RIPRISTINO CONFIGURAZIONE DI SISTEMA GOOGLE HACKING SPAMMING E MAILBOMBING

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RIPRISTINO CONFIGURAZIONE DI SISTEMA GOOGLE HACKING SPAMMING E MAILBOMBING"

Transcript

1 INDICE RIPRISTINO CONFIGURAZIONE DI SISTEMA Panoramica 1 GOOGLE HACKING 4 Difficoltà: PRINCIPIANTE SPAMMING E MAILBOMBING Difficoltà: PRINCIPIANTE 6 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (19^ PARTE) Difficoltà: INTERMEDIA 9

2 RIPRISTINO CONFIGURAZIONE DI SISTEMA Panoramica L'utilità di Windows Ripristino configurazione di sistema consente, in caso di problemi, di ripristinare il sistema operativo, riportandolo a una configurazione precedente sicuramente funzionante, senza che vengano persi i dati personali. Tale utilità monitora attivamente le modifiche apportate ai file di sistema, e ad alcuni file di applicazione, memorizzando o archiviando le versioni precedenti alla modifiche. In aggiunta, è sempre possibile creare manualmente ulteriori punti di ripristino. In caso di un grave problema del sistema operativo è possibile usare Ripristino configurazione di sistema per ristabilire il funzionamento ottimale del sistema operativo. Gli utenti amministratori hanno la facoltà di creare punti di ripristino manuale (Figura 1). Per farlo devono selezionare: Start Programmi Accessori Utilità di sistema Ripristino configurazione di sistema e, nella finestra che si attiva, scegliere: Figura 1 Crea un punto di ripristino, fare clic su Avanti, immettere una descrizione e fare clic su Crea. Se il sistema operativo dovesse successivamente presentare problemi, sarà possibile tornare ad un punto di ripristino precedente, attraverso una procedura guidata. L operazione è eseguita attraverso la stessa applicazione utilizzata per la creazione dei punti, scegliendo nella prima schermata la voce Ripristino configurazione di sistema e premendo il pulsante Avanti. Figura 2 La seconda schermata (figura 2), permette di scegliere il punto di ripristino. Un calendario sulla sinistra mostra in grassetto le date di creazione dei punti di ripristino (figura 3). Scegliendone una, compare l elenco di quelli selezionabili. Cliccando su uno di questi e su Avanti, parte il processo che riavvia il computer e che si conclude con il messaggio di Ripristino completato. In base all'impostazione predefinita, l utilità Ripristino configurazione di sistema genera automaticamente un punto di ripristino ogni giorno, durante la fase di avvio del computer. Inoltre, vengono creati ulteriori punti di Figura 3 ripristino prima dell installazione di applicazioni o driver, dell aggiornamento del sistema operativo, del ripristino di backup. Per disabilitare la generazione automatica dei punti di ripristino è sufficiente 1

3 cliccare col pulsante destro del mouse sull icona Risorse del computer, selezionare la voce Proprietà (oppure Start Pannello di Controllo Sistema Ripristino configurazione di Sistema) e spuntare l apposita casella nella scheda Ripristino configurazione di sistema. In questa finestra, tra le varie opzioni, è possibile stabilire anche la percentuale della quantità dell hard disk da destinare all utilizzo dell applicazione (figura 4), da un minimo del 2% fino ad un massimo del 12 %. D altro canto, però, se l utilizzo di questa applicazione svolge un interessante funzione mirante a reinstallare una versione del sistema operativo sicuramente funzionante, si consideri anche che, il processo porta ad un dispendio di memoria sia sull hard disk in quanto il servizio di Ripristino di Configurazione di Windows utilizza una cartella dove mette man mano le varie snapshot fatte nel tempo. Figura 4 La cartella in questione è di sistema e si trova di solito nella root del disco fisso C nella directory: c:\system Volume Information Qui dentro vengono immagazzinate le varie "snapshot" fatte al sistema, quindi registro, librerie di sistema e così via. Sebbene l Utilità di ripristino di sistema rappresenti uno degli strumenti di sicurezza a disposizione degli utenti Windows, la finalità di questo articolo è quella di mettere in luce come essa possa interferire con l attività dei comuni software antivirus ed antispyware. I problemi sono essenzialmente due: 1. possibile ripristino di configurazioni compromesse: ipotizziamo che su una macchina infetta venga creato un punto di ripristino e venga successivamente ripulita, con una normale scansione antivirus, dai codici malevoli presenti; nel momento in cui si tornerà al vecchio punto di ripristino ci si ritroverà con la macchina infetta, vanificando, senza probabilmente rendersene conto, la pulizia effettuata. 2. occultamento di codici malevoli nella cartella c:\system Volume Inormation: alcuni virus o trojan potrebbero copiarsi in questa cartella che, essendo bloccata dal sistema operativo, non risulta accessibile o modificabile dai programmi antivirus; la sola cosa che il programma antivirus può fare è rilevare la presenza dei codici malevoli, ma quando tenterà di cancellare i malware, il programma visualizzerà l errore di cancellazione non riuscita, in quanto file protetto o in uso. 2

4 Il consiglio, a questo punto, è disabilitare la funzione: i passi che seguono mostrano come bisogna fare per raggiungere questo obbiettivo: spuntare la casellina presente nella schermata che appare seguendo: Start Pannello di Controllo Sistema Ripristino configurazione di Sistema (figura 4) (attenzione, perché così facendo saranno cancellati tutti i punti di ripristino, precedentemente salvati) e successivamente cliccare su Applica. Qualora la postazione fosse utilizzata da più utenti e si volesse avere la certezza che nessuno di essi riattivi tale utilità, bisognerà procedere come segue: agire sul registro di sistema (figura 5) avviando l'editor del registro di sistema (Start Esegui... REGEDIT) ed aprire la seguente chiave: Figura 5 HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsNT\SystemRestor Qualora la chiave SystemRestore non esistesse, provvedere a crearla (menù Modifica Nuovo Chiave) assicurandosi di posizionarla all'interno di: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsNT Selezionare quindi la chiave SystemRestore, quindi scegliere il menù: Modifica Nuovo Valore DWORD. Per fare in modo che non sia possibile avviare l'utilità Ripristino configurazione di sistema dal menù Start di Windows XP, attribuite al nuovo valore DWORD il nome DisableSR, fate doppio clic su DisableSR ed inserite il valore 1 nel campo "Dati valore". A questo punto se qualcuno deciderà di riablitare la funzione di ripristino di configurazione non lo potrà fare in quanto nella schermata di Sistema mancherà completamente la cartella Ripristino configurazione di Sistema. Si tenga presente che l'utilità continuerà ad operare così come è stata configurata nella scheda "Ripristino configurazione di sistema", contenuta nella finestra Sistema del Pannello di controllo: impostando ad 1 il valore DWORD DisableSR verrà esclusivamente inibito l'accesso al programma. Per ripristinare la situazione iniziale è sufficiente cancellare il valore DWORD DisableSR od impostarne il campo "Dati valore" a 0. Per quanto riguarda invece, la possibilità di effettuare delle copie di backup, esistono 3

5 in commercio numerosi programmi che sono in grado di replicare l immagine esatta del sistema operativo con tutti i dati fino a quel momento inseriti, copiandolo su un file o su un dispositivo removibile come CD o DVD. Il consiglio prima di effettuare le copie di backup, che potranno risultare utilissime nel caso di avaria al sistema operativo, è quello di assicurarsi che il sorgente sia privo di errori di sistema e soprattutto esente da virus o malware di ogni genere, per fare questo si agisca nel modo seguente : 1. scollegarsi momentaneamente dalla rete; 2. cancellare tutti i file derivanti dalla navigazione in Internet (cookie, temporary file etc.); 3. riavviare il sistema operativo in modalità provvisoria, per far si che il controllo avvenga anche in quelle cartelle normalmente bloccate perchè in uso dal sistema operativo; 4. effettuare lo scan con un programma antivirus aggiornato; 5. effettuare lo scan con un programma antispyware aggiornato; 6. ripetere i punti 4 e 5 riavviando il sistema operativo in modalità normale; 7. effettuare il defrag del device/file da copiare e successivamente procedere con la copia. GOOGLE HACKING Difficoltà: PRINCIPIANTE Normalmente l uso che si fa dei motori di ricerca come Google, Altavista, Virgilio etc., consiste nel digitare una o più parole chiave nella apposita finestra e successivamente avviare la ricerca nell intero web o solo limitato ai siti in lingua italiana. Ma non tutti sono a conoscenza che la ricerca può avvalersi degli operatori di ricerca, capaci di settorializzarla verso specifici scopi. Un fenomeno che si sta diffondendo ormai dallo scorso anno è quello conosciuto come : Google Hacking, questo permette di compromettere siti web e soprattutto raccogliere informazioni e dati sensibili. Per poter mettere in pratica questa nuova minaccia, bisogna conoscere l utilizzo delle funzioni avanzate (operatori) di Google (http://www.google.com/help/operators.html): l uso di questi operatori, presi singolarmente o combinati tra loro, può produrre risultati molto interessanti per un malintenzionato alla ricerca di informazioni e vulnerabilità. Questa minaccia risulta direttamente proporzionale alla crescita del motore di ricerca: Google, per esempio, è diventato un vero è proprio archivio della rete, con un database di riconoscimento di pagine html che si dirige inesorabilmente verso quota 4

6 10 miliardi. I suoi robot sono capaci di riconoscere e memorizzare documenti Web, file personali, documenti in Word, Excel etc., così come password, elenco utenti e tutte quelle informazioni sensibili che per imperizia o noncuranza non vengono protetti. Di seguito riportiamo alcuni esempi degli operatori più comuni : site: trova il termine ricercato soltanto nel sito specificato (es. site:www.difesa.it bollettino) filetype: trova soltanto documenti con l'estensione indicata (es. filetype:ppt) link: trova tutti i siti che hanno un link al termine ricercato cache: visualizza la copia cache archiviata da Google della pagina ricercata intitle: cerca tutte le pagine web che contengano nel titolo il termine ricercato inurl: cerca all'interno dell'url di una pagina L operazione di usare più operatori contemporaneamente viene sfruttata dai moderni worm, come per esempio Perl.Santy e relative varianti, un worm scritto il linguaggio Perl con all interno la combinazione di questi operatori di Google, per ricercare tutti quei siti su cui era installato il Forum phpbb 2 e, sfruttando una vulnerabilità del codice PhP, cambiare tutte le homepage. Ma l uso indiscriminato di questi operatori è sfruttato principalmente dagli hacker alla ricerca di informazioni (a costo zero) che gli amministratori di server web lasciano involontariamente a disposizione: proprio questa mancanza di sicurezza ha portato a coniare in rete un nuovo termine conosciuto come GoogleDorks. Questo è un termine che unisce Google a dork (in inglese = persona stupida), e serve per identificare chi rende disponibili inavvertitamente o per imperizia via web dati sensibili, come numeri di carte di credito e password. Esiste anche un database (GHDB = Google Hacking Database), disponibile in rete, composto (al momento) di 903 stringhe suddivise in 14 categorie, dove è possibile trovare veramente di tutto, come elenchi di password, elenchi di vulnerabilità dei sistemi operativi, directory con dati sensibili ed addirittura alcune stringhe possono riportare immagini di Web cam o di videocamere digitali che riprendono scene di vita da uffici, aziende o fabbriche. Al momento i produttori che trattano sicurezza cominciano ad avvertire questo problema, ed il primo prodotto nato per contrastare questo fenomeno è il programma chiamato SiteDigger 2.0 della Foundstone.inc, una divisione della McAfee, il quale controlla se sul sito non ci sono vulnerabilità oppure se sono visibili dall esterno dati sensibili o riservati. Si consiglia a tutti i gestori di siti Web di porre maggiore attenzione alla configurazione del file robots.txt, che permette di comunicare ai motori di ricerca quali sono i file/directory o le pagine da escludere dall indicizzazione. 5

7 SPAMMING E MAILBOMBING Difficoltà: PRINCIPIANTE Spamming e mailbombing sono due tecniche usate per creare disservizi nelle caselle di posta elettronica che, nei casi più estremi, possono causare perdita di dati, oppure l inutilizzabilità delle casella di posta od il sovraccarico della linea. I vari accorgimenti usati per reagire a queste due tecniche sono molteplici, ma non risultano molto efficaci, pertanto la soluzione migliore rimane la prevenzione. Infatti una controllata divulgazione del proprio indirizzo di posta elettronica combinata ad un buon filtraggio, dovrebbe ridurre drasticamente questo fastidio. Lo spamming indica quell azione per cui viene inviata una non desiderata ad una persona o ad un gruppo di persone, con scopi promozionali o pubblicitari. In particolare viene definito atto di spamming : - inviare, in un forum oppure in un newsgroup, un messaggio senza nessuna relazione con il tema discusso, a scopo provocatorio o commerciale; - utilizzare la messaggeria interna di Windows in modo che sulla postazione dell utente compaiano finestre di dialogo contenenti generalmente messaggi pubblicitari; - registrare qualcuno in una qualsiasi mailing list, senza essere in possesso dell autorizzazione e/o impedirgli di annullare la registrazione. Più in generale, lo spamming può essere definito come l'impiego abusivo di un sistema di posta elettronica o di trattamento automatico di dati, destinato ad esporre deliberatamente e in modo genericamente ripetuto tutto o parte dei suoi utenti, con messaggi o contenuti non pertinenti e non richiesti, normalmente chiamati "spams", sfruttato per confondere con messaggi o contenuti solitamente scambiati o ricercati dagli utenti stessi. Il supporto utilizzato conta poco (posta, instant messenger, SMS, forum, motore di ricerca, ecc.), come il numero di messaggi inviati dallo spammer. Lo spamming si compone spesso da una parte di spammer, di una o più pratiche generalmente riconosciute come illegali a livello mondiale (furto d'identità, raccolta sleale di dati personali, contraffazione di marchio, frode, ostacolo volontario ad un sistema), ma queste pratiche sono da considerarsi circostanti aggravanti e non caratteristiche intrinseche dello spamming. In rete, inoltre, esistono dei termini che indicano quei personaggi che sfruttano questa tecnica ognuno con una variante diversa, ricordiamo : - Junk Mailers - chi invia annunci commerciali non richiesti; - Mailbombers - chi invia un' enorme quantità di posta per inondare le mailbox di altri utenti, costringendoli a sprecare molto tempo nel tentativo di smaltirla; 6

8 - Forgers - chi invia messaggi ad altri inserendo il tuo nome ed indirizzo all'interno; - Nuisances - chi vuole disturbare per qualche ragione o senza ragione. La tecnica dello spamming non è dannosa ma diventa fastidiosa quando la quantità di posta non desiderata diventa consistente, oppure quando i temi contenuti in queste mail riguardano la pornografia o altri temi non particolarmente interessanti se non addirittura offensivi. Si pensi anche al tempo di scaricamento della posta che, in questo stato di cose, viene a moltiplicarsi con tutte le conseguenze del caso, e come poi risulti particolarmente fastidioso cancellare la posta indesiderata, con il pericolo di cancellare per sbaglio posta desiderata. Di seguito proponiamo alcuni accorgimenti da usare per limitare in qualche modo questo fenomeno cercando di gestire in modo appropriato le caselle di posta elettronica : non utilizzare mai per scopi personali, indirizzi ufficiali ricevuti dai Comandi/Enti, limitando l uso a quello previsto; definire un account dedicato esclusivamente alle iscrizioni alle newsletters d informazione, attivandolo da un servizio di indirizzi posta gratuito; definire un altro indirizzo gratuito per la posta di uso comune, in quanto in caso di spamming potrà essere facilmente sacrificata, con la possibilità di farne una completamente nuova; non rivelare, se non strettamente necessario la propria identità reale, sia su un sito Internet sia su forum di discussione, in quanto i motori di ricerca ed alcuni siti specializzati permetteranno a chiunque di effettuare una ricerca con il nome come parola e conoscere così il contenuto degli interventi, interessi e indirizzo di posta elettronica; verificare, nel limite del possibile, che il proprio indirizzo di posta elettronica non sia diffuso senza il vostro esplicito consenso; non diffondere indirizzi altrui. Quando si invia un messaggio a più persone, si metta possibilmente gli indirizzi dei destinatari nei campi "Cci" (copia carbone invisibile, Bcc nei client in lingua inglese) e non "A" (destinatario) o "Cc" (copia carbone), così che ogni destinatario non abbia conoscenza dell'indirizzo di tutti gli altri (e dunque non possa recuperarli). Allo stesso modo, quando trasferiamo o copiamo in un forum un messaggio ricevuto da posta elettronica, cancelliamone gli indirizzi eventualmente presenti nell'intestazione. Per quanto riguarda invece il mailbombing, questa è una tecnica che prevede l invio indiscriminato di centinaia, migliaia o decine di migliaia, di messaggi di qualsiasi genere chiamati mailbombs, diretti ad un unico destinatario per scopi evidentemente dannosi. Questi messaggi possono essere vuoti, oppure con allegati di diverse centinaia di Kilobyte, questo a seconda se il tipo di bersaglio sia un server di posta o la saturazione di una normale casella di posta di un computer vittima. Alcuni virus come Sircam o Sobig.F hanno nel proprio threat, tra le altre cose, la 7

9 possibilità di praticare mailbombing, inviandosi in molte centinaia di copie alla stessa persona in tempi ragionevolmente ridotti. Alcuni consigli su come limitare il fenomeno mailbombing sono illustrati di seguito: - nel caso di ricezione di messaggi voluminosi, si arresti la ricezione dei messaggi in corso; quindi si configuri il proprio client di posta elettronica, aggiungendo una nuova regola per la posta elettronica che accetti solo con dimensioni inferiori ad alcune decine di kilobyte. Nel caso di Outlook Express il path per configurare nuove regole per la posta elettronica è : strumenti regole messaggi posta elettronica nuova Il problema che potrebbe sussistere a questo punto è che un messaggio desiderato, con dimensioni maggiori di quelle configurate, possa non venir scaricato; - per ovviare al problema sopraccitato, si potrebbe usare, prima di scaricare la posta, un programmino freeware chiamato : Magic Mail Monitor. La funzione di questo programma è quella di verificare direttamente sul server il contenuto delle proprie mail, quindi di conseguenza scegliere quali mail scaricare e quali cancellare direttamente sul server. Si potrà così controllare da chi proviene la posta indesiderata ed eventualmente bloccare sul client mail tutti i messaggi che provengono da tale mittente. In Outlook Express il percorso per attivare questa opzione è il seguente : strumenti > regole messaggi > elenco mittenti bloccati > aggiungi L indirizzo dello spammer potrà essere visionato nella descrizione della mail, questo però vale soltanto in alcune occasioni, in quanto gli spammer internazionali usano caselle provvisorie e quindi difficilmente rintracciabili. 8

10 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (19^ PARTE) Difficoltà: INTERMEDIA U9 Configurazioni non corrette dei servizi NIS/NFS U9.1 Descrizione Il Network File System (NFS) e il Network Information Service (NIS) sono due importanti servizi usati sulle reti UNIX. NFS è un servizio creato originariamente da Sun Microsystems, progettato per condividere file attraverso una rete tra sistemi UNIX. Anche NIS è un set di servizi che lavora come un database che fornisce informazioni di localizzazione, chiamate Map, ad altri servizi di rete come NFS. L'esempio più comune di queste Map sono i file passwd e group usati per l'autenticazione centralizzata. I problemi di sicurezza di entrambi i servizi, rappresentati dalle continue vulnerabilità scoperte nel corso degli anni (buffer overflow, DoS e autenticazione debole), fanno in modo che questi servizi siano obiettivo di frequenti attacchi. Oltre al fatto che persistono molti servizi a cui non sono state applicate tutte le patch, il rischio più alto è rappresentato da configurazioni non corrette di NFS e NIS che aprono falle di sicurezza che possono essere sfruttate e attaccate da utenti locali o remoti. L'autenticazione debole offerta da NIS nell'interrogazione delle map NIS permette agli utenti di usare applicazioni come ypcat che possono visualizzare i valori del database NIS database, o le map, e permettere di entrare in possesso del file della password. Lo stesso tipo di problemi si verificano con NFS che implicitamente accredita gli UID (user ID) e i GID (group ID) che il client NFS presenta al server e, a seconda della configurazione del server, può permettere all'utente il mount e l'esplorazione del file system remoto. U9.2 Sistemi operativi interessati Quasi tutti i sistemi Unix e Linux sono distribuiti con una versione di NFS e NIS installata e spesso abilitata per default. U9.3 Riferimenti CVE/CAN NFS CVE , CVE , CVE , CVE , CVE , CVE , 9

11 CVE , CVE CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN NIS CVE , CVE , CVE , CVE CAN , CAN , CAN , CAN U9.4 Come stabilire se siete vulnerabili I seguenti punti si riferiscono alle vulnerabilità del software NIS/NFS: 1. Verificate di essere al passo con le patch rilasciate dal vostro produttore. Nella maggior parte dei sistemi operativi il comando rpc.mountd -version per NFS e ypserv -version per NIS mostrerà la versione del software. Qualsiasi versione obsoleta o non aggiornata del software è da considerarsi vulnerabile. 2. Per quanto riguarda le vulnerabilità software, un approccio più completo sarebbe quello di utilizzare un vulnerability scanner aggiornato per verificare periodicamente che i vostri sistemi non contengano nuove vulnerabilità. I seguenti punti si riferiscono alla configurazione di NIS: 1. Assicuratevi che la password Root non sia conservata in una map NIS. 2. Controllate che le password degli utenti siano in accordo con i criteri di sicurezza. Per portare a termine questo compito potete utilizzare un password cracker. Attenzione: Non utilizzate mai un password cracker, neanche sui sistemi per i quali avete un accesso root, senza autorizzazione esplicita e preferibilmente scritta da parte del vostro datore di lavoro. È già accaduto che amministratori di sistema con le migliori intenzioni siano stati licenziati per aver utilizzato strumenti per la determinazione delle password senza autorizzazione. I seguenti punti si riferiscono alla configurazione di NFS: 1. Verificate se gli host, i gruppi di rete e i permessi di accesso nel file /etc/exports siano aggiornati. 2. Eseguite il comando showmount e per vedere cosa è stato esportato. Controllate se i vostri mount sono in accordo con la vostra security policy. 10

12 U9.5 Come proteggersi I seguenti punti si riferiscono alla configurazione di NIS: 1. Potete specificare in ciascun una lista dei server NIS a cui possono collegarsi, evitando così che altri sistemi si mascherino da server NIS. 2. Quando fate i file DBM, attivate la funzione YP_SECURE per assicurarvi che il server risponda ai client solo sulle porte che hanno i corretti privilegi. Ciò può essere realizzato usando lo switch s con il comando makedbm. 3. Inserite gli host e le reti affidabili in /var/yp/securenets usato dai processi ypserv e ypxfrd, e ricordatevi di riavviare i daemon perché le modifiche abbiano effetto. 4. Controllate sui vostri client che sulla vostra password map vi sia il valore +:*:0:0:::. I seguenti punti si riferiscono alla configurazione di NFS: 1. Quando assegnate i client nel file /etc/exports file usate indirizzi IP numerici o domi a dominio completi invece di alias. 2. Per testare la configurazione potete usare uno strumento chiamato NFSBug. I test comprendono la ricerca dei file system esportati, la determinazione di come funzionano le restrizioni di esportazione, la verifica se si possa eseguire il mount dei file system attraverso il portmapper, il tentativo di indovinare i file handle e la verifica di diversi bug che possono comportare l'accesso ai file system. ftp://coast.cs.purdue.edu/pub/tools/unix/nfsbug/ 3. Usate il file /etc/exports per limitare l'accesso al file system NFS aggiungendo i seguenti parametri: o Per evitare che i normali utenti possano eseguire mount su un file system NFS si aggiunge un parametro secure dopo l'indirizzo IP o il nome a dominio del vostro client NFS. (e.g.: /home (secure) ) o Esportare il file system NFS con i permessi appropriati. Per fare ciò aggiungete i permessi appropriati (ro per Read-only o rw for Read-Write) dopo l'indirizzo IP o il nome a dominio del vostro client NFS nel file /etc/exports (es. /home (ro) ) o Se possibile, usate il parametro root_squash dopo l'indirizzo IP o il nome a dominio del vostro client NFS. Se questo parametro è abilitato, il superuser ID root sul client NFS sarà sostituito con lo user ID nobody nel server NFS. Ciò significa che l'utente root sul client non può più accedere o modificare file che solo root del server può accedere o modificare, evitando che il primo ottenga privilegi superuser sul server. (es: /home (root_squash)) o Una gamma completa di parametri è disponibile sulla pagina principale di /etc/exports. 4. Su sistema operativo Solaris attivate la funzione di Port Monitoring, aggiungendo la linea set nfssrv:nfs_portmon = 1 sul file /etc/system. 11

13 I sistemi Linux negano per default la connessione a client NFS che usano porte che non hanno i corretti privilegi. Considerazioni generali su NIS e NFS: 1. Controllate le policy del vostro firewall e assicuratevi che siano bloccate le porte non necessarie, come anche la porta 111 (Portmap) e la porta 2049 (Rpc.nfsd). Permettete inoltre l'accesso ai server NIS e NFS solo ai client autorizzati. Si può anche applicare una misura locale restringendo l'accesso attraverso tcp_wrappers, disponibile su Nel vostro file etc/hosts.allow indicate il servizio e gli IP autorizzati ad accedere al servizio (es. portmap: /16 per permettere alla rete di accedere al servizio portmap). Dovreste inoltre includere nel file /etc/hosts.deny il servizio e gli IP che NON sono autorizzati ad accedere al servizio (es: portmap: ALL, che negherà l'accesso a tutti gli indirizzi IP non inclusi in /etc/hosts.allow). Portmap è un servizio per cui è importante bloccare gli accessi non necessari, poiché è uno dei servizi che opera tramite NFS. 2. Considerate la possibilità di usare NFS su un protocollo sicuro come SSH. Un buon punto di partenza è 3. Applicate tutte le patch o gli aggiornamenti forniti dal vostro produttore per i server NIS e NFS. Per maggiori informazioni sull'hardening della vostra installazione UNIX, consultate la UNIX Security Checklist del CERT. 4. Disabilitate i daemon NFS e NIS su tutti i sistemi che non sono specificatamente designati ed autorizzati ad essere server NFS e/o NIS. Per fare in modo che questa modifica non sia capovolta, potrebbe essere saggio rimuovere del tutto il software NFS e/o NIS. 12

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Guida Introduttiva. Laplink Software, Inc. Guida Introduttiva MN-PCMVR-IT-03 (REV. 11/07) w w w. l a p l i n k. c o m / i t / s u p p o r t

Guida Introduttiva. Laplink Software, Inc. Guida Introduttiva MN-PCMVR-IT-03 (REV. 11/07) w w w. l a p l i n k. c o m / i t / s u p p o r t 1 Laplink Software, Inc. Per accedere al supporto tecnico, visitare il sito Web all indirizzo: www.laplink.com/it/support Per altri tipi di richieste, è possibile contattare Laplink ai recapiti seguenti:

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45 Guida dell utente i Sommario McAfee Wireless Protection 5 McAfee SecurityCenter 7 Funzioni... 8 Utilizzo di SecurityCenter... 9 Intestazione... 9 Colonna di sinistra... 9 Riquadro principale... 10 Informazioni

Dettagli

Mobile Security per apparecchi Symbian^3

Mobile Security per apparecchi Symbian^3 Mobile Security per apparecchi Symbian^3 1 Swisscom Mobile Security per Symbian^3 Questo manuale è destinato ai cellulari dotati del sistema operativo Symbian^3 (Symbian Generation 3). Per sapere quali

Dettagli

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LAPLINK EVERYWHERE 4. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Installazione di GFI FAXmaker

Installazione di GFI FAXmaker Installazione di GFI FAXmaker Requisiti di sistema Prima di installare GFI FAXmaker, assicurarsi di soddisfare tutti i requisiti che seguono. Server FAX GFI FAXmaker: Una macchina server Windows 2000 o

Dettagli

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5.

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5. Patente Europea di Informatica ECDL Modulo 7 Lezione 2: Comunicazioni elettroniche Uso di Outlook Express Anno 2010/2012 Syllabus 5.0 La posta elettronica (e-mail) è un servizio utilizzabile attraverso

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP.

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Nota: Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Capitolo 1 Installazione del Client... 2 Download del

Dettagli

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi Mantenere in efficienza il computer Guida for Dummies di Marco Parodi Sommario Mantenere in efficienza il computer... 1 CCleaner... 2 Dove scaricare i programmi?... 4 Quale Antivirus?... 4 Windows Update...

Dettagli

a cura di Ing. Alejandro Diaz CORSO D INFORMATICA BASE

a cura di Ing. Alejandro Diaz CORSO D INFORMATICA BASE a cura di Ing. Alejandro Diaz CORSO D INFORMATICA BASE GLI ACCESSORI DI WINDOWS LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 23

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Guida rapida a Laplink Everywhere 4

Guida rapida a Laplink Everywhere 4 Guida rapida a Laplink Everywhere 4 081005 Come contattare Laplink Software Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp Per altre

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Privacy SPECIALE. Il nuovo Codice della. Terza ed ultima parte

Privacy SPECIALE. Il nuovo Codice della. Terza ed ultima parte SPECIALE Il nuovo Codice della Privacy Terza ed ultima parte Schede riassuntive del Decreto Legislativo n. 196 del 30 giugno 2003 (Suppl. Ord. n. 123 alla G.U. 27.07.2003, n. 174) SCHEDA RIASSUNTIVA DEGLI

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica?

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? Pagina 1 di 14 Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? L'obiettivo di questo approfondimento è imparare a configurare un cliente di posta elettronica. Come

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa da Windows 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

FAXBOX. Manuale utente

FAXBOX. Manuale utente FAXBOX Manuale utente Client di posta elettronica Outlook Version 3.5.2 Sommario INFORMAZIONI SULLA DOCUMENTAZIONE...4 INFORMAZIONI SPECIFICHE DELLA PROPRIA AZIENDA...5 DAL CLIENT DI POSTA ELETTRONICA...6

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

Addendum per l utente Supporto User Box Scan su Fiery E 10 50-45C-KM Color Server, versione 1.1

Addendum per l utente Supporto User Box Scan su Fiery E 10 50-45C-KM Color Server, versione 1.1 Addendum per l utente Supporto User Box Scan su Fiery E 10 50-45C-KM Color Server, versione 1.1 Questo documento descrive come installare il software per il supporto User Box Scan su Fiery E 10 50-45C-KM

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Creazione Account PEC (Posta Elettronica Certificata)

Creazione Account PEC (Posta Elettronica Certificata) Creazione Account PEC (Posta Elettronica Certificata) Come già specificato, il software è stato realizzato per la gestione di account PEC (Posta Elettronica Certificata), ma consente di configurare anche

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount:

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount: Capitolo 16. NFS (Network File System) L'NFS permette di condividere file tra computer in rete come se fossero sul disco fisso locale del client. Red Hat Linux può essere sia un server che un client NFS,

Dettagli

TeamViewer 9 Manuale Manager

TeamViewer 9 Manuale Manager TeamViewer 9 Manuale Manager Rev 9.1-03/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen teamviewer.com Panoramica Indice Indice... 2 1 Panoramica... 4 1.1 Informazioni su TeamViewer Manager... 4 1.2

Dettagli