AFFIDABILITÀ DEI COMPACT DISK 7

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "AFFIDABILITÀ DEI COMPACT DISK 7"

Transcript

1 INDICE NOVITÀ NEL SERVICE PACK 2 DI WINDOWS XP Panoramica 1 3 CIFRARE E DECIFRARE FILE E CARTELLE CON IL FILE SYSTEM NTFS (parte prima) Difficoltà: PRINCIPIANTE AFFIDABILITÀ DEI COMPACT DISK 7 Hardware LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (14^ PARTE) Difficoltà: INTERMEDIA 12

2 NOVITÀ NEL SERVICE PACK 2 DI WINDOWS XP Panoramica Windows XP Service Pack 2 (SP2), al momento ancora in versione beta test, include le nuove caratteristiche riguardanti il networking, mirate ad aumentare la sicurezza e aggiungere funzionalità per gli utenti che usano reti wireless o reti peer-to-peer. Le migliorie più importanti contenute nel pacchetto sono: un nuova versione del firewall ICF; nuovi servizi per l accesso a reti wireless; Windows Peer-to-Peer Networking; aggiornamento al protocollo IPv6. NUOVO FIREWALL Windows Xp Service Pack 2 (SP2) include una nuova versione di Windows Firewall, precedentemente conosciuto come ICF (Internet Connection Firewall). Questo tipo di firewall è di tipo stateful che blocca tutto il traffico non richiesto (unsolicited traffic) in arrivo che non corrisponde alle specifiche imposte dall utente (solicited traffic), oppure tutto il traffico che non risulta riconosciuto (excepted traffic). Prima del SP2 l ICF era disabilitato di default: l abilitazione doveva essere effettuata manualmente, potendo in realtà settare solo poche opzioni di configurazione. Il nuovo ICF invece presenta molte interessanti novità, che possiamo sintetizzare nei seguenti punti : abilitato di default per tutte le connessioni; possibilità di configurare parametri validi per tutte le connessioni (la vecchia versione prevedeva la configurazione individuale di ogni singola connessione) un menù di configurazione molto più ricco; una nuova modalità operativa che permette, per esempio durante un attacco informatico, di respingere anche il traffico conosciuto qualora non richiesto; possibilità di configurare le subnet locali; possibilità di specificare il traffico escluso sulla base dell applicazione che lo genera; progettato per supportare l IPv6; possibilità di configurare il firewall tramite comando di linea Netsh (*) e, nel caso di reti che utilizzano Active Directory, attraverso le Group Policy. (*) netsh è un comando di linea (digitabile da prompt dei comandi) che consente di visualizzare o modificare la configurazione di rete. 1

3 NUOVI SERVIZI PER L ACCESSO A RETI WIRELESS I servizi denominati Wireless Provisioning Services (WPS) sono stati implementati in questo service pack, così come lo saranno nel SP1 per Windows Server WPS amplia il software incluso nel sistema operativo Windows XP e l Internet Authentication Service (IAS) di Windows Server 2003 per permettere un processo di configurazione automatica quando il client wireless si connette a: hotspot pubblici per l accesso ad Internet; reti private che consentono accessi ad Internet a guest. Quando il client tenta di collegarsi con un hotspot e non risulta già come cliente del Wireless Internet Service Provider (WISP), il software provvede a configurare il sistema operativo attraverso i seguenti passi : configura i network settings per connettersi alla rete WISP; fornisce l identificazione e le informazioni di pagamento al WISP; ottiene le credenziali per effettuare la connessione; riconnette la macchina alla rete wireless dopo aver ottenuto le credenziali. L WPS è stato creato per semplificare, automatizzare e standardizzare l accesso ad una rete wireless, senza dover configurare la macchina a seconda del provider a cui ci si collega. WINDOWS PEER-TO-PEER NETWORKING Vista la crescente diffusione di questo tipo di rete, la Microsoft ha voluto corredare Windows XP con un modulo che permette di utilizzare il P2P, installabile come semplice componente di rete attraverso la categoria aggiungi/rimuovi programmi; detto componente userà il protocollo TCP/IP versione 6 come livello di trasporto. AGGIORNAMENTO ALL IPv6 Il SP2 prevede, tra le altre funzionalità finora descritte, altri due componenti : IPv6 ICF; Teredo. L IPv6 ICF estende le funzionalità di firewalling al protcollo IPv6. Teredo, conosciuto come IPv6 NAT traversal, è impropriamente chiamato NAT (Network Address Translation), provvede ad incapsulare l IPv6 nativo in IPv4, così da poter utilizzare il protocollo sicuro su reti standard IPv4. 2

4 CIFRARE E DECIFRARE FILE E CARTELLE CON IL FILE SYSTEM NTFS (parte prima) Difficoltà: PRINCIPIANTE Molti uffici prevedono l uso da parte di più utenti dei medesimi computer, siano essi desktop o portatili, e nella maggior parte dei casi non si vogliono far visionare file e cartelle a chi non è stato direttamente autorizzato dal creatore di queste informazioni. Un altro scenario che si potrebbe presentare è quello di un portatile rubato, laddove dei malintenzionati potrebbero trafugare i file contenuti sull hard disk usandoli in modo indiscriminato. A tal riguardo si sente spesso parlare di algoritmi e software di cifratura, ma non tutti sanno che i sistemi operativi Microsoft Windows 2000 Professional e 2000 Server, XP Professional e 2003 Server, dispongono di un sistema nativo di cifratura denominato EFS (Encrypting File System). Una persona diversa dal creatore del file criptato, per decifrare il dato, dovrà essere in possesso della chiave privata (cifratura simmetrica). Prima di cominciare ad illustrare l impiego di tale funzionalità, bisogna tener presente alcune condizioni : L uso dell EFS è limitato solo ed esclusivamente a file system NTFS: qualora si usino i S.O. sopra elencati ma si scelga una formattazione FAT o FAT32, la funzionalità EFS non sarà disponibile. Il S.O. Windows XP Home Edition, pur utilizzando l NTFS, non implementa l EFS. I file di sistema non possono essere cifrati. Vediamo ora nel dettaglio, quali sono i passi da seguire per cifrare e decifrare. Come prima condizione è necessario che l utente abbia tutti i permessi per modificare file o cartelle. 1. la prima operazione da fare è cliccare con il tasto destro sul file o sulla cartella da cifrare, per poi selezionare l opzione Proprietà: a questo punto si aprirà una finestra come in figura 1; figura 1 3

5 2. cliccare su Avanzate: comparirà una nuova finestra come in figura 2 figura 2 3. spuntare la voce Crittografa contenuto per la protezione dei dati ( Encrypt contents to secure data ) e premere OK; 4. a questo punto, a seconda se la cifratura avvenga su un file o su una cartella compariranno le finestre di figura 3 e 4: figura 3 figura 4 5. ora basterà seguire le istruzioni per personalizzare la cifratura: dopodiché sarà necessario cliccare su OK per avviare il processo. Terminata l operazione il nome del file o della cartella cambierà colore come in figura 5: figura 5 4

6 È necessario precisare che il cambiamento di colore della scritta è subordinato alla configurazione evidenziata in figura 6, raggiungibile, aperta una qualunque cartella, dal menu Strumenti > Opzioni cartella: figura 6 A processo ultimato l utente che ha compiuto questa operazione potrà aprire i file senza preventivamente decifrarli, infatti la decifra risulta completamente trasparente all operatore. Un altro utente che utilizza lo stesso computer con login differente, sarà impossibilitato a compiere qualsiasi operazione su detti file o cartelle. Per togliere la cifratura bisogna ripetere i punti 1 e 2, eliminando il segno di spunta nella voce Crittografa contenuto per la protezione dei dati ; così facendo la scritta ritornerà al colore originario ed il file sarà tradotto in chiaro. Per agevolare questo processo all utente è possibile modificare il file di registro in modo che, cliccando con il tasto destro su un qualsiasi file o cartella, nel menù compaia la voce Crittografare (figura 7) o Decrittare nel caso di un file o cartella cifrata (figura 8). figura 7 figura 8 5

7 ATTENZIONE: Ricordiamo che ogniqualvolta si modifica il file di registro sarebbe consigliabile effettuarne preventivamente una copia di back-up. Vediamo ora come modificare il file di rgistro : 1. Aprire il Registry Editor (Start > Esegui > Regedit) e aprire la seguente posizione HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer \Advanced; 2. Nel pannello di destra, cliccare con il tasto destro su qualsiasi parte bianca quindi scegliere Nuovo e di conseguenza valore DWORD; 3. Nel nuovo valore creato digitare EncryptionContextMenu quindi digitare OK; 4. Cliccare con il tasto destro sul valore appena creato, e selezionare Modifca: si aprirà una finestra, come in figura 9; figura 9 5. Inserire nel campo Dati valore il valore 1, quindi OK; 6. Uscire dal Registry Editor. Una volta ultimata detta configurazione sarà possibile cifrare e decifrare qualsiasi dato cliccando esclusivamente con il tasto destro, e scegliere Crittografare o Decrittare. Bisogna tener presente che, se scegliamo di cifrare tutti i file e tutte le sub-cartelle contenute in una data cartella, qualsiasi nuovo file o sub-cartella in essa salvati verranno automaticamente cifrati. 6

8 AFFIDABILITÀ DEI COMPACT DISK Hardware Oggigiorno il masterizzatore CD è diventato dotazione standard della maggior parte delle postazioni PC. Dato il basso costo di tali dispositivi, essi hanno preso il posto dei normali lettori CD, a meno dei casi in cui, per ragioni di sicurezza, non si intende dotare la macchina di un dispositivo output dati di tale capacità. Sempre più persone hanno abbandonato l utilizzo dei vecchi floppini che, oltre al problema della limitata capacità, presentavano un livello di affidabilità decisamente basso: un campo magnetico o un urto violento poteva implicare la perdita dei dati. L impiego dei masterizzatori è stato oltretutto facilitato da numerosi software, basati sull UDF packet writing protocol, che permettono di utilizzare i CD-RW esattamente come se fossero dei normali floppy, senza più bisogno di ricorrere a programmi di masterizzazione: è sufficiente trascinare il file sulla cartella del CD e, in maniera del tutto trasparente all utente, il file viene memorizzato sul supporto ottico. Altrettanto semplicemente potrà essere cancellato, riscritto, ecc. Viene dunque lecito domandarsi quanto siano realmente affidabili questi supporti. Per rispondere meglio a tale quesito è opportuno spiegare che cosa è un CD. La tecnologia dei supporti dati di tipo ottico è sempre fondamentale per le sue caratteristiche peculiari: grande capacità, velocità di accesso ai dati (30-50ms) intermedia fra gli hard disk (circa 10ms) ed i nastri (alcuni secondi), bassi costi. Un altra caratteristica che li distingue è la possibilità di rimuoverli e spostarli con facilità, in quanto la distanza tra superficie di registrazione/lettura e testina ottica è di alcuni millimetri, fatto che permette quindi di maneggiarli senza rischiare pericolosi contatti testina/superficie (possibili nelle unità magnetiche dove le distanze devono essere minimizzate). Non tutti sanno che la diffusione di massa dei lettori CD-ROM è legata alla storia di un videogioco: The 7 th Guest della Trilobyte (Settembre 1998). L uscita di questo titolo coincise con la disponibilità sul mercato dei lettori a doppia velocità (2X, da 300 Kb/sec). Fino ad allora la nuova unità non aveva destato l interesse degli utenti: mancavano i titoli capaci di sfruttarne a pieno le caratteristiche, ed inoltre i lettori avevano costi piuttosto elevati per l utente domestico. La ricerca sulla possibilità di immagazzinare dati tramite tecnologia ottica è iniziata già negli anni negli Stati Uniti con aziende come IBM, 3M, Bell Labs, ancora oggi presenti e leaders nel settore. L industria dei compact disc è frutto degli studi della Philips e della Sony coronati dalla definizione dello standard Compact Disc Digital Audio, noto anche come Red Book (Libro Rosso). Il successivo sviluppo di altri standard per l archiviazione dei dati vide la nascita di nuovi volumi comprendenti le prescrizioni tecniche. Nacquero così il Green Book, il Yellow Book, l Orange Book ed il White Book, tutti nomi derivanti dal colore del dorsetto utilizzato nella rilegatura dei libri stessi. Ogni libro contiene la descrizione del formato fisico delle informazioni registrate sul compact disc, specificando non 7

9 solamente le capacità e le dimensioni del supporto, ma anche l organizzazione e la disposizione dei dati. Vediamo ora come effettivamente è fatto un cd-rom e, nello specifico come si differenziano i vari tipi, tra cui ricordiamo : cd prestampati; cd-r (registrabili); cd-rw (re-writeable). CD Prestampato : Figura 1 Un CD-ROM prestampato (Figura 1), quindi di sola lettura, non è altro che un sottile disco di alluminio di 12 cm di diametro (8 cm nel caso del formato mini) posto tra uno strato di plastica policarbonata ed uno di materiale acrilico. La base di plastica policarbonata ha delle piccole rientranze generate durante il processo di stampa (injection molding) e ad essa viene applicato lo strato di alluminio riflettente. Questi viene poi ricoperto con uno strato di acrilico, chiamato in gergo lacquer; infine l etichetta completa il tutto per uno spessore totale di 1,2 mm. La parte piana dello strato riflettente viene chiamata land, mentre le piccole rientranze sono chiamate bump. In pratica creando dei bump sulla spirale non si fa altro che scrivere i singoli bit di ogni byte. Il disco contiene una singola traccia a spirale che parte dal centro e finisce all estremità del disco; questa spirale è larga 0,5 micron (1 micron = 1 milionesimo di metro) e la distanza tra un cerchio e quello adiacente è di circa 1,6 micron. Anche i piccoli buchi o bump incisi nella traccia hanno delle dimensioni molto piccole, con larghezza di 0,5 micron per una lunghezza di 0.83 micron ed una profondità di 125 nanometri ( 1 nanometro = 1 miliardesimo di metro) (Figura 2). 8

10 125 nanometri Figura 2 CD-R Nei cd prestampati, la registrazione avviene tramite processi industriali che modificano la superficie della plastica policarbonata e quindi non possono essere replicati in casa; i CD di questo tipo si definiscono READ ONLY. In risposta all esigenze dei consumatori, che richiedevano un prodotto anche registrabile, fu introdotto sul mercato il CD- Registrabile A differenza dei CD prestampati la plastica policarbonata (1) non viene modificata ma ha solo una funzione di basamento per i layer ; quello immediatamente superiore, denominato recording layer (2), è composto da una pellicola caratterizzata dalla presenza di sostanze organiche come le ftalocianine, dei coloranti polimetinici fotosensibili, oppure dai nuovi pigmenti usati dalla Verbatim e Mitsubishi denominati Metal azo. Lo strato riflettente è composto da un sottilissimo strato metallico (3), 9

11 generalmente in alluminio, che aumenta la riflessione del raggio laser in fase di lettura. I due strati che seguono (4-5) servono essenzialmente per rivestire i layer sottostanti e per marcare il CD-R. La registrazione di questi tipi di CD avviene riscaldando opportunamente lo strato fotosensibile (recording layer) che, se non modificata dal raggio laser, risulta totalmente riflettente, mantre una volta registrata si presenta con zone opache. L alternanza di zone opache e riflettenti viene tradotta in sistema binario. Una cosa interessante da specificare è che un lettore CD riesce a leggere allo stesso modo CD prestampati e CD registrabili, perché si basa sul concetto di luce riflessa, sia che provenga da un bump che da una zona riflettente. Il lato negativo di questo tipo di CD è da ricercarsi nel fatto che una volta scritti i dati, a differenza dei floppy disk o degli hard disk, non possono essere più cancellati o ricoperti con nuovi dati, in quanto la fotosensibilizzazione del recording layer è irreversibile. La risoluzione a questo problema ci viene da un altro tipo di CD denominato CD-Riscrivibile (CD-RW). CD-RW L idea di un CD su cui si potesse scrivere per poi cancellare come un hard disk, anche se con capacità inferiore, ha portato alla realizzazione del CD-Riscrivibile. La sua struttura è simile a quella di un CD-R ad eccezione della composizione del recordable layer che è invece composto da una lega policristallina di argento, indio, antimonio e tellurio. L altra differenza consiste nella presenza di altri due layer detti dielettrici, i quali racchiudono il recordable layer. Questi, nella sua forma primitiva, risulta trasparente e totalmente stabile nella sua forma policristallina. Per scrivere su un CD-RW bisogna creare delle zone opache che risultino non riflettenti. Per fare ciò bisogna riscaldare opportunamente il recordable layer con temperature vicino al punto di fusione della sua pellicola ( C) per mezzo di un laser. A questa temperatura, la zona interessata diventa liquida. In questo stato gli atomi del mix policristallino sono liberi di muoversi in ogni direzione, perdendo così la loro struttura policristallina e diventando amorfi. A 10

12 questo punto, la parte liquida interessata viene raffreddata rapidamente (ruolo è agevolato dai due dielettrici) sotto la temperatura di cristallizzazione, cambiando il suo aspetto da trasparente in opaco. Per cancellare invece una traccia precedentemente registrata su un CD-RW bisogna riscaldare sempre tramite laser quelle zone in condizione amorfa ad una temperatura al di sopra della temperatura di cristallizzazione (200 c). A questa temperatura il materiale non fonde, ma permette agli atomi di riorganizzarsi nella loro forma primitiva (policristallina), facendo così ritornare trasparente la zona interessata. Il laser mantiene la temperatura per la cristallizzazione, fino a processo ultimato; questo spiega la ragione per cui il tempo di cancellazione è superiore a quello di scrittura. È importante sapere che detto processo avviene per tutta la lunghezza della traccia senza discriminare le zone amorfe e quelle cristallizzate, in modo da assicurarsi che la cancellazione risulti completa. DURATA E AFFIDABILITA Le case produttrici di CD dichiarano che la durata dei CD-R (registrati) varia tra 50 e 200 anni e che i CD-RW durano in media tra i 20 e i 100 anni. In realtà, per quanto riguarda i CD-RW, bisogna tenere presente che, come tutti i dispositivi basati su cambi di stato, possono essere riscritti un limitato numero di volte, approssimativamente 1000 volte. Per quanto riguarda la durata di un disco registrato (CD-R CD-RW) bisogna tenere conto di molti fattori tra cui ricordiamo : - proprietà intrinseche dei materiali usati durante l assemblaggio del disco; - la qualità della manifattura; - modo d uso; - luoghi in cui sono conservati. Lo stesso masterizzatore, sia per decadimento del diodo laser che per usura meccanica, può variare nel tempo la qualità della registrazione, aggiungendo un rischio di inaffidabilità non dipendente dal supporto ottico. Ultimo, ma non per questo meno importante è il fattore che riguarda la manutenzione delle memorie. La pulizia dei CD va effettuate con kit appositi o, in mancanza di questi, con panni inumiditi (a secco si aumenta il rischio di graffiature). L esposizione al sole è da evitarsi, sia per la vulnerabilità dello strato fotosensibile, sia per le temperature eventualmente raggiungibili, che potrebbero comportare lievi deformazioni dei layer. 11

13 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (14^ PARTE) Difficoltà: INTERMEDIA U3 Web Server Apache U3.1 Descrizione Apache è stato storicamente, e continua ad essere, il più popolare web server su Internet. In confronto a Internet Information Server di Microsoft, Apache è certo stato sempre più sicuro, ma ha comunque la suo buona fetta di vulnerabilità. Oltre agli exploit in danni del core e dei moduli di Apache (CA , CA ), vi è il pericolo che vulnerabilità SQL, database, CGI, PHP sia sfruttate attraverso il web server. Se non messe in sicurezza, le vulnerabilità in Apache web server e nei componenti associati possono comportare interruzioni del servizio, divulgazione di informazioni, defacement del sito web, accessi root da remoto o altri innumerevoli altri effetti poco piacevoli. U3.2 Sistemi operativi interessati Tutti i sistemi UNIX possono eseguire Apache. Molti sistemi Linux e diverse varianti di UNIX si presentano con Apache pre-installato e talvolta abilitato per default. Apache è inoltre in grado di girare su host con altri sistemi operativi, incluso Windows, ed è quindi probabilmente soggetto a molte delle alle stesse vulnerabilità. U3.3 Riferimenti CVE/CAN CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN

14 U3.4 Come stabilire se siete vulnerabili Le informazioni sugli avvisi di sicurezza che riguardano Apache 1.3.x sono disponibile presso e le informazioni sulla sicurezza di Apache 2.0.x presso Questi link forniscono informazioni dettagliate che descrivono come determinare se siete vulnerabili, quali versioni sono affette dalle singole vulnerabilità, quali siano le soluzioni suggerite e quando siano possibili. I collegamenti alle informazioni di sicurezza elencati sono raggiungibili anche da U3.5 Come proteggersi 1. Assicurarsi di aver istallato l'ultimo livello di patch. o fornisce la versione più recente e l'ultimo livello di patch disponibile. o Il codice sorgente delle versioni più recenti di Apache è disponibile su o Le patch più recenti sono disponibili all'indirizzo 2. Assicurarsi che i componenti del sistema operativo principale che interagiscono con Apache siano correttamente aggiornati. Compilate solo i moduli di Apache necessari per il corretto funzionamento del vostro server. nota: Il worm mod_ssl (CA ) è un perfetto esempio di ciò che può accadere da vulnerabilità che risiedono in OpenSSL (CA ). 3. Non eseguire Apache come root. Creare un nuovo utente e un nuovo gruppo ed eseguire Apache con tale utente. Nessun altro processo del sistema dovrebbe essere eseguito con tale utente o con tale gruppo. 4. Limitare le informazioni rivelate dal server. Per quanto questo suggerimento tenda a trovare in disaccordo le persone che sostengono che la sicurezza raggiunta attraverso l'oscurità non sia la strada giusta e per quanto un certo numero di tentativi di attacco vengano effettuati assolutamente alla cieca (ne è prova il fatto che in molti log di Apache si trovano le tracce di tentativi di attacco diretti verso server IIS), ci sono anche alcuni exploit che vengono lanciati basandosi sulle informazioni contenute negli header. o Modificare l'http Response token di default di Apache. 1. Per Apache 1.3.x 2. Per Apache 2.0.x o Assicurarsi che mod_info non sia accessibile da Internet. 13

15 o Controllare che non sia possibile vedere l'indice delle directory. 5. Considerare la possibilità di eseguire Apache in un ambiente chroot(). Da questa configurazione il web server non può accedere ad alcuna parte della struttura delle directory del sistema operativo al di fuori dell'area chroot() definita. Ciò può spesso aiutare a prevenire gli attacchi. Ad esempio, un exploit può richiamare una a shell e siccome /bin/sh verosimilmente non risiede (e non deve risiedere) nella chroot, l'operazione sarebbe inefficace. ATTENZIONE: eseguire Apache in chroot potrebbe aver effetti negativi su CGI, PHP, database ed altri moduli o comunicazioni che possono aver bisogno dell'accesso a librerie o binari in ambiente server. Vi sono numerosi metodi di chrooting, e quindi è necessario consultare la documentazione del software specifico per le istruzioni. Ulteriori informazioni si possono trovare su. o o 6. Un logging efficiente e completo è essenziale per tracciare correttamente ogni possibile problema di sicurezza o qualche comportamento poco chiaro del vostro web server. Un buon metodo è quello di avvicendare periodicamente i log e di archiviare i vecchi log. Ciò farà in modo che la dimensione del log sia più gestibile e sia più semplice analizzarlo se si rendesse necessario. Varie informazioni riguardo i formati e la rotazione dei log si trovano su: o Per Apache 1.3.x o Per Apache 2.0.x In molti scenari i contenuto di questi log può non essere sufficiente. In particolare se utilizzate PHP, CGI o altri sistemi di scripting, è una buona idea registrare le operazioni GET e POST. Questa procedura può fornire dati e prove importanti nel caso di una compromissione della sicurezza. Il log delle operazioni GET e POST può essere implementato attraverso mod_security. o o 7. PHP, CGI, SSI e altri sistemi di scripting. o Disabilitare PHP, CGI, SSI e gli altri linguaggi di scripting a meno che non siano assolutamente necessari. o Disabilitare Server Side Include (SSI), che può potenzialmente portare ad usi non autorizzati e fare in modo che il web server esegua codice del sistema operativo che non era stato previsto dallo sviluppatore. o Se sono necessari PHP, CGI, SSI o altri linguaggi di scripting, prendere in considerazione l'utilizzo di suexec. suexec permette agli script di essere eseguiti sotto Apache con un user id diverso da quello di Apache. ATTENZIONE: è essenziale conoscere perfettamente suexec. Se utilizzato in modo non corretto, può creare a sua volta nuovi problemi di sicurezza. 14

16 1. Per Apache 1.3.x 2. Per Apache 2.0.x o Rendete sicuro il contenuto della directory cgi-bin e delle altre directory di script. Tutti gli script di esempio e di default devono essere rimossi. o Rendete sicuro PHP: Questo argomento è piuttosto vasto. Quelli che seguono sono solo alcuni punti di partenza per controllare che la vostra implementazione di PHP sia sicura. 1. Disabilitare i parametri che fanno in modo che PHP riveli informazioni nell'header HTTP. 2. Assicurarsi che PHP sia eseguito in modalità sicura. Informazioni dettagliate sull'argomento si trovano su: o o Esistono dei moduli aggiuntivi che possono fornire un valido aiuto alla sicurezza. Il modulo mod_security (www.modsecurity.org) può aiutare a proteggersi da Cross Site Scripting (XSS) e SQL injection. Sul sito si trovano anche istruzioni dettagliate sull'implementazione. È importante anche esaminare gli script alla ricerca di vulnerabilità XSS e SQL injection. Esistono alcuni strumenti open source che svolgono questo compito. Nikto (disponibile su è uno dei tool di scansione CGI più completi. 15

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: Alla fine di ogni lezione Modalità esame: scritto 1 Memorie secondarie o di massa Le memorie secondarie

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Memoria secondaria. Memoria secondaria

Memoria secondaria. Memoria secondaria Memoria secondaria La CPU opera su programmi e dati presenti nella RAM, ma questa da sola non basta a contenere tutti i programmi e i dati presenti sull elaboratore. Per questo motivo i dati e i programmi

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

1.1.3.3. Dispositivi di memorizzazione

1.1.3.3. Dispositivi di memorizzazione 1.1.3.3 Dispositivi di memorizzazione Le memorie di massa come dicevamo sono destinate a conservare grandi quantità di dati necessari al computer anche quando questo è spento. Principalmente parliamo di

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 14.00-15.30. Aula opposta aula 10b Modalità esame: scritto + tesina facoltativa

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Boot Camp Beta 1.0.2 Guida di installazione e configurazione

Boot Camp Beta 1.0.2 Guida di installazione e configurazione Boot Camp Beta 1.0.2 Guida di installazione e configurazione 1 Indice 4 Panoramica 5 Punto 1: aggiornare il software di sistema e il firmware del computer 6 Punto 2: eseguire Assistente Boot Camp 9 Punto

Dettagli

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti )

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) Home Note Windows Note Mac Note Linux Punti accesso Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) E stato abilitato (ancora in via sperimentale) l accesso wireless

Dettagli

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142 Carta Regionale dei Servizi Carta Nazionale dei Servizi Installazione e configurazione PDL cittadino CRS-FORM-MES#142 INDICE DEI CONTENUTI 1 INTRODUZIONE... 2 1.1 SCOPO E CAMPO DI APPLICAZIONE... 2 1.2

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Manuale dell utente. InCD. ahead

Manuale dell utente. InCD. ahead Manuale dell utente InCD ahead Indice 1 Informazioni su InCD...1 1.1 Cos è InCD?...1 1.2 Requisiti per l uso di InCD...1 1.3 Aggiornamenti...2 1.3.1 Suggerimenti per gli utenti di InCD 1.3...2 2 Installazione...3

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

MEMORIE MAGNETO- OTTICHE

MEMORIE MAGNETO- OTTICHE MEMORIE SECONDARIE I dati e i programmi devono essere conservati su memorie non volatili, di adeguate dimensioni e di costo contenuto. Occorre utilizzare dispositivi di memoria di massa quali ad esempio

Dettagli

Guida all installazione di SWC701DataWebAccess (.net 2.0)

Guida all installazione di SWC701DataWebAccess (.net 2.0) Guida all installazione di SWC701DataWebAccess (.net 2.0) (per la versione 2.04 e successive di SWC701DataWebAccess) Premessa... 2 Introduzione... 2 Sistemi operativi supportati... 3 Installazione di SWC701DataWebAccess...

Dettagli

LW153 Sweex Wireless 150N Adapter USB

LW153 Sweex Wireless 150N Adapter USB LW153 Sweex Wireless 150N Adapter USB Attenzione! Sul CD-ROM accluso è disponibile il Setup Wizard, l installazione guidata. La facile procedura di installazione, mostrerà come configurare il adapter passo

Dettagli

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per UNIX

Istruzioni di installazione di IBM SPSS Modeler Server 15per UNIX Istruzioni di installazione di IBM SPSS Modeler Server 15per UNIX IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

Uso del computer e gestione dei file. Parte 1

Uso del computer e gestione dei file. Parte 1 Uso del computer e gestione dei file Parte 1 Avviare il pc Il tasto da premere per avviare il computer è frequentemente contraddistinto dall etichetta Power ed è comunque il più grande posto sul case.

Dettagli

Il server web: Apache, IIS e PWS

Il server web: Apache, IIS e PWS IL SERVER WEB Corso WebGIS - Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Il server web: Apache, IIS e PWS...1 Directory di default...2 Alias e cartelle virtuali...3

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

Manuale d uso per HP Personal Media Drive

Manuale d uso per HP Personal Media Drive Manuale d uso per HP Personal Media Drive Solo le garanzie per i prodotti e servizi HP sono esposte nei documenti della garanzia esplicita che accompagnano tali prodotti e servizi. Le informazioni ivi

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

DataTraveler Locker+ Il DataTraveler Locker+ è conforme allo standard di

DataTraveler Locker+ Il DataTraveler Locker+ è conforme allo standard di DataTraveler Locker+ Questa guida all uso costituisce un utile supporto per gli utenti dell applicazione di sicurezza DataTraveler Locker+. Per ottenere ulteriore supporto, visitate il nostro sito di supporto

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 10/04/2015)

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 10/04/2015) ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA Area Sistemi Informativi e Applicazioni-Cesia Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 10/04/2015) Documento

Dettagli

Laboratorio di Informatica (a matematica)

Laboratorio di Informatica (a matematica) Laboratorio di Informatica (a matematica) schermo schermo stampante SERVER WMAT22 WMAT18 WMAT20 WMAT19 WMAT16 WMAT17 WMAT21 WMAT15 WMAT 10 WMAT9 WMAT8 WMAT7 WMAT6 WMAT?? WMAT13 WMAT14 WMAT12 server WMATT??

Dettagli

Cosa devo fare? Capitolo Pagina Prima della sostituzione. Ho caricato tutti i dati archiviati di Outlook (.pst) che sono necessari 3.

Cosa devo fare? Capitolo Pagina Prima della sostituzione. Ho caricato tutti i dati archiviati di Outlook (.pst) che sono necessari 3. GWP W7 User Guide 04.04.2013 Validità per il rollout con 20.06.2013 Modifiche per Client LifeCycle Lista di controllo Nome computer Data migrazione Eseguito da Data sostituzione HW Cosa devo fare? Capitolo

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8JZGL450591 Data ultima modifica 22/07/2011 Prodotto Tuttotel Modulo Tuttotel Oggetto: Installazione e altre note tecniche L'utilizzo della procedura è subordinato

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.07

Sharpdesk V3.3. Guida all installazione Versione 3.3.07 Sharpdesk V3.3 Guida all installazione Versione 3.3.07 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

Lezione 3 ARCHITETTURA: JOHN VON NEUMANN (1946) INPUT OUTPUT MEMORIA CPU MEMORIE

Lezione 3 ARCHITETTURA: JOHN VON NEUMANN (1946) INPUT OUTPUT MEMORIA CPU MEMORIE Lezione 3 ARCHITETTURA: JOHN VON NEUMANN (1946) INPUT OUTPUT MEMORIA CPU Bus MEMORIE RAM (Random Access Memory). Memoria Centrale, Memoria di Lavoro, Memoria principale. Consiste in una matrice di celle

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Server E-Map. Installazione del Server E-Map. Finestra del Server E-Map

Server E-Map. Installazione del Server E-Map. Finestra del Server E-Map Manuale d uso per i programmi VS Server E-Map Con E-Map Server, si possono creare mappe elettroniche per le telecamere ed i dispositivi I/O collegati a GV-Video Server. Usando il browser web, si possono

Dettagli

Per creare un archivio criptato, basta cliccare sul pulsante

Per creare un archivio criptato, basta cliccare sul pulsante GlobalTrust I-Vault Secure Personal Data Management permette di gestire dati personali (come password, contatti e numeri di carte di credito) in modo sicuro attraverso la creazione guidata di archivi criptati

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Manuale d istruzione BRIDGE

Manuale d istruzione BRIDGE Manuale d istruzione BRIDGE Introduzione al pacchetto Bridge Bridge è un prodotto che consente in maniera facile ed automatica il trasferimento di informazioni dalle postazioni ministeriali (PDL) alla

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

In particolare, gli utenti riscontreranno che Windows XP offre eccellenti funzionalità di connessione a Internet e la pos-

In particolare, gli utenti riscontreranno che Windows XP offre eccellenti funzionalità di connessione a Internet e la pos- Introduzione Mentre scrivo questa introduzione, mancano solo poche settimane al rilascio ufficiale di Windows XP. Windows XP è già un sistema operativo molto popolare tra i pochi fortunati ad avere accesso

Dettagli

> P o w e r D R E A M < Catalogazione Sogni

> P o w e r D R E A M < Catalogazione Sogni > P o w e r D R E A M < Catalogazione Sogni Guida rapida all utilizzo del software (rev. 1.4 - lunedì 29 ottobre 2012) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE DATI

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

Brevissima Introduzione a eduknoppix.

Brevissima Introduzione a eduknoppix. Brevissima Introduzione a eduknoppix. Francesco Paparella 21 Marzo 2005 Sommario Questo documento spiega come creare una home directory permanente su di un disco fisso o su di un dispositivo rimovibile

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico. www.mediaservicesnc.it

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico. www.mediaservicesnc.it 1 Guidaall utilizzo Versioneguida:0.1alpha Nolayoutgrafico www.mediaservicesnc.it 1 Introduzionealprodotto Smart Data Server è un prodotto pensato per le piccole imprese che popolano il tessuto commercialeitaliano.guardandoleofferteperildatastoragediretedisponibilioggigiornosul

Dettagli

Wireless USB Adapter Set

Wireless USB Adapter Set Wireless USB Adapter Set Manuale utente v2 www.olidata.com/wusb Sommario 1 Introduzione... 2 1.1 Contenuto della confezione... 2 1.2 Requisiti di sistema... 3 1.3 Linee guida per l installazione... 3 2

Dettagli

Perl e Win32: installazione e utilizzo. -Introduzione -Disponibilità -ActivePerl: Installazione -Moduli: Installazione tramite PPM -Perl e IIS -Link

Perl e Win32: installazione e utilizzo. -Introduzione -Disponibilità -ActivePerl: Installazione -Moduli: Installazione tramite PPM -Perl e IIS -Link Perl e Win32: installazione e utilizzo -Introduzione -Disponibilità -ActivePerl: Installazione -Moduli: Installazione tramite PPM -Perl e IIS -Link 1 Introduzione: Perl, acronimo di Pratical Extraction

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Memorie di massa!2 Le memorie di massa Le memorie secondarie o di massa sono utilizzate per

Dettagli

Redatto da: Alfredo Scacchi Marco Vitulli

Redatto da: Alfredo Scacchi Marco Vitulli AxSync e AxSynClient Acquisizione Dati PDA Manuale di Installazione, Configurazione e Gestione Redatto da: Alfredo Scacchi Marco Vitulli Sommario Sommario 2 Introduzione 3 Requisiti 4 Hardware Consigliato

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

SafeGuard Enterprise Guida all'upgrade. Versione prodotto: 7

SafeGuard Enterprise Guida all'upgrade. Versione prodotto: 7 SafeGuard Enterprise Guida all'upgrade Versione prodotto: 7 Data documento: Dicembre 2014 Sommario 1 Informazioni sulla guida...3 2 Verifica dei requisiti di sistema...4 3 Download dei programmi di installazione...5

Dettagli

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6 Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA ATENEO FULL per gli utenti

Dettagli

GERICO 2015 p.i. 2014

GERICO 2015 p.i. 2014 Studi di settore GERICO 2015 p.i. 2014 Guida operativa 1 INDICE 1. INTRODUZIONE... 3 2. ASSISTENZA ALL UTILIZZO DI GERICO... 4 3. CARATTERISTICHE TECNICHE... 5 4. INSTALLAZIONE DEL PRODOTTO DA INTERNET...

Dettagli

Informatica d ufficio

Informatica d ufficio Informatica d ufficio Anno Accademico 2008/2009 Lezione N 2 Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo è un programma che è sempre in funzione durante l utilizzo del PC (quando si accende

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Sophos Enterprise Console Guida di avvio avanzata

Sophos Enterprise Console Guida di avvio avanzata Sophos Enterprise Console Guida di avvio avanzata Per installazioni distribuite Versione prodotto: 5.2 Data documento: marzo 2015 Sommario 1 Informazioni sulla guida...4 2 Pianificare l'installazione...5

Dettagli

REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0

REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0 0 REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0 CONTENUTI 1 PREMESSA... 2 2 CONTENUTO DEL CD DI INSTALLAZIONE... 2 3 INSTALLAZIONE...

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

GESTIONE DI FILE E CARTELLE

GESTIONE DI FILE E CARTELLE GESTIONE DI FILE E CARTELLE Uso del sistema operativo Windows 7 e gestione dei file I computers organizzano la memorizzano di tutte le loro informazioni attraverso due modi: contenitori e contenuti. In

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Software di base. Software di base

Software di base. Software di base Cosa è un S.O.? È un programma È il secondo programma che vediamo quando accendiamo un PC (dopo il BIOS) e l ultimo quando lo spengiamo Consente a tutti i programmi applicativi di essere eseguiti Consente

Dettagli

Guida per l utente. Versione 2.5.4 - gennaio 2011 info@fotostampadiscount.it. FotoMax editor è il software gratuito di

Guida per l utente. Versione 2.5.4 - gennaio 2011 info@fotostampadiscount.it. FotoMax editor è il software gratuito di Guida per l utente Versione 2.5.4 - gennaio 2011 info@fotostampadiscount.it FotoMax editor è il software gratuito di Indice Contenuti Introduzione... pag. 1 Copyright e contenuti... 2 Privacy... 2 Download

Dettagli

INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE

INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE INTERNAV MANUALE DI INSTALLAZIONE E CONFIGURAZIONE InterNav 2.0.10 InterNav 2010 Guida all uso I diritti d autore del software Intenav sono di proprietà della Internavigare srl Versione manuale: dicembre

Dettagli

AXWIN6 QUICK INSTALL v.3.0

AXWIN6 QUICK INSTALL v.3.0 AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Manuale Installazione e Configurazione

Manuale Installazione e Configurazione Manuale Installazione e Configurazione INFORMAZIONI UTILI Numeri Telefonici SERVIZIO TECNICO HOYALOG.......02 99071281......02 99071282......02 99071283........02 99071284.....02 99071280 Fax 02 9952981

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

SELEZIONE DELLA PRIORITA' DI BOOT

SELEZIONE DELLA PRIORITA' DI BOOT In questa piccola guida esamineremo l'installazione di un sistema Windows XP Professional, ma tali operazioni sono del tutto simili se non identiche anche su sistemi Windows 2000 Professional. SELEZIONE

Dettagli

Local Area Network. Topologia di rete

Local Area Network. Topologia di rete Introduzione In questa guida illustreremo come installare un piccola rete domestica di 2 o più computer. Inizieremo spiegando velocemente cosa è una LAN e cosa ci serve per crearla, senza addentrarci profondamente

Dettagli

Mussida Musica Editore Guida all installazione e autorizzazione del software

Mussida Musica Editore Guida all installazione e autorizzazione del software Mussida Musica Editore Guida all installazione e autorizzazione del software Risposte alle domande e ai problemi più comuni Enciclopedie Didattiche in DVD Guida all installazione e autorizzazione del software

Dettagli