Problematiche sulla sicurezza. Requisiti Intrusioni Virus Trojan Horse Backdoor Crittografia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Problematiche sulla sicurezza. Requisiti Intrusioni Virus Trojan Horse Backdoor Crittografia"

Transcript

1 Problematiche sulla sicurezza Requisiti Intrusioni Virus Trojan Horse Backdoor Crittografia

2 Origini del problema della sicurezza

3 Statistiche sugli attacchi

4 Statistica delle Intrusioni

5 Proprietà e requisiti

6

7 Tipologie di Attacco Sfruttamento di vulnerabilità (exploits) Sfruttamento di cattive configurazioni Bruteforce Attacks e Password Guessing Sniffing Identity Spoofing IP Hijacking (vedente e cieco)

8 Tipologia di attacco

9 Tipologie di attack

10 Denial of Service attack DoS attack (denial-of-service attack): attacco hacker ad un web sever, che consiste nel sovraccaricare le sue porte di comunicazione fino a che non si blocca e, quindi, "rifiuta il servizio". Gli attacchi DoS vengono portati con l'ausilio di diversi software appositamente sviluppati (es: Ping of Death, Teardrop) a seconda del sistema operativo di rete attaccato, e spesso usano altri web server come "sponda" per moltiplicare e mascherare i tentativi, sfruttando alcune carenze di sicurezza del TCP/IP.

11 DINIEGO DI SERVIZIO(DoS)

12 Distributed DoS

13 Altri tipi di attack

14 Sniffing di pacchetti Ogni sistema su una rete IP scambia informazioni con altri sistemi tramite singoli pacchetti che hanno un IP sorgente e un IP destinazione. Tipicamente un computer analizza e processa solo i pacchetti che arrivano al suo dispositivo di rete (una scheda ethernet, un modem ecc.) che hanno come IP di destinazione il proprio o che sono pacchetti di broadcast, indirizzati cioè ad ogni indirizzo IP attivo nello stesso network. L'attività di sniffing il più delle volte è necessaria per monitorare e diagnosticare problematiche di rete ma può essere impropriamente utilizzata per intercettare informazioni sensibili di terzi, come login e password di accesso ad un determinato servizio. Si possono sniffare pacchetti su ogni interfaccia di rete, ma tipicamente viene fatto su una scheda ethernet, per la quale possono esistere due tipi di ambienti tipici: - Rete shareata, dove tutte le schede di rete dei computer nella rete locale ricevono TUTTI i pacchetti, anche quelli destinati ad altri indirizzi IP. In questo caso (rete ad anello con cavo coassiale oppure rete a stella con un hub centrale) le schede di rete dei PC normalmente selezionano solo i pacchetti destinati a loro e scartano tutti gli altri che attraversano il mezzo trasmissivo a cui sono collegati. Rete switchata, dove ogni PC riceve solo i pacchetti di broadcast o quelli destinati al proprio IP. Questa è tipicamente una rete a stella con uno switch al centro, che provvede autonomamente a forwardare ad ogni sua singola porta solo i pacchetti destinati all'ip del dispositivo collegato a quella porta, oltre ai broadcast, che vengono sempre propagati su tutte le porte.

15 Sniffing dei pacchetti Nel primo caso l'attività di sniffing permette di analizzare anche pacchetti destinati e originati da indirizzi terzi, ampliando notevolmente le possibilità di intercettare informazioni sensibili. In una rete switchata, invece, quando si prova a sniffare i pacchetti che passano per l'interfaccia di rete, si possono solo incontrare pacchetti originati dal o destinati al computer locale, oltre ai soliti broadcast. Esiste tuttavia una tecnica piuttosto evoluta (arp spoofing) tramite la quale è possibile sniffare pacchetti di terzi anche in una rete switchata. Quando si vogliono sniffare pacchetti destinati a terzi, si deve impostare il "PROMISCUOUS MODE" sull'interfaccia di rete, in modo da farle processare tutti i pacchetti indifferentemente. Esistono diversi strumenti di sniffing, alcuni sono esplicitamente realizzati per attività di hacking (Sniffit, Ettercap, Dsniff...) e evidenziano le login e le password che sono state intercettate, altri sono più orientati alla risoluzione di problematiche di rete (Ethereal, simile al Windows Network Monitor) e permettono l'analisi di tutti i pacchetti intercettati, altri hanno funzioni di monitoring e analisi a volte limitandosi a considerare solo le intestazioni dei pacchetti (tcpdump, snoop, iptraf, ntop). Il motivo principale per cui si preferisce cercare di criptare ogni passaggio di login e password in rete (https, ssh, pop3s, sftp ecc.) è proprio per evitare che qualcuno, tramite sniffing, li possa intercettare e facilmente scoprire.

16 Strumenti di verifica dell Intrusione(Intrusion Detection System) Il proprio IP è segnalato su DShield. Un ottimo strumento per verificare se un proprio IP risulta fra quelli da cui sono sferrati attacchi in rete è il sito DSHIELD, è una sorta di Distributed Intrusion Detection System, in cui sono raccolti i log degli IDS di chi contribuisce al progetto e vengono segnalati gli indirizzi IP da cui arrivano la maggior parte degli attacchi. Esiste una comoda pagina in cui si può inserire un indirizzo IP e visualizzarne varie informazioni tra cui se è stato origine di attività ostile:

17 Software freeware per la verifica delle intrusioni Il software si chiama CheckBO viene rilasciato gratuitamente e vale davvero la pena, provare a installarlo. Cosa è CheckBO? E un programma che intercetta gli attacchi provenienti dalla Rete, che utilizzano i virus trojan del tipo BACKORIFICE, NETBUS e BACKDOOR-G. Inoltre è in grado di avvisarvi se uno di questi programmi di controllo remoto è in esecuzione sulla vostra macchina. Consuma pochissime risorse di sistema, non sporca il vostro disco con installazioni, disinstallazioni e file sparsi per varie directory. Se autorizzato comunica i tentativi di attacco al CheckBO-Server. Questo sever raccoglie tutte le informazioni che i vari CheckBO gli mandano (sempre e solo se autorizzati a farlo) per creare una base dati utile a: valutare quello che succede sulla Rete ed in particolare sugli accessi dei nostri provider (statistiche) sensibilizzare i provider al grande numero di attacchi presente ed eventualmente prendere provvedimenti contro gli "elementi disturbatori

18 Password cracking attack Per password cracking si intendono tutte quelle operazioni che permettono di reperire una password da una fonte di informazione come ad esempio un file criptato. Questi tipi di attacchi possono essere effettuati in numerevoli modalità sia da remoto, ad esempio con un Brutal force attack (un attacco che mira ad accedere al sistema tramite tentativi di login a ripetizione finchè non si trova un utente e una password validi) oppure in locale, tramite appositi tools come Crack che analizzano file come /etc/passwd Esistono innumerevoli tools come Crack o John the ripper che semplificano le operazioni di password cracking, questi stessi strumenti possono essere utilizzati dallo stesso system administrator per verificare la robustezza degli account sul proprio sistema.

19 Attacchi

20 Nuovi Trends di Attacco War Driving (wireless hacking) GSM hacking (SMS spoofing, SMS DoS) Satellite hacking E-commerce Fraud (carding, fake services) Automated Exploiting Tools

21 Possibili Soluzioni (1/2) Primo Passo: no al falso senso di sicurezza Disattivare ciò che non serve Passa solo ciò che è esplicitamente permesso Formulazione di Politiche di Sicurezza Hardening dei Sistemi

22 Possibili Soluzioni (2/2) Security Tools firewalls intrusion detection systems (IDS) vulnerability scanners (sicurezza proattiva) integrity checking kernel security patches (stack protection, MAC)

23 Il decalogo della sicurezza 1.. Buon senso: e meglio sbagliare che essere colpiti da un virus o da altri software aggressivi. Se il soggetto o l allegato di un che e giunta nella casella di posta elettronica non convince o arriva da una fonte sconosciuta e prudente cancellarla. 2. Un approccio consapevole: mai aprire un file che non si conosce per vedere di che si tratta. Se non si conosce la provenienza del file puo essere prudente cancellarlo o, almeno, sottoporlo alla scansione di un software antivirus prima di aprirlo. 3. Allo stesso modo e bene non scaricare file multimediali o animazioni da un sito che non offra garanzie di sicurezza. Potrebbero nascondere virus o cavalli di Troia (Trojan Horse). 4. Esaminare sempre con il proprio antivirus: floppy o Cd-Rom utilizzati per portare dati e file da un computer ad un altro. Puo infatti accadere di portare su un computer o su una rete interna codici aggressivi involontariamente prelevati da macchine infette. 5. E buona abitudine applicare etichette su ogni Cd-Rom o floppy. Questo non solo aiuta la ricerca degli archivi e dei file di interesse ma impedisce l utilizzo casuale di supporti di cui non sia certa la provenienza.

24 6. Quando si scaricano software o altri contenuti da Internet assicurarsi che la fonte sia garantita. Si dunque a siti altamente professionali, a quelli di celebri case di produzione e via dicendo. No, invece, a file la cui origine non e certa, che nessuno ha testato prima o sui quali e lecito nutrire dei dubbi. Una volta scaricato un file o un programma e sempre prudente sottoporlo alla scansione del software antivirus prima di installarlo o aprirlo. 7. Occhi aperti con la condivisione di file su Internet. I sistemi di file-sharing e i network peer-to-peer talvolta possono nascondere pericoli che vanno dallo scaricamento di file contenenti virus al mantenimento di una porta aperta sul proprio computer per l accesso di altri utenti dall esterno (Backdoor). Se proprio si devono utilizzare questi sistemi, dunque, mantenere in funzione antivirus e firewall. 8. Il software antivirus funziona ed e valido soltanto se viene aggiornato periodicamente e con frequenza. Nuovi virus, worm, Trojan Horse vengono creati ogni giorno e quotidianamente alcune versioni vengono diffuse su Internet. Alcuni antivirus dispongono di funzionalita di aggiornamento automatico. 9. Massima protezione antivirus. Per evitare qualsiasi sorpresa e bene configurare il proprio antivirus affinche scansioni qualsiasi materiale scaricato in modo automatico, in modo che sia possibile prevenire eventuali danni derivanti dall apertura casuale di un allegato di posta elettronica o dal mancato esame di un file scaricato dalla Rete. 10. Backup e la parola d ordine per mettersi al riparo da brutte sorprese. Se non si e sicuri di riuscire a mantenere aggiornato il proprio antivirus o se il proprio computer o la propria rete e accessibile anche da terzi, una copia di sicurezza dei dati e la soluzione

25 CONFIGURAZIONE DI UNA RETE PRIVATA REQUISITI: La rete dovrà garantire l'accesso al World Wide Web e al servizio di file sharing ad un numero limitato di macchine (non necessariamente le stesse) precludendoli a tutte le altre. Il servizio di file sharing non dovrà essere accessibile dall'esterno dell'azienda. Ogni utente dovrà avere accesso ad un servizio di posta elettronica sia verso l'interno che verso l'esterno dell'azienda. Dovrà essere presente un servizio di risoluzione dei nomi (DNS). La struttura della rete dovrà essere pensata in modo da limitare il più possibile eventuali problemi di sicurezza.

26 Introduzione ad una DMZ con bastion host Si è pensato di utilizzare come base una variazione dell'architettura di firewall denominata "Screened Subnet Architecture". Questa architettura prevede la presenza di una sottorete (perimeter network o demilitarized zone) posta a protezione della rete interna; solitamente tutte le macchine abilitate a dialogare direttamente con l'esterno sono poste in questa sottorete. La variazione presa in considerazione consiste nella sostituzione del bastion host e dell'exterior router con un'unica macchina dotata di due interfacce di rete (dual homed host). Il bastion host risulta più esposto agli attacchi esterni ma la perdita di sicurezza che ne deriva è minima. Con questa configurazione il bastion host è l'unica macchina ad avere contatti diretti con l'esterno (internet) e per questo motivo, nel nostro caso particolare, è dotata dei servizi di NAT, DNS e posta elettronica.

27

28 Ip pubblico e Ip privati L'unico IP pubblico a disposizione è assegnato ovviamente all'interfaccia del bastion host facente le veci del collegamento ADSL mentre per le due reti (rete interna e perimeter network) sono stati scelti indirizzi privati di classe C: rete interna: /24 perimeter network: /24 Il dominio principale dell'azienda è chiamato "ditta.it" mentre la rete interna è chiamata "intranet.ditta.it"

29 Configurazione fisica della rete Va sicuramente notato il fatto che anche il bastion host è connesso allo switch; questa soluzione si è resa necessaria avendo a disposizione soltanto un router con una sola interfaccia. Questa situazione ha reso indispensabile l'utilizzo di VLAN per separare il traffico delle due reti. La figura seguente illustra la configurazione fisica della rete. Per ogni macchina sono riportati inoltre la numerazione IP, il nome associato e i principali servizi di cui è fornitore o fruitore.

30 Cos è una zona smilitarizzata? Una DMZ, o De-Militarized Zone, è una specie di "Agnello Sacrificale" per gli hackers, per prevenire la compromissione dei sistemi interni nel caso in cui un attacco hacker abbia successo. Questo è il motivo per cui è chiamata zona demilitarizzata, perchè si ha un accesso poco ristretto in questa area, in cui non ci sono regole applicate Essenzialmente, una DMZ segue il principio di spostare tutti i servizi di rete che hanno bisogno di andare nel "mondo esterno" in una rete separata. In modo che tutte le "porte aperte" verso il mondo esterno siamo in questa nuova rete. Quindi, se un hacker attacca e crakka un server all'interno della DMZ, avrà solo (nel caso peggiore) accesso agli host nella DMZ, non alla rete interna. Per esempio, se ho attivo un FTP server per l'accesso pubblico (internet) e ho il server installato nella rete generale degli utenti, se un hacker cattivo crakka l'ftp server, grazie ai servizi NIS/NFS e ai sistemi trusted in caso di sistemi Unix, o alla generica sicurity di Windows NT/2000, l'hacker può avere accesso praticamente all'intera rete. Se non ha accesso all'intera rete lo avrà presto con un po' di sniffing dei pacchetti o con ogni altro metodo che sono sicuro avrete già letto. Comunque, se avete un server FTP in una rete completamente diversa e non connessa, allora una volta che l'hacker penetra nella rete il meglio che può fare è avere accesso agli host nella DMZ. Ovviamente, non ci sono impostati dei trust tra le macchine in DMZ, che significa che il peggio che un hacker può fare è distruggere il vostro FTP server...

31 Configurazione di un bastion host e DNS Per limitare i danni provocati da un'eventuale intrusione nella perimeter network da parte di malintenzionati si è pensato di ridurre al minimo i dati sensibili presenti sul bastion host; questi accorgimenti riguardano in particolare la configurazione del servizio di posta (server SMTP) e del risolutore dei nomi (server DNS). - DNS Questo DNS è di tipo ricorsivo, è aperto al pubblico e fornisce la risoluzione dei nomi per il dominio "ditta.it"; nel nostro caso particolare esso contiene esclusivamente i dati pubblici del bastion host e segnala tramite un record MX che esso è anche la macchina abilitata a ricevere la posta per lo stesso dominio. In questo caso la limitazione è consistita nel nascondere completamente la struttura della rete interna ("intranet.ditta.it") a questo DNS. Ovviamente tutti i "client DNS" (bastion host compreso) presenti sia nel dominio "ditta.it" che in "intranet.ditta.it" dovranno fare riferimento a qualcun altro per la risoluzione dei nomi; per questo motivo nella rete interna è stato installato un secondo server DNS "dns.intranet.ditta.it" configurato per essere authoritative per i domini "ditta.it" e "intranet.ditta.it". Questo secondo DNS è configurato inoltre per inviare le richieste di risoluzione a cui non è capace di rispondere verso il DNS attivo sul bastion host. I benefici di questa configurazione sono molteplici; oltre a nascondere la struttura della rete interna al pubblico, permette la compilazione di access-list per l'interior router decisamente ridotte. La macchina denominata "dns.intranet.ditta.it" è infatti l'unica a cui è permesso dialogare con il bastion host attraverso il protocollo DNS.

32

33 Posta elettronica Come abbiamo già visto, il DNS pubblico segnala che il bastion host è la macchina addetta a ricevere la posta per il dominio "ditta.it". L'accorgimento che si è adottato in questo caso è quello di non mantenere le caselle di posta degli utenti direttamente nel bastion host ma in un secondo server SMTP situato nella rete interna ("server.intranet.ditta.it"). Il compito del bastion host è semplicemente quello di inoltrare la posta elettronica o verso la rete interna o verso internet. Ad ogni utente della rete interna è stato assegnato un indirizzo di posta nella forma ed il server SMTP del bastion host (smail) è stato configurato per accogliere la posta di questo dominio. L'inoltro della posta in entrata verso la rete interna è realizzato mediante la definizione di aliases. Il server SMTP è configurato per ridefinire l'indirizzo in In un modo simile a quello visto per il servizio DNS, questa soluzione oltre a proteggere le caselle di posta degli utenti facilita la realizzazione e il mantenimento delle access-list dell'interior router. il server di posta interno è infatti l'unica macchina abilitata a dialogare con il bastion host attraverso il protocollo SMTP. Va senz'altra messo in evidenza il fatto che, pur essendo esso stesso un server DNS, il bastion host sia configurato per richiedere questo servizio al secondo DNS presente nella rete interna.

34

35 Esempi di configurazione del rooter CONFIGURAZIONE INTERIOR ROUTER Il router è stato configurato per avere come router di default il bastion host. Questo comporta la consegna al bastion host dei pacchetti diretti verso l'estero della ditta (internet). Tralasciando gli ulteriori dettagli della sua configurazione, di seguito è riportato soltanto la parte dello script riguardante l'access-list utilizzata:! permette icmp tra le due reti access-list 110 permit icmp access-list 110 permit icmp ! permette smtp tra "bhost.ditta.it" e "server.intranet.ditta.it access-list 110 permit tcp eq 25 access-list 110 permit tcp eq 25 access-list 110 permit tcp established access-list 110 permit tcp established

36 CONFIGURAZIONE "server.intranet.ditta.it" Questa macchina utilizza il sistema operativo Microsoft Windows 2000 e oltre che partecipare in modalità "server" al servizio di file sharing funge da server di posta. E' lei che contiene effettivamente le caselle di posta (consultabili attraverso il protocollo POP3) e che riceve le mail in uscita dagli utenti della rete. Il server di posta installato è stato configurato per accettare la posta diretta al dominio "intranet.ditta.it" (con alias "ditta.it") e per inoltrare la posta non appartenente a questo dominio al bastion host. "server.intranet.ditta.it" è anche una delle due macchine a cui è consentita la consultazione del World Wide Web. CONFIGURAZIONE "client1.intranet.ditta.it" e "client2.intranet.ditta.it" Queste due macchine utilizzano il sistema operativo Microsoft Windows client e sono state configurate per utilizzare come server per la posta sia in uscita che in entrata "server.intranet.ditta.it". Entrambe possono utilizzare il servizio di file sharing in modalità client ma soltanto "client1" ha la possibilità di consultare il World Wide Web. CONFIGURAZIONE "dns.intranet.ditta.it" questa macchina è il server DNS di riferimento sia per le macchine appartenenti alla rete interna che alla perimeter network ed è stato configurato per ignorare richieste non provenienti da queste due reti. Nel caso in cui questo DNS non sia in grado di rispondere ad una richiesta ( riguardante probabilmente indirizzi pubblici ), questa sarà inoltrata al DNS installato sul bastion host il quale si occuperà di ricercare e fornire al DNS interno la risposta corretta. Con questa struttura, il bastion host è l'unica macchina abilitata ad avere contatti diretti con l'esterno e allo stesso modo il DNS interno è l'unica macchina abilitata ad dialogare con il bastion host tramite il protocollo DNS.

37 Introduzione Si vedranno alcune linee guida per installare e configurare una macchina Windows 2000 SERVER che funga da bastion host Per bastion host si intende una macchina che è esposta su internet e che quindi è soggetta a molteplici tipi di attacchi L'insieme di procedure necessarie per configurare sotto il nome di hardening un bastion host va Installare un server che sia esposto in internet comporta l'adozione d tecniche ed accorgimenti che rispettino le leggi e proteggano gli utenti Installare un server vuol dire soprattutto pianificazione

38 Installazione del sistema Partire da una macchina con i dischi puliti (no upgrade) Installazione della macchina mantenendola sconnessa dalla rete, la si riconneterà ad internet alla fine Come file system usare solo NTFS Evitare dual-boot Usare la versione inglese del sistema operativo

39 Installazione Installare solo applicazioni che siano strettamente necessarie Installare solo il protocollo TCP/IP Configurare la macchina come server standalone Nel caso in cui fosse necessario un dominio: Creare un nuovo dominio in una nuova forest Usare un DNS interno considerato sicuro Impostare trust one-way create appositamente

40 installazione Installare il sistema operativo su un disco, i programmi su un secondo disco, e lasciare un terzo disco per l'installazione di IIS 5.0 Installare le applicazioni all'interno di Accessories and Utilities selezionando solo Accessories Per ora non si deve installare nessun altro pacchetto

41 installazione Installare il Service Pack 1 (SP1) Installare il Service Pack 2 (SP2) Installare il Security Rollup Package 1 (SRP1) Per avere un rendimento ottimale è necessario deframmentare il sistema ad ogni installazione

42 Analisi del virus

43 ANTIVIRUS

44 Sistemi esposti ai virus

45

46 Firma digitale

47 VIRUS(Veleno) Un virus informatico è un programma, cioè una serie di istruzioni scritte da un programmatore ed eseguibili da un computer, che ha le seguenti caratteristiche: è stato scritto per "inglobarsi" e cioè confondersi alle istruzioni di altri programmi modificandoli; chi l'ha scritto ha previsto la possibilità che il virus sia in grado di replicarsi, ovvero di copiare le istruzioni che lo compongono in altri programmi; dopo un tempo prestabilito, necessario per effettuare la "replicazione", il virus comincia a compiere l'azione per cui è stato scritto, che può consistere, per esempio, nel distruggere dati e/o programmi presenti su di un supporto magnetico o, semplicemente, nel far comparire a video un messaggio. Da ciò si deduce che: i virus non sono capaci di un comportamento autonomo: tutto ciò che sono in grado di fare è stato puntualmente previsto - come per qualsiasi programma di computer - dai programmatori che li hanno ideati e scritti; i virus sono facilmente identificabili ed eliminabili da programmi - detti anche "antivirus" - scritti appositamente; questi ricercano negli altri programmi presenti sul computer la sequenza di istruzioni che caratterizza il virus; ciò è però possibile solo se i virus sono noti, e cioè se è nota, almeno in parte, la sequenza di istruzioni con cui sono stati scritti: tale sequenza è diversa per ogni virus;

48 Componenti di un virus Un virus è composto da: un motore di riproduzione: una parte del codice virale cerca tutti i programmi che ancora non sono stati infettati; il meccanismo potrebbe controllare i programmi appena vengono eseguiti o tutti quelli presenti in una determinata directory del vostro disco rigido. un pre-trigger: ovvero un meccanismo di attivazione legato a un particolare evento o a una data del calendario. un trigger: la vera molla di attivazione dell effetto del virus. Per esempio il tempo di funzionamento del PC, una data eccetera. l effetto devastante: la vera fase distruttiva dell infezione

49 Codice del Virus 17 Novembre ( ) Indirizzo di Memoria Codice Esadecimale Istruzione Operandi C O M M E N T I 1892:03B0 B42A MOV AH,2A Funzione 2A 1892:03B2 CD21 INT 21 Interrupt 21 acquisisce la data 1892:03B4 80FE0B CMP DH,0B In DH c'è il numero del mese; 0B = 11 = Novembre 1892:03B JNZ 03CB Se diverso salta a fine programma 1892:03B9 80FA11 CMP DL,11 Controlla il giorno del mese e agisce solo se è maggiore o uguale a 17; 11H = 17 decimale 1892:03BC 720D JB 03CB Salta a fine programma se minore di :03BE B419 MOV AH,19 Funzione :03C0 CD21 INT 21 Interrupt 21: riporta in AL il disco corrente 1892:03C2 B90800 MOV CX,0008 Numero dei settori logici da scrivere su disco 1892:03C5 BA0100 MOV DX,0001 Numero del settore di inizio della scrittura 1892:03C8 CD26 INT 26 Interrupt DOS per scrivere su DISCO

50 Codice Visual Basic del Virus Love you Con l'avvento del linguaggio VBS (Visual Basic Script), le cui istruzioni vengono eseguite da qualsiasi computer con Sistema Operativo Windows, tutto è diventato più facile per gli autori di virus informatici; ecco alcune istruzioni del Virus "I Love You" ed il relativo commento: I S T R U Z I O N E C O M M E N T I set fso = CreateObject("Scripting.FileSystemObject") set file = fso.opentextfile(wscript.scriptfullname,1) vbscopy=file.readall Crea la variabile oggetto per la lettura dei file presenti sul disco Apre in lettura il file che ha come nome quello in esecuzione: quindi apre se stesso. Legge il file e lo carica in memoria In pratica le istruzioni sopra riportate sono le prime necessarie alla replicazione del virus. Con le istruzioni successive il programma potrà scrivere il virus in qualsiasi altro file VBS e, modificando i registri di sistema, collocarsi anche, in maniera nascosta, in esecuzione automatica.

51 Cavalli di Troia I"virus informatici", però, non sono gli unici programmi che possono causare dei danni ad altri programmi o a dati; esistono cioè degli altri programmi che, pur non rientrando nel concetto informatico di virus, possono danneggiare in vari modi il "mezzo informatico". I programmi killer, comunemente noti con il nome di «cavalli di Troia» non sono dei virus informatici perché mancano delle caratteristiche precipue del virus che sono quelle di replicarsi e di "nascondersi" all'interno degli altri programmi Un programma killer non richiede, in verità, le stesse e approfondite conoscenze tecniche necessarie per la scrittura di un programma virus. Spesso questi programmi, per indurre in errore l'utente, hanno il medesimo nome di un programma "normale", magari destinati alla gestione di archivi (p.es. DBase, Access); così l'utente, nella certezza di avere in suo possesso una copia perfettamente funzionante di un certo programma, lo esegue con risultati, però, ben diversi da quelli aspettati

52 Virus di Macro Tra le sempre più numerose funzionalità comprese nei pacchetti software di trattamento testi (p.es. Windord) e di gestione tabelle (p.es. Excel) comprendono è compresa la possibilità di programmazione di questi software da parte dell'utente con uno pseudo-linguaggio di programmazione che prende il nome di linguaggio macro. Attraverso l'uso delle macro - e quindi di un linguaggio di programmazione - è possibile registrare insieme ad un documento (testo o tabella che sia) dei comandi che vengano lanciati automaticamente all'apertura del documento medesimo senza che l'ignaro utente si accorga di nulla. All'interno di questa macro è possibile scrivere, in maniera anche alquanto semplice, delle istruzioni per cancellare e rinominare files, per modificarne il loro contenuto e, anche per scrivere il contenuto del virus in altri files usati dalla medesima applicazione. Anche se alquanto difficile, ma non è impossibile, fare in modo che un virus di macro riesca a modificare dei programmi eseguibile (EXE, COM) per fare in modo che i medesimi si facciano portatori del virus medesimo, realizzare un virus o un programma killer con le macro è una cosa veramente alla portata di qualsiasi utente evoluto

53 Danni ai programmi dovuti ai virus Il virus prima di portare a termine il compito per cui è stato scritto deve necessariamente replicarsi altrimenti non avrebbe alcuna possibilità di diffusione e questo per due semplici motivi: 1) nel momento in cui il virus esegue il compito finale per cui è stato scritto, diventa riconoscibile all'utente del computer che adotterà, ove possibile e quando non sia troppo tardi, opportune contromisure; 2) il compito del virus può essere, ed in genere è, quello di distruggere tutto il contenuto di un supporto magnetico dove, ovviamente, sono presenti anche delle sue copie; la distruzione "dell'organismo ospite" comporta, inevitabilmente, anche la distruzione dello stesso virus che, quindi, non avrà più la possibilità di replicarsi e di diffondersi in quel sistema.

54 Danni ai dati dovuti ai virus Nella fase di diffusione il virus informatico si serve, come visto, esclusivamente dei programmi registrati su supporti e non modifica, né cancella i dati presenti sui supporti registrabili. Nella fase dell'attivazione, il virus informatico può agire sui dati in due diversi modi, il primo diretto, il secondo indiretto: nel primo caso i dati vengono modificati nella memoria del computer (la memoria RAM) prima che siano registrati sul supporto, mentre nel secondo, la perdita di parte o di tutti i dati è la conseguenza, come si è visto, dell'azione del virus informatico sul supporto. Al momento dell'attivazione i virus informatici possono provvedere a distruggere in maniera "fisica" (p.es. distruzione della File Allocation Table, Formattazione a basso livello dell'hard Disk) o in maniera "logica" operando, quindi, sui singoli files (p.es. sovrascrittura o cancellazione degli stessi da un supporto magnetico registrabile

55 Falsi allarmi per i virus

56 Backdoor Le Backdoor vengone usate dagli hacker per garantirsi che una volta entrati in un sistema si riesca ad accedervi successivamente nel modo più veloce e più trasparente possibile agli occhi dell'amministratore della rete. Le tecniche per crearsi le backdoor sono molteplici. La backdoor più comune e piu vecchia è quella di crakkare le password del file /etc/passwd in modo da avere piu account disponibili sulla macchina e poterci tornare tranquillamente, l'hacker di solito riesce a crakkare le password più deboli su account non piu usati e tenta di cambiarle in modo che un test dell'amministratore sulle password deboli non faccia risultare quegli account.un altro modo per procurarsi un account con privilegi di root è quella di inserire un utente nel file /etc/passwd e mettere uid/gid del nuovo utente a 0 in questo modo si ha un accesso con privilegi di root.

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Sicurezza della Rete: Programmi e tecniche di intrusione

Sicurezza della Rete: Programmi e tecniche di intrusione Gestione della sicurezza in Rete: Programmi e tecniche di intrusione 1 SECONDA UNIVERSITÀ DEGLI STUDI DI NAPOLI Facoltà di Ingegneria Corso di Reti di Calcolatori Sicurezza della Rete: Programmi e tecniche

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli