazzi. a-->b Se l'enunciato a fosse "Il 90% degli smanettoni presenti in Italia iniziarono il loro "percorso di studio" già da bambini" e l'enunciato b fosse "Il 90% dei presunti Hacker della rete sono dei bambini chi si divertono a provare a far danni", mi duolerebbe assegnare il valore di verità alla proposizione risultante, perchè essa è vera. Difatti come sappiamo vero-->vero, risulta vero. Quindi il futuro di un informatico dipende forse dalla parte iniziale del suo percorso? Io sono convinto di si, per questo ho deciso di scrivere questo breve articolo nel quale cercherò di spiegare quello che secondo me è un buon percorso didattico, basandomi sulle mie esperienze. [01] <Da dove comincio?> IMHO non c'è un punto da dove iniziare. Teoricamente una persona potrebbe iniziare con qualsiasi argomento ma per andare avanti a studiarlo dovrebbe ritornare ad argomenti di base a lui sconociuti, necessari per l'apprendimento di questo e forse a sua volta tornare indietro ancora, magari continuando per qualche anno. Sconsiglio però questo metodo perchè io sono cresciuto informaticamente così è i risultati sono stati buoni ma con grandi perdite di tempo. Non vorrei qualcuno interpretasse male la mia ultima frase "con grandi perdite di tempo". La più grande nemica dell'apprendimento dell'uomo è la fretta. Come molti ragazzi avevo molta fretta di imparare sfogliando velocemente guide e tralasciando cose che ritenevo inutili con risultati molto deludenti, rischiare di diventare uno di quelli sfigati che usano Trojan altrui senza conoscerne la benchè minima parte di codice, addirittura senza sapere cos'è il codice di un programma, non conoscendo la sistemistica necessaria per capire il funzionamento dei programmi client-server.

10 [02] <Programmazione> Alcuni dicono che la programmazione non è necessaria. Io sono invece convinto che tutto serva. Il problema comune è decidere che linguaggio usare; il mio consiglio è di iniziare da quello che volete voi, qualsiasi esso sia. L'importante è una volta iniziato, studiarlo bene fino in fondo; se alla fine si scoprirà che quel linguaggio ha dato delle limitaizoni se ne inizierà un altro. In questi casi il pericolo è di continuare a cambiare per le opinioni controverse che si possono trovare in giro per la rete, cambiando magari 9 linguaggi uno ogni mese (sembra impossibile ma in prima persona assicuro che è possibile). Detto questo ribadisco che la fretta è cattiva consigliera. Vorrei esporre una mia idea riguardo alla programazione: E' più importante saper creare e successivamente trasformare un algoritmo in un programma rispetto a conoscere la sintassi di un linguaggio ma non saperla applicare [03] <Protocolli> Consiglio vivamente di studiare i principali protocolli Internet. Dal livello fisico, al network, dal trasporto ai vari protocolli applicativi. Se non si sa come funziona internet non si puo' "lavorare" su internet. Secondo me puo' essere interessante modificare qualche header dei pacchetti, si scopre di poter fare cose abbastanza incredibili con poche righe. [04] <Sicurezza Web> Studiare la sicurezza relativi ai siti internet è molto facile. Ammettendo che non si sappia niente ma proprio niente di Web basterà iniziando a farsi un sito, capire che una paginetta web che compare nel nostro browser (spero non internet explorer) non appare per magia. Soltanto il fatto di studiare, creare, modificare un sito personale implica lo studio dell'html (consiglio editor testuali a proposito), dei fogli di stile meglio conosciuti come CSS ed infine di qualche linguaggio lato server come i php o l'asp. Quando si arriverà allo studio di quest'ultimi si inizieranno a studiare le vulnerabilità degli script, quindi cose come SQL Injection, Cross Site Scripting etc [05] <Conclusione> Concludo ricordando che questa non è e non deve essere presa come una guida o come una sacra scrittura da seguire: essa non è altro che il frutto della mia pochissima esperienza in questo campo, quelle poche cose che potrei insegnare a qualcuno per le quali ho perso tempo e lo perdo tutt'ora. Ricordo ai lettori che vorranno fidarsi seguendo questi piccoli e stupidi consigli, che non è un percorso sequenziale: ognuno avrà il proprio percorso di studio, perchè ognuno di noi è diverso dagli altri, nei metodi, negli obbiettivi e nelle capacità. Un ultimo consiglio appassionato: quando studiate informatica fatelo con divertimento se potete. Prendetelo come uno svago, non come un compito. Se una sera avete la possibilità di andare in disco a flirtare con qualche tipa, fatelo; non come me che sto' scrivendo questo articolo =P

11 Per insulti e critiche: lomiz.mail[at]gmail[dot]com Thank's to Sabrina, Luana e tutti quel gruppo di persone che ha avuto la pazza idea di chiedere ad un newbie come me di scrivere articoli per questa e-zine.

12 Il protocollo MSN Messenger Autore: ÐÊ F Ñ Nell ultimo mese mi sono dedicato al protocollo di MSN Messenger,sniffando MSN Messenger 7 e sbattendo un pò la testa sul suo protocollo. Ora che sono giunto a diverse conoscenze al riguardo,ho deciso di scrivere una piccola guida che tratta appunto questo argomento,per evitare ad altri la fatica che ho fatto, sperando che il mio lavoro possa portare alla creazione di nuovi grandi lavori ;-). Spero di essere il più chiaro possibile in questa guida, nella quale tenterò di spiegarvi il protocollo di MSN Messenger ;-). Naturalmente,come tutti i protocolli,questo è costituito da un continuo dialogo tra il client msn ed il server centrale di msn,e,come vedremo in seguito,anche tra il client msn ed altri server minori,chiamati SwitchBoard servers. Il server centrale di MSN Messenger è messenger.hotmail.com, sulla porta Appena ci connettiamo al server principale,dovremo inviare un la seguente stringa: VER 1 MSNP9 MSNP8 CVR0\r\n Dove \r\n stà per il comando vbcrlf di Visual Basic,ovvero quello che aggiunge uno spazio ed allinea alla stringa. Questa risposta serve a far capire al server la versione del protocollo che stiamo utilizzando. Infatti possono esserci dei cambiamenti,delle aggiunte,delle correzioni apportate al protocollo,che farebbero sì che il protocollo salga di versione. Ora come ora siamo alla versione 10 del protocollo. Il server risponderà con: VER 0 MSNP8 CVR0\r\n A questo punto noi dovremo inviare la seguente stringa:

13 CVR 2 0x0409 win 4.10 i386 MSNMSGR MSMSGS Cosa ci rappresenta questa stringa alquanto complessa? Bhè,in questa stringa noi inviamo al server diverse info riguardanti noi stessi.il server non starà a verificare se esse siano o non siano vere,quindi,possiamo tranquillamenbte inviare sempre la stessa,cambiando solamente quale dovremo sostituire l indirizzo dell utente che si stà connettendo ad MSN. Analizziamo comunque,per i più smanettoni,la sintassi del comando CVR: Il primo parametro sarà il nostro id di località,in esadecimale. Per maggiori info su questi id vi rimando qui: lcid_chart.htm Il secondo parametro corrisponde alla sigla del sistema operativo che stiamo utilizzando Il terzo parametro è invece la versione del nostro sistema operativo Il quarto parametro riguarda invece alcune info sul processore del nostro pc Il quinto parametro riguarda il nome del client MSN :23, Nov 29, 2006 (CET) Messenger che stiamo usando per connetterci Il sesto parametro rappresenta la versione del client MSN Messenger che stiamo utilizzando Il settimo parametro è una stringa indicativa,consiglio di tenere sempre MSMSGR L ottavo parametro è il nostro indirizzo di MSN Messenger A questa stringa il server ci risponderà ad esempio con: CVR a9b3e01dc/Install_MSN_Messenger_DL.exe Nella quale stringa sono contenute diverse info riguardanti stavolta il server con il quale stiamo dialogando e un link all'ultima versione di msn nel caso la versione precedentemente comunicata non fosse l'ultima. A questo punto dovremo inviare: USR 3 TWN I Questa stringa invia ufficialmente l indirizzo con il quale vogliamo autenticarci ad MSN Messenger. Ora avviene qualcosa di strano. Infatti il server ci risponde con: XFR 3 NS : :1863\r\n Che vuol dire?il server principale ci chiede di spostarci su un altro server,attraverso il quale potremo continuare la procedura di login.strano,ma è così ^^ Come potrete vedere la stringa è composta da NS seguito da 2 ip:porta. Noi dovremo chiudere la corrente connessione ed aprirne un altra,nuova,connettendoci ad uno dei due ip indicati nella stringa,sulla porta indicata nella stringa (al 99% dei casi sempre la 1863) Appena ci connettiamo al nuovo server,dovremo reinviare la stringa VER,la stringa CVR e

14 quella USR,con la sintassi spiegata sopra. NOTA: un piccolo appunto. Vi sarete resi conto che ogni stringa che abbiamo finora inviato è composta da VER o da CVR o da USR seguita da un numero.questo numero va aumentato sempre di uno ogni stringa che si invia. Quindi,come potrete notare,la prima stringa che invio è VER seguita da 1,la seconda è CVR,seguita da 2,la terza è USR,seguita da 3 e così sarà anche per tutte le altre stringhe che invieremo al server. Quando staremo connessi per un oretta al nostro msn con MSN Messenger 7.5,se ci mettessimo a sniffare le richieste che facciamo al server,vedremmo che il numero dopo VER,CVR,ecc è molto alto anche sopra il centinaio.detto ciò,proseguiamo ;-) Dopo avere inviato al nuovo server quelle 3 stringhe viene il pezzo difficile,da menti perverse,che non ho potuto comprendere appieno.dovremo infatti passare al cript della password relativa all indirizzo con il quale vogliamo accedere ad MSN Messenger.Il cript si basa sul cript MD5,un algoritmo molto complesso. Io per sbiluppare il mio client MSN ho utilizzato 2 moduli scritti da menti perverse ma geniali,che hanno avuto le palle per comprendere il cript e riprodurlo in Visual Basic 6. Per questo,vi rilascio a vedere le sorgenti base del client MSN che stò facendo,che potrete trovare su Una volta che avremo inviato la fatidica stringa,che sarà qualcosa del tipo: USR 8 TWN S t=74rpwn!92hw*ms81!iyhskvbdzh7s!btzh3j7ndfdvpdswil3aax*y3 JbYC5HeHaecDWEe!tryE4236m!51B9MjEhOQ9piRsfsdfdsfBC8QhjMsD nrmrhx6h6ar*heijzyumvh0xpibjm9m$&p=7kfwbz!kfhyroqrdn!lqf3 ym4ofpsgpgmwnkk!5z!sdfsdfds!bl8mpgbz0fvv1mwkavwxkn6od*dsd sfdsfsdfdsfdsfdsf4r345643rewsd!d4pgbz0fvx36ssmksu80bh1ufh AxD65Pb5\r\n' Il server ci darà l OK,inviando qualcosa come: USR 8 OK Unknown 1 0 MSG Hotmail Hotmail 519 MIME-Version: 1.0 Content-Type: text/xmsmsgsprofile; charset=utf-8 LoginTime: Enabled: 1 MemberIdHigh: MemberIdLow: lang_preference: 1040 preferred country: IT PostalCode: Gender: Kid: 0 Age: BDayPre: Birthday: Wallet: Flags: sid: 507 kv: 7 MSPAuth: 7drBeiPKXHik76b8HKQuI00s1DOqZEooj4om8123gtUudNh!L!iAJQWLC JdQ8HyySNg!zxsfV7alV2nhs4210o!7b0NFWLtH0sCS1213Bax5HwUqT7 gipftyi9s8auxdwfb7b7uc8p8$ ClientIP: ClientPort: 7540\r\n Come potete intuire questa stringa contiene diverse info relative al proprio account Messenger. Infatti,una volta che il server riceve la password esatta,va a vedere negli archivi,ed invia le info con le qualuali l utente si è registrato. Ora siamo dentro il nostro account. Siamo loggati Ora dobbiamo impostare il nostro stato come In Linea e per farlo dobbiamo inviare al server: CHG 7 NLN\r\n Dobbiamo ora richiedere la lista dei nostri contatti,inviando al server la seguente stringa: SYN 8 41\r\n Ed il server risponderà con: LST LST LST LST \r\n Dove al posto di e di ecc ci saranno I reali indirizzi dei nostri contatti. E con questo abbiamo terminato la procedura di login. Ci sono molte altre azioni che un client MSN deve saper svolgere,ed ora andremo ad analizzarne qualcuna. [edit] PARTE 2 Invio e ricezione di messaggi Come si potrà notare sniffando il traffico del proprio client MSN,appena clikkiamo due volte su un contatto,per aprire con lui una conversazione,vedremo che verrà aperta una nuova connessione,simultanea a quella con il server principale,su un ip sempre diverso,da conversazione a conversazione. Questo ip sarà l ip di un server minore di MSN Messenger,chiamato Switchboard Server.Sono più di centinaia.ma come fa il nostro client a sapere quale sarà lo switchboard server corretto al quale connettersi per inviare

15 messaggi al contatto? Il client per saperlo dovrà inviare una richiesta al server,ovvero: XFR numerinospiegatoinnota1 SB\r\n Il server risponderà con una stringa simile alla seguente: XFR 15 SB :1863 CKI \r\n Analizziamo la risposta: nella strinbga possiamo vedere un ip,una porta,separata dall ip dai : e diversi numeri dopo la sigla CKI.L ip indicato sarà perlappunto l ip dello switchboard server al quale dovremo connetterci,ed i numeri dopo CKI sono una sorta di password. Infatti lo switcboard nel momento in cui riceve la nostra richiesta di connessione,vorrà che noi gli inviamo questo CKI,e se sarà corretto,potremo iniziare a dialogare con lo switchboard.quindi,ricevuta questa stringa,apriamo una nuova connessione (senza chiudere la principale) sull ip e sulla porta indicati. Appena ci connettiamo,dovremo inviare al server questa stringa: USR \r\n Dove è il nostro indirizzo di MSN,e è il CKI che abbiamo estratto dalla stringa ricevta dal server principale. A questo punto lo switchboard server,se il CKI sarà esatto,risponderà con: USR 1 OK nostronickname\r\n Che corrisponde alla conferma dell avvenuta autenticazione allo switchboard server. In caso di errore invece riceveremo dallo switcboard server: 911 1\r\n Una volta ricevuto l okay dallo switchboard server dovremo dirgli quale contatto vogliamo chiamare nella conversazione. Per farlo,invieremo: CAL 2 Ed appena è pronto riceveremo dallo switchboard server: CAL 2 RINGING Dove è l id della sessione di chat con questo contatto. Quando invece un contatto dice al server centrale di vopler aprire con noi una conversazione,riceveremo dal server principale la seguente stringa: RNG :1863 CKI nickdelcontatto\r\n Qui ci dice che vuole chattare con noi,che il nuo nick è nickdelcontatto,che l ip dello switchboard server al quale connettersi per avviare una conversazione con il tipo (in questo caso: sulla porta 1863),che il CKI è e che l id della sessione è Apriamo quindi una nuova connessione su quell ip/porta,ed inviamo allo switcboard server: ANS Dove è la propria di MSN, è il CKI e è l id della sessione. Se tutto è andato liscio il server risponderà con: IRO nickdelcontatto\r\n E poi subito dopo con: ANS 1 OK\r\n Fatto ciò,potremo andare ad inviare e ricevere messaggi con il contatto in questione. I messaggi in MSN sono strutturati in modo anche un pò complesso,in quanto bisogna definire carattere,dimensione,ecc.quindi,sarà strutturato cisì un messaggio: MSG 2 N 137 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 X-MMS-IM- Format: FN=Microsoft%20Sans%20Serif; EF=; CO=0; CS=0; PF=22 CiaoCiao\r\n N 137,dove 137 è la lunghezza totale della stringa,il numero dei caratteri. Per un normale client casalingo la prima parte: MSG 2 N 137 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 X-MMS-IM- Format: FN=Microsoft%20Sans%20Serif; EF=; CO=0; CS=0; PF=22 potrete farla restare sempre uguale,cambiando il 137, e far cambiare solo il testo del messaggio,nel caso precedente CiaoCiao MSG 2 è quel solito numero che va incrementato ad ogni messaggio inviato al server. Ne abbiamo già parlato in NOTA1. In MSN Messenger appare,quando un contatto ci stà scrivendo un messaggio: Delfins stà scrivendo un messaggio. Come azz fa? Semplice. Lo switchboard server ci invierà,quando il contatto inizia a scriverci un messaggio,la seguente stringa: MSG nickcontatto 100 MIME-Version: 1.0 Content-Type: text/x-msmsgscontrol TypingUser: Per uscire dalla conversazione,il client MSN dovrà inviare allo switchboard server: BYE

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

A questo punto avremo la cartella dello script apriamola e cerchiamo il mirc.exe.

A questo punto avremo la cartella dello script apriamola e cerchiamo il mirc.exe. Guida a [red-mirc].avviare Lo Script Dopo aver scaricato lo script, estraiamolo in una directory del nostro pc, in tal modo tutte le modifiche e personalizzazioni che apporteremo saranno salvate per i

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

I parte Disegnare ed elaborare le informazioni con il CAD

I parte Disegnare ed elaborare le informazioni con il CAD I parte Disegnare ed elaborare le informazioni con il CAD Jacopo Russo - SISTEMI di ELABORAZIONE delle INFORMAZIONI Creare ed utilizzare un computer virtuale Per rendere più agevole il nostro lavoro insieme,

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

LAN. Coassiale Doppino Fibra ottica

LAN. Coassiale Doppino Fibra ottica LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Manuale Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Premessa Gestione Biblioteca scolastica è un software che permette di gestire in maniera sufficientemente

Dettagli

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE Autore: KATIA D ORTA (@katiatrew) in collaborazione con MARISA FAUSONE (@Mfausone) 1 Questa guida è liberamente scaricabile sul sito cowinning.it 2 Questa

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO SO Office Solutions Con la Office Solutions da oggi. La realizzazione di qualsiasi progetto parte da un attenta analisi svolta con il Cliente per studiare insieme le esigenze al fine di individuare le

Dettagli

Installazione LEGGI E STUDIA IL TUO LIBRO DIGITALE! In questa breve guida scoprirai come:

Installazione LEGGI E STUDIA IL TUO LIBRO DIGITALE! In questa breve guida scoprirai come: GUIDA AL LIBRO DIGITALE Installazione LEGGI E STUDIA IL TUO LIBRO DIGITALE! In questa breve guida scoprirai come: ottenere un account Giunti Scuola installare il Dbook scaricare i tuoi libri digitali Scarica

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

Quando lanciamo il programma, ci si presenterà la maschera iniziale dove decideremo cosa vogliamo fare.

Quando lanciamo il programma, ci si presenterà la maschera iniziale dove decideremo cosa vogliamo fare. SOFTWARE CELTX Con questo tutorial cercheremo di capire, e sfruttare, le potenzialità del software CELTX, il software free per la scrittura delle sceneggiature. Intanto diciamo che non è solo un software

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

LA FATTURA ELETTRONICA di Giuliano Marrucci

LA FATTURA ELETTRONICA di Giuliano Marrucci LA FATTURA ELETTRONICA di Giuliano Marrucci FUORI CAMPO Luca Richelli insegna informatica musicale al conservatorio di Verona. E siccome di informatica ci capisce, quando a fine corso ha dovuto fare la

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

COME NON PERDERE TEMPO NEL NETWORK MARKETING!

COME NON PERDERE TEMPO NEL NETWORK MARKETING! COME NON PERDERE TEMPO NEL NETWORK MARKETING Grazie per aver scaricato questo EBOOK Mi chiamo Fabio Marchione e faccio network marketing dal 2012, sono innamorato e affascinato da questo sistema di business

Dettagli

Non ho idea se è la prima volta che vedi un mio prodotto oppure se in passato le nostre strade si sono già incrociate, poco importa

Non ho idea se è la prima volta che vedi un mio prodotto oppure se in passato le nostre strade si sono già incrociate, poco importa Benvenuto/a o bentornato/a Non ho idea se è la prima volta che vedi un mio prodotto oppure se in passato le nostre strade si sono già incrociate, poco importa Non pensare di trovare 250 pagine da leggere,

Dettagli

INSTALLAZIONE JOOMLA

INSTALLAZIONE JOOMLA INSTALLAZIONE JOOMLA Moltissime volta mi capita (e penso capiti anche a voi) di dover prima di pubblicare un sito farlo vedere al cliente per l ok finale, o magari doverlo fare vedere, ma non avere ancora

Dettagli

Business Vector s.r.l.

Business Vector s.r.l. Business Vector s.r.l. CONFIGURAZIONE E GESTIONE DI OptionsET SU PIATTAFORMA IWBANK Le figure di questa parte di manuale non sono uguali a quelle che troverete nell attuale configurazione in quanto ci

Dettagli

La felicità per me è un sinonimo del divertimento quindi io non ho un obiettivo vero e proprio. Spero in futuro di averlo.

La felicità per me è un sinonimo del divertimento quindi io non ho un obiettivo vero e proprio. Spero in futuro di averlo. Riflessioni sulla felicità.. Non so se sto raggiungendo la felicità, di certo stanno accadendo cose che mi rendono molto più felice degli anni passati. Per me la felicità consiste nel stare bene con se

Dettagli

Introduzione a Wordpress

Introduzione a Wordpress Introduzione a Wordpress 1. Wordpress, cos'è?? 2. Cosa possiamo fare con Wordpress 3. La lista della spesa 1. Wordpress, cos'è?? Wordpress è un cms cioè un sistema, un software che fa da manager di contenuti.

Dettagli

5 PASSI PER COSTRUIRE UN SITO PROFESSIONALE IN WORDPRESS

5 PASSI PER COSTRUIRE UN SITO PROFESSIONALE IN WORDPRESS 5 PASSI PER COSTRUIRE UN SITO PROFESSIONALE IN WORDPRESS Breve guida per psicologi a cura di Davide Algeri 1 INDICE Cominciamo... Pag. 3 Passo 1 Crea un Database....... Pag.4 Passo 2 Scarica i file di

Dettagli

IL MINIDIZIONARIO. Tutti i diritti sono riservati.

IL MINIDIZIONARIO. Tutti i diritti sono riservati. IL MINIDIZIONARIO Tutti i diritti sono riservati. CIAO A TUTTI, IL MIO NOME È MARCO E PER LAVORO STO TUTTO IL GIORNO SU INTERNET. TEMPO FA HO AIUTATO MIA NONNA A CONNETTERSI CON SUO FIGLIO IN CANADA E

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

1. Introduzione al corso

1. Introduzione al corso E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 1. Introduzione al corso By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

SpesaModerna Per ANDROID

SpesaModerna Per ANDROID SpesaModerna Per ANDROID Presentazione Questo manuale vuole essere un punto di inizio per l'utilizzo dell'applicazione Spesamoderna.it per Smartphone e tablet con sistema operativo Android. L'applicazione,

Dettagli

Net Render : il rendering distribuito di Cinema 4D su PC/MAC.

Net Render : il rendering distribuito di Cinema 4D su PC/MAC. Net Render : il rendering distribuito di Cinema 4D su PC/MAC. Il rendering di un animazione comporta un notevole dispendio di calcolo, anche se si utilizzano sistemi dual processors (doppio processore).

Dettagli

So quello che voglio! Compro quello che voglio!

So quello che voglio! Compro quello che voglio! So quello che voglio! Compro quello che voglio! Le persone con disturbi dell apprendimento hanno la capacità di scegliere i loro servizi di assistenza. Questo libricino è scritto in modo che sia facile

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

Il software del PC. Il BIOS

Il software del PC. Il BIOS Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il

Dettagli

Come fare a leggere questi dati generati da un programma windows?

Come fare a leggere questi dati generati da un programma windows? Come fare a leggere questi dati generati da un programma windows? A questo punto siamo in possesso di tutti gli elementi per sfruttare appieno le potenzialità di Linux: sappiamo destreggiarci (mai abbastanza)

Dettagli

EM4576/EM4578 - Scheda di rete wireless USB

EM4576/EM4578 - Scheda di rete wireless USB EM4576/EM4578 - Scheda di rete wireless USB 2 ITALIANO EM4576/EM4578 - Scheda di rete wireless USB Avvertenze ed elementi cui necessita prestare attenzione In virtù delle leggi, delle direttive e dei regolamenti

Dettagli

Installare Windows Xp Guida scritta da CroX

Installare Windows Xp Guida scritta da CroX Installare Windows Xp Guida scritta da CroX INTRODUZIONE: 2 PREPARAZIONE 2 BOOT DA CD 2 BIOS 3 PASSAGGI FONDAMENTALI 4 SCEGLIERE COSA FARE TRA RIPRISTINO O INSTALLARE UNA NUOVA COPIA 5 ACCETTARE CONTRATTO

Dettagli

Istruzioni per il server

Istruzioni per il server Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V.

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V. Microsoft Outlook 2007. Di Nunziante Esposito. `*************` Decima ed ultima parte: Varie. `***********` Dopo aver impostato al meglio le opzioni ed il layout di questo browser, e dopo le indicazioni

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

I PRIMI PASSI NEL NETWORK! MARKETING!

I PRIMI PASSI NEL NETWORK! MARKETING! I PRIMI PASSI NEL NETWORK MARKETING Ciao mi chiamo Fabio Marchione abito in brianza e sono un normale padre di famiglia, vengo dal mondo della ristorazione nel quale ho lavorato per parecchi anni. Nel

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

Pratico. Le 10 cose da sapere per acquistare l hosting. 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.

Pratico. Le 10 cose da sapere per acquistare l hosting. 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico. Le 10 cose da sapere per acquistare l hosting 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.com 1. L'hosting Il nostro sito invece deve essere visibile da tutti gli internauti

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Local Area Network. Topologia di rete

Local Area Network. Topologia di rete Introduzione In questa guida illustreremo come installare un piccola rete domestica di 2 o più computer. Inizieremo spiegando velocemente cosa è una LAN e cosa ci serve per crearla, senza addentrarci profondamente

Dettagli

SISTEMA OPERATIVO: WINDOWS 7

SISTEMA OPERATIVO: WINDOWS 7 SISTEMA OPERATIVO: WINDOWS 7 INIZIO PARTE SECONDA Con queste lezioni si imparerà ad utilizzare il sistema operativo Windows 7 Iniziamo dalle cose più elementari, cioè dall abc del PC. Al termine del corso

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

La TUA Grande Rete Sempre Disponibile

La TUA Grande Rete Sempre Disponibile La TUA Grande Rete Sempre Disponibile A chi ci rivolgiamo? Chi vuole mettersi in gioco sempre. Chi vuole raggiungere livelli altissimi di guadagno. Chi vuole essere il padrone di se stesso. Chi vuole

Dettagli

Come si scarica un programma?

Come si scarica un programma? di Pier Francesco Piccolomini 1 Ok, ci siamo. Ormai stai diventando bravo con il PC. È il momento di fare il grande passo: oggi impariamo (rullo di tamburi) a scaricare e ad installare i programmi! Quando

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Colloquio di vendita GRUPPO TELECOM ITALIA. La gioia di vendere

Colloquio di vendita GRUPPO TELECOM ITALIA. La gioia di vendere Colloquio di vendita GRUPPO TELECOM ITALIA La gioia di vendere Il nostro processo comunicativo 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) Presentazione Personale Feeling Motivo dell'incontro Conferma consulenza Analisi

Dettagli

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte.

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Continuiamo la parte che completerà la trattazione dei link, andando ad operare direttamente

Dettagli

EVOLUTION X. Guida all installazione EVOLUTION. con Evox Plus. www.hardstore.com

EVOLUTION X. Guida all installazione EVOLUTION. con Evox Plus. www.hardstore.com EVOLUTION X Guida all installazione EVOLUTION con Evox Plus www.hardstore.com INSTALLARE EVOLUTION X SU XBOX Premessa: Prestate MOLTA attenzione ad ogni operazione e tenete una copia di backup dei files

Dettagli

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1)

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Pagina 1 di 10 Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Nel corso della lezione precedente abbiamo analizzato le caratteristiche dell'architettura CGI.

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Come Creare un Guadagno Extra nel 2013

Come Creare un Guadagno Extra nel 2013 Come Creare un Guadagno Extra nel 2013 Tempo di lettura: 5 minuti Marco Zamboni 1 Chi sono e cos è questo Report Mi presento, mi chiamo Marco Zamboni e sono un imprenditore di Verona, nel mio lavoro principale

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale).

DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). Ambiente autonomo composto da diversi dispositivi hardware, che per quanto emulati possono essere gestiti come se fossero reali. Host

Dettagli

Guida Installazione Windows 7

Guida Installazione Windows 7 Guida Installazione Windows 7 Cos è Windows 7? Windows 7 è il nuovo Sistema Operativo di casa Microsoft nonchè successore di Windows Vista. Si presenta come uno dei Miglior Sistemi Operativi Microsoft

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Creare epub con Pages 09 Libri su ibooks con ipad e iphone

Creare epub con Pages 09 Libri su ibooks con ipad e iphone Creare epub con Pages 09 Libri su ibooks con ipad e iphone Autore: Redazione Come fare a... Tratto dal sito: Come fare a... Il panorama dei libri elettronici sta cambiando notevolmente con l entrata in

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Come Lavorare in Rugbystories.it

Come Lavorare in Rugbystories.it Come Lavorare in Rugbystories.it Una guida per i nuovi arrivati IL PUNTO DI PARTENZA PER I NUOVI ARRIVATI E UN PUNTO DI RITORNO PER CHI NON RICORDA DA DOVE E ARRIVATO. 1 Come Lavorare in Rugbystories.it

Dettagli

System Center Virtual Machine Manager Library Management

System Center Virtual Machine Manager Library Management System Center Virtual Machine Manager Library Management di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione La Server Virtualization è la possibilità di consolidare diversi server fisici in un unico

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Pratica guidata 9. Cercare, scaricare e installare applicazioni dal web

Pratica guidata 9. Cercare, scaricare e installare applicazioni dal web Pratica guidata 9 Cercare, scaricare e installare applicazioni dal web Cercare, scaricare e installare applicazioni dal web Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

LEZIONE 5. Sommario LEZIONE 5 CORSO DI COMPUTER PER SOCI CURIOSI

LEZIONE 5. Sommario LEZIONE 5 CORSO DI COMPUTER PER SOCI CURIOSI 1 LEZIONE 5 Sommario QUINTA LEZIONE... 2 POSTA ELETTRONICA... 2 COSA SIGNIFICA ACCOUNT, CLIENT, SERVER... 2 QUALE CASELLA DI POSTA SCEGLIAMO?... 2 QUANDO SI DICE GRATIS... 3 IMPOSTIAMO L ACCOUNT... 3 COME

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

CONCORSO MED COMPUTER s.r.l. I.T.I.S. E. Divini. San Severino Marche

CONCORSO MED COMPUTER s.r.l. I.T.I.S. E. Divini. San Severino Marche CONCORSO MED COMPUTER s.r.l. I.T.I.S. E. Divini San Severino Marche Paciaroni Sara e Zega Michela - 1 - Titolo Some news in Med. Lasciatevi travolgere dalle nuove tecnologie. Abstract Oggi sono molte le

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

Scritto da Administrator Martedì 09 Settembre 2008 12:57 - Ultimo aggiornamento Domenica 12 Giugno 2011 00:48

Scritto da Administrator Martedì 09 Settembre 2008 12:57 - Ultimo aggiornamento Domenica 12 Giugno 2011 00:48 Sommario - Introduzione - Un modo migliore... - Tunnel auto-terminante - Ulteriori accorgimenti - Note Introduzione Il seguente articolo dovrebbe aiutare chiunque fosse interessato alla sicurezza nelle

Dettagli

La dura realtà del guadagno online.

La dura realtà del guadagno online. La dura realtà del guadagno online. www.come-fare-soldi-online.info guadagnare con Internet Introduzione base sul guadagno Online 1 Distribuito da: da: Alessandro Cuoghi come-fare-soldi-online.info.info

Dettagli

Abbi il piacere di leggere fino alla fine...(poi pensa... E scegli l opzione numero 1)

Abbi il piacere di leggere fino alla fine...(poi pensa... E scegli l opzione numero 1) Abbi il piacere di leggere fino alla fine...(poi pensa... E scegli l opzione numero 1) Cos è il virtu@le? Un giorno entrai di fretta e molto affamato in un ristorante. Scelsi un tavolo lontano da tutti,

Dettagli

Modelli di Share point

Modelli di Share point Modelli di Share point Avendo tempo e voglia di giocare con la struttura di un cms si ha l impressione di avere a che fare con qualcosa di simile alle care vecchie costruzioni lego: alcuni pezzi preconfezionati

Dettagli

Visual basic base Lezione 01. L'ambiente di sviluppo

Visual basic base Lezione 01. L'ambiente di sviluppo L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA?

COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA? COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA? Citizen Satisfaction 2012 QUESTIONARI ELABORATI: 26 Modalità Questionari online su www.comune.udine.it Invito attraverso social media a compilare il questionario

Dettagli

INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24

INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24 25 ottobre 2013 INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24 Audio da min. 12:00 a 20:45 su http://www.radio24.ilsole24ore.com/player.php?channel=2&idprogramma=focuseconomia&date=2013-10-25&idpuntata=gslaqfoox,

Dettagli

Un saluto a tutti e benvenuti in PUBLICEL.

Un saluto a tutti e benvenuti in PUBLICEL. Un saluto a tutti e benvenuti in PUBLICEL. Mi chiamo Antonio Poppi e da alcuni anni lavoro online in diversi settori. Sono il partner N 104281 di PUBLICEL Appena ho conosciuto questa azienda ho subito

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale

Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale Ins: nel laboratorio del Libro avevamo detto che qui, nel laboratorio multimediale, avremmo cercato qualcosa

Dettagli

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA REGISTRARSI AL SITO ALTERVISTA, PER OTTENERE SPAZIO WEB GRATUITO o Andare sul sito it.altervista.org o Nel riquadro al centro, scrivere

Dettagli

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile.

Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. di Pier Francesco Piccolomini 1 Che cos è, dove si trova, e a cosa serve Internet? Possono sembrare domande banali, ma a pensarci bene la risposta non è tanto facile. Oggi attraverso questa gigantesca

Dettagli

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri.

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri. 6 LEZIONE: Algoritmi Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10-25 Minuti (a seconda che tu abbia dei Tangram disponibili o debba tagliarli a mano) Obiettivo Principale: Spiegare come

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli