INTRODUZIONE ALLA SICUREZZA DELLE RETI V. Prisco

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "vittorio.prisco@email.it INTRODUZIONE ALLA SICUREZZA DELLE RETI V. Prisco"

Transcript

1 1 INTRODUZIONE ALLA SICUREZZA DELLE RETI Vittorio Prisco

2 2 PERCHÉ LE VULNERABILITÀ La vulnerabilità delle informazioni è in aumento perchè: le informazioni detenute dalle organizzazioni hanno valore superiore in termini economici internet agevola le reperibilità di qualsiasi informazione le transazioni finanziarie sono in aumento le organizzazioni, per risparmiare, gestiscono male la sicurezza TECNICHE DI PROTEZIONE PIU' USATE Anti-virus Firewall Access Control MOTIVAZIONI PIÙ DIFFUSE PER ATTACCHI Danneggiare intenzionalmente un'organizzazione vendetta NETWORK SECURITY FASE 1) Analisi dei rischi (problematiche e vulnerabilità) FASE 2) Riduzione dei rischi (contromisure e aggiornamenti del sistema di protezione) Possiamo definire a rischio sia sistemi in cui vi è la completa mancanza di protezione sia sistemi gestiti da security manager che tendono a ritenere il sistema informatico aziendale a prova di hacker e quindi fin troppo al sicuro... COSA È LA SICUREZZA una catena di molti componenti interoperanti in un'infrastruttura omogenea l'anello della catena più debole rappresenta il punto di vulnerabilità di un sistema un bilanciamento fra i costi e i benefici --> la sicurezza deve essere un investimento vantaggioso un sistema sicuro è quello che garantisce che i rischi presenti siano solo quelli ritenuti accettabili MINORE SICUREZZA a causa dell'aumento della complessità dei sistemi per i diffusi problemi di programmazione hw e sw errate configurazioni delle interconnessioni di rete analisi dei rischi errate patch innefficaci

3 3 SICUREZZA DI ARP Arp non è stato progettato come protocollo sicuro e nel tempo si è presentato il problema ARP POISONING (o SPOOFING) : viene intercettato da un nodo estraneo alla comunicazione normale tra 2 interlocutori (della stessa rete) la comunicazione e quindi viene manipolata MAN IN THE MIDDLE il nodo A, scaduto il TTL aggiorna la sua cache arp e invia una arp request al router il nodo C risponde inviando il suo indirizzo MAC nell'associazione con l'ip di B Quindi nella cache arp di A avremo: IP B --> MAC C e A comunicherà con C pensando di comunicare con B Cfa la stessa cosa con B quindi si porrà al mezzo nella comunicazione tra A e B, gestendola in modo completo. È un attacco molto difficile perchè l'aggressore deve essere nella stessa rete delle vittime ed inoltre i dispositivi moderni di prevenzione tendono a combattere l'arp poisoning tramite tabelle arp statiche. PORTE PIÙ USATE FTP --> 21 /TCP TELNET --> 23 /TCP SSH --> 22 /TCP SMTP --> 25 /TCP HTTP --> 80 /TCP POP3 --> 110 /TCP LOGIN --> 513 /TCP TCP FLAGS SYN : richiesta di stabilire una sessione, è attivo sempre nel primo pacchetto di una comunicazione ACK : conferma del pacchetto precdente, dati o syn o fin FIN : intenzione del mittente di terminare la sessione in maniera concordata RST : reset della sessione PSH : operazione di push --> i dati vengono inviati al destinatario senza bufferizarli URG : i dati urgenti con priorità SCANNING L'obbiettivo predefinito di uno scanning è il sito di un'organizzazione; esso viene eseguito su intere classi di indirizzi IP A e B, può essere usato per virficare quali porte di un sistema informatico sono attive e quindi risalire ai servizi attivi su di esse di default. È un possibile campanello d'allarme ed indica che qualcuno è intenzionato a scoprire informazioni di un'azienda, ne vuole monitorare gli sviluppi e ne sta studiando le vulnerabilità. Il metodo di scanning più semplice è il TCP Scanning, ottenibile stabilendo connessioni tcp verso una data porta tramite la chiamata di sistema Connect () TCP SYN SCAN : detto anche Half.open.scanning dal momento che viene iniziata una regolare connessione tcp; se il mittente riceve un SYN/ACK allora la porta dell'host destinatario è i ascolto e la connessione è chiusa con RST.ùSe la porta dell'host destinatario è chiusa verrà risposto cn RST

4 4 TCP FIN, XMAS, NULL SCAN : FIN SCAN : invia un pacchetto isolato con Fin flag=1 XMAS SCAN : flag di Fin, Urg e Psh =1 NULL SCAN : tutti i flag=0 ACK SCAN : invia un pacchetto isolato di ack a cui viene risposto con RST se la porta è raggiungibile (stato di OPEN/CLOSED) altrimenti vengono scartati se la porta risulta irragiungibile L'ack scan è usato con altri tipi di scan per verificare se esiste un firewall (statefull) che analizza lo stato della connessione o filtra pure i pacchetti (packet filter) UDP SCAN Determina quali porte UDP sono aperte Viene inviato un pacchetto UDP con 0 byte di dati e se la porta è chiusa viene risposto con un messaggio Icmp port unreachble altrimenti la porta è aperta IDLE SCAN Serve per determinare quali porte TCP sono aperte ed usa indirizzi spoofed Funzionamento: chi vuole eseguire la scansione (lo scanner) cerca e sceglie una macchina attiva in rete detta Zombie fa un SYN/ACK per ricevere una risposta, quindi un RST, e legge il valore dell'ip nell'header Ip dello Zombie Lo scanner manda un pacchetto con SYN attivo e IP della macchina zombie dell'host da colpire e sul quale eseguire una scansione il Target risponde allo Zombie con RST se la porta è chiusa SYN/ACK se la porta è aperta Lo scanner ripete i primi due passi e se riceve dallo Zombie un RST con IP aumentato di 2, allora la porta del target è aperta, altrimenti se l'incremento è solo unitario la porta è chiusa OS FINGERPRINTING Determina l'identificativo del sistema operativo installato su una data macchina. Si effettua tramite tool (come nmap) che, utilizzando sequenze di pacchetti malformati provocano reazioni peculiari dello stack TCP di dati sistemi operativi noti. In questo modo. Con discreta approssimazione si riesce a risalire al sistema operativo in uso dalla vittima. Procedura con Nmap una serie di pacchetti con SYN vengono inviati per analizzare come vengono generati i numeri di sequenza un pacchetto NULL (senza flag) viene inviato ad una porta TCP aperta un pacchetto con SYN, FIN, PSH, URG viene inviato ad una porta TCP aperta un pacchetto con ACK viene inviato ad una porta TCP aperta un pacchetto con SYN viene inviato ad una porta TCP chiusa un pacchetto con ACK viene inviato ad una porta TCP chiusa un pacchetto con FIN, PSH, URG viene inviato ad una porta TCP chiusa un pacchetto viene inviato ad una porta UDP chiusa SPOOFING

5 5 Obbiettivo: assumere l'identità altrui Ce ne sono di diverse varianti: IP SPOOFING: usare l'ip di un host non proprio SPOOFING : far apparire l' come proveniente da qualcuno diverso dal reale mittente WEB SPOOFING : far apparire un sito web come uno di una diversa organizzazione PHISHING Un attacco che sfrutta i principi di falsa identità dello spoofing è il Phishing. L'obbiettivo è spacciarsi per un'organizzazione affidabile e indirizzare in siti web maligni tramite link fasulli clienti di banche o utenti di conti corrente ignari di subire il più delle volte frodi informatiche. SESSION HIJACKING Nella session hijacking lo scopo principale dell'aggressore è il dirottamento di una sessione attiva tra client e server. Infatti, l'aggressore tenta di impersonare il client e proseguire la sessione dirottata col server, escludendo in toto il vero client dalla comunicazione rendendolo inattivo Per far questo l'aggressore : bypassa la fase di autenticazione del reale client impersona il client sfrutta gli stessi privilegi accedendo ad informazioni riservate Le tipiche sessioni dirottate sono 1)Applicative 2)TCP Alle criticità emerse quali : IP SPOOFING SCANNING E FINGERPRINTING NUMERI DI SEQUENZA PREDICIBILI SYN FLOODING MODIFICA DI FILE NEVRALGICI (rhost) SERVIZI INSICURI (login) si è convenuto di adottare le seguenti contromisure: COMUNICAZIONI CRITTATE PROTOCOLLI SICURI USO DI FILTRI PER LA COMUNICAZIONE (FIREWALL) ACCESSI REMOTI LIMITATI AUTENTICAZIONI FORTI

6 6 VULNERABILITÀ Le vulnerabilità note sono migliaia, le ritroviamo in servizi di rete tradizionali e in applicazioni specifiche. Dipendono tutte dall'implementazione specifica e per ovviare a queste (quasi) i produttori rilasciano patch di aggiornamento per colmare le grosse falle scoperte con l'uso. Ogni vulnerabilità è pericolosa solo a seconda del contesto in cui si rileva; bisogna tener d'occhio gli annunci di nuove falle dei sistemi per poter intervenire presto, adottare le contromisure suggerite, disporre un'architettura e policy facilmente gestibili per ridurre l'impatto di nuove vulnerabilità. Ogni organizzazione, per assicurarsi un LIVELLO MINIMO di protezione, dovrebbero affrontare le vulnerabilità descritte dalla SANS organization. Comunque bisogna tener conto che non sempre conviene adottare le contromisure per tutte le potenziali vulnerabilità dato che da sistema a sistema esse possono variare di pericolosità. Si può osservare dall'analisi delle vulnerabilità che: nessuna di queste è causata da problemi delle tecnologie di rete che si riferiscono ai problemi dei sistemi operativi (di gestione memoria, interfacciamento con database, gestione I/O) tutte possono favorire accessi non autorizzati dalla rete Esse possono essere categorizzate per: diffusione dei sistemi coinvolti tipi di sistema (client/server) e privilegi configurazione standard/default critica criticità dei sistemi coinvolti impatto sull'infrastruttura di rete grado di difficoltà sullo sfruttare la vulnerabilità probabilità di attacchi basati sulle vulnerabilità Comunque possiamo definire : VULNERABILITÀ CRITICHE : quelle vulnerabilità che tipicamente colpiscono installazioni di default di sistemi molto diffusi, sono facili da sfruttare e fanno guadagnare molto all'aggressore VULNERABILITÀ ALTE : quelle che potenzialmente possono trasformarsi in critiche ma sono poco sotto le attenzioni degli aggressori; sono comunque difficili da sfruttare VULNERABILITÀ DI GRAVITÀ MODERATA : sono complesse da sfruttare e di impatto non standard VULNERABILITÀ DI GRAVITÀ BASSA : sono molto difficili da sfruttare e/o di impatto molto ridotto. Comunque non vanno ignorate vagliando le contromisure da adottare in modo meticoloso. CICLO DI VITA DI UNA VULNERABILITÀ CREAZIONE : un errore viene introdotto nel codice al momento della programmazione e progettazione del sistema SCOPERTA: qualcuno lo scopre e intuisce che questo ha conseguenze sulla sicurezza CONDIVISIONE: la conoscenza di tale problema viene resa nota in un ambito ristretto PUBBLICAZIONE PATCH : la vulnerabilità viene resa pubblica e ad essa è associato un eventuale aggiornamento risolutivo FINESTRA DI ESPOSIZIONE DELLE VULNERABILITÀ è il tempo che trascorre dalla scoperta della vulnerabilità alla pubblicazione delle patch, anche dopo un po' dalla pubblicazione, dato che queste patch vengono installate lentamente e spesso non funzionano o funzionano male.

7 7 VIRUS Sono programmi capaci di: replicarsi camuffarsi indurre malfunzionamenti, colpiscono sistemi Windows per la loro diffusione e per le funzionalità(script) in molte applicazioni CONTROMISURE: Anti-virus: efficai se l'aggiornamento è continuo e sono stabili TROJAN HORSE Sono programmi apparentemente legittimi che nascondono funzionalità illecite. Non si replicano da soli o non infettano file o programmi. Sono spesso presenti in utility, giochi, programmi freeware. Molti trojan installano sui sistemi dove si insediano delle BACKDOOR, ovvero punti d'accesso non controllati del sistema attivati in modo non autorizzato e nascosto. Sono spesso installate su porte non convenzionali facilitando l'accesso remoto e il facile controllo della macchina da parte dell'aggressore. TIPI DI TROJAN remote access trojan: forniscono all'attaccante il controllo remoto attraverso backdoor password sending trojan: intercettano password locali e le comunicano all'attaccante keyloggere trojan: registrano quanto digitato sulla tastiera e lo comunicano all'aggressore destructive trojan: cancellano file critici per causare malfunzionamenti DoS trojan: installano tool per DdoS e attendono comandi dall'attaccante proxy/wingate trojan : installano un proxy/wingate per consentire connessioni difficili da tracciare. Ftp trojan: abilitano server ftp detection software killers: cercano di rimuovere/disabilitare software di protezione locale come gli antivirus INTERNET WORMS Sono programmi che automatizzano l'intero ciclo di vita di un'intrusione. Sono capaci di: effettuare scanning e sniffing per trovare nuovi target automatizzare tecniche di intrusione usare un'interfaccia per ricevere comandi propagarsi su internet Oggigiorno sono la maggior minaccia per numero di intrusioni. L'operazione di scanning da parte di un worm è mirata a ricercare host con servizi corrispondenti a vulnerabilità per cui hanno i dovuti script che ne automatizzano l'attacco. L'operazione di sniffing, invece, è mirata a sniffare traffico dalla rete alla ricerca di username/password utili. Una caratteristica modaità di intrusione è l'exploit che sfrutta specifiche vulnerabilità del sistema attraverso script che sono capaci di identificare le falle e propagarsi all'interno di esse. Comunque il modo più semplice e diffuso di propagazione dei worm è l'invio di eseguibili infetti come allegati di posta.

8 8 I FIREWALL Il metodo migliore per gestire la sicurezza aziendale è suddividere l'azienda per ZONE DI SICUREZZA. L'accesso ad ogni zona viene protetto da un firewall che, configurato a dovere gestisce le varie comunicazioni fra le zone. Per tutte le sottoreti protette da firewall si possono definire POLITICHE D'ACCESSO e risultano direttamente accessibili solo i componenti esterni al firewall. Per poter gestire più sottoreti, un firewall può usare più schede di rete. TECNOLOGIE DI FIREWALLING Static Packet Filtering: a filtraggio statico dei pacchetti Stateful Filtering: a filtraggio dinamico dei pachetti Proxy TECNOLOGIA STATIC PACKET FILTERING Il controllo del traffico è basta esclusivamente sulle informazioni negli header dei pacchetti; infatti i valori presenti negli header vengono confrontati con le regole definite in un ACCESS CONTROL LIST (ACL) ed ammessi o scartati secondo il risultato. Ogni pacchetto viene esaminato singolarmente senza dare importanza all'ordine in cui viene ricevuto. Come tecnologia è stata la prima adottata ed oggi è stata superata dalla Stateful filtering, ma per la sua semplicità è impiegata in sistemi di fascia bassa e sui router economici. FILTRAGGIO DI CONNESSIONI TCP Se volessimo consentire alle risorse aziendali di accedere ad internet e non volessimo consentire il traffico da internet verso le risorse aziendali, il filtraggio static packet filtering dovrebbe puntare a poter gestire la Three handshake (syn-syn/ack-ack) client/server e a bloccare i pacchetti TCP con flag Syn=1 dall'esterno. Il filtraggio packet filtering statico è utile per impedire: SPOOFING, controllando gli IP sorgenti tentativi di connessione non autorizzati tramite controllo degli IP, delle porte di destinazione e dei flags TCP il traffico ICMP controllando tipo/codice degli ICMP messages il source routing La funzione di Static Packet Filter viene spesso implementata sui Border Router e non sui firewall. ACL (access control list) Definiscono le regole per il filtraggio dei pacchetti in transito tramite 2 comandi: PERMIT DENY Il criterio di verifica dei pacchetti è il TOP-DOWN, ovvero la prima regola verificata produce la decisione sul pacchetto. Esiste, di solito, una REGOLA DI DEFAULT in ultima posizione che interviene nel caso nessuna regola precedente è stata verificata. Le ACL consentono di scegliere anche fra 2 strategie (rischiose): DEFAULT PERMIT --> permetti tutto DEFAULT DENY --> nega tutto Esistono 2 tipi di ACL: STANDARD ACL : con numero da 0 a 99 e filtraggio dei soli IP sorgenti

9 EXTENDED ACL : con numero da 100 a 199 e filtraggio di : ip sorgenti ip destinazione protocollo porte tcp, udp tipo/codice Icmp message STANDARD ACL La sintassi è la seguente: Access-list <numero><azione><ip_sorgente><wild card> <any> dove : numero : è un numero da 0 a 99 azione : è permit/deny wild card : mi dice quale valore dell'ip sorgente devo controllare any : se presente significa che i valori da controllare sono tutti quelli possibili ES: Access-list 20 permit dove è la wild card ES: Access-list 17 permit host dove la keyword host indica solo un host in particolare EXTENDED ACL La sintassi è la seguente: Access-list <numero><azione><tipo><ip_sorgente><wild card><opzioni> <ip_destinazione><wild card><log> dove : numero : è un numero da 100 a 199 azione : è permit/deny tipo : è il tipo di protocollo usato wild card : mi dice quale valore dell'ip sorgente devo controllare opzioni : porte TCP/IP/UDP o il Tipo/Codice di icmp message o operatori speciali log : scrive un log per ogni pacchetto verificato 9 Operatore speciale ESTABLISHED : permette di filtrare traffico in ingresso verificando se i flags RST o ACK sono attivi. CONFIGURAZIONI ACL STATIC PACKET FILTERING Scriviamo sempre la seguente tabella: DIREZIONE IP SORG IP DEST PROT. PORTA SORG. PORTA DEST. FLAG ACK AZIONE In/Out Ip o var. Ip o var. Valore o range Valore o range 0,1 o 0/1 per TCP, ** per altri Permit / Deny Le variabile sono utili per non dover variare la politica di firewalling di un firewall al cambiare dei valori di IP

10 10 ES: POLITICA --> Autorizzare solo connessioni Telnet dall'interno all'esterno della rete aziendale DIREZIONE IP SORG IP DEST PROT. PORTA SORG. PORTA DEST. FLAG ACK AZIONE IN Int Any Tcp > /1 Permit OUT Any Int Tcp 23 > Permit Any Any Any Any Any Any ** Deny

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Sicurezza della Rete: Programmi e tecniche di intrusione

Sicurezza della Rete: Programmi e tecniche di intrusione Gestione della sicurezza in Rete: Programmi e tecniche di intrusione 1 SECONDA UNIVERSITÀ DEGLI STUDI DI NAPOLI Facoltà di Ingegneria Corso di Reti di Calcolatori Sicurezza della Rete: Programmi e tecniche

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli