Come ti rubano l'anonimato
|
|
- Miranda Ilaria Fumagalli
- 8 anni fa
- Visualizzazioni
Transcript
1 Come ti rubano l'anonimato Falsi gnu/linux Biscotti change metasploit Sniffing
2 Ben tornati su questa rivista, e già siamo al secondo numero. Questo mese è stato un mese pieno di progetti interessanti, uno di quelli a cui sto cercando di dedicare piu tempo è la realizzazione di un nuovo OS dedito alla musica, ovviamente questo OS farà parte di una famiglia di altri OS, tutti ragruppati sotto una nuova software house, ma è ancora presto per parlare di questa nuova software house di cui faccio parte. Nel mese che è appena passato sono state stampate a mio avviso poche riviste interessanti, l'unica che si salva è Chip, con un numero leggibile. Questo mese si è tenuto anche l' hackmeeting 0x11 a Bologna, al quale ho partecipato, trovate lo speciale in fonodo. Ma detto tutto ciò la strada è ancora lunga per far si che in italia ci sia un movimento culturale informatico, pulito, senza menzogne e libero. E che l'utopia di libertà e anonimato sulla rete si realizzi. La liberta e la nostra unica bussola cit. One piece
3 Capitolo 1 Come ti rubano l'anonimato contenuti: -Rubare ip con script php -Capire Os con script javascript -Rubare mac con script php Per il nostro anonimato ogni giorno è un 11 settembre. Siti, blog, social network, hanno ogni giorno nuovi strumenti ed escamotage per rubarci la nostra privacy, per questo oggi faremo un esame di come sulla rete vi venga rubato l'anonimato. Partiamo da cose semplici come un indirizzo ip (internet protocol) Facciamo l'esempio di uno script in php che serve per registrare il nostro internet protocol <?php function GetIP() { if (getenv("http_client_ip") && strcasecmp(getenv("http_client_ip"), "unknown")) $ip = getenv("http_client_ip"); else if (getenv("http_x_forwarded_for") && strcasecmp(getenv("http_x_forwarded_for"), "unknown")) $ip = getenv("http_x_forwarded_for"); else if (getenv("remote_addr") && strcasecmp(getenv("remote_addr"), "unknown"))
4 $ip = getenv("remote_addr"); else if (isset($_server['remote_addr']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_server['remote_addr'], "unknown")) $ip = $_SERVER['REMOTE_ADDR']; else $ip = "unknown"; return($ip); } function logdata() { $iplog="log.txt"; $cookie = $_SERVER['QUERY_STRING']; $register_globals = (bool) ini_get('register_gobals'); if ($register_globals) $ip = getenv('remote_addr'); else $ip = GetIP(); $rem_port = $_SERVER['REMOTE_PORT']; $user_agent = $_SERVER['HTTP_USER_AGENT']; $rqst_method = $_SERVER['METHOD']; $rem_host = $_SERVER['REMOTE_HOST']; $referer = $_SERVER['HTTP_REFERER']; $date=date ("l ds of F Y h:i:s A"); $log=fopen("$iplog", "a+"); if (preg_match("/\bhtm\b/i", $iplog) preg_match("/\bhtml\b/i", $iplog)) fputs($log, "IP: $ip PORT: $rem_port HOST: $rem_host Agent: $user_agent METHOD: $rqst_method REF: $referer DATE{ : } $date "); else fputs($log, "IP: $ip PORT: $rem_port HOST: $rem_host Agent:
5 $user_agent METHOD: $rqst_method REF: $referer DATE: $date \n\n"); fclose($log); } logdata();?> Questo script è usato per il cookie stealing, ma se riadattato, si puo riutilizzare per prendere l' indirizzo ip del visitatore. E' vero che per attivarlo (in questo caso) bisogna far cliccare un link, ma se si hanno le conoscenze in materia di programmazione... Un altro esempio interessante è questo script in JS <script type="text/javascript"> var text_win="windows" var text_mac="apple" var text_linux="linux" var text_unix="unix" var text="" var ua = navigator.useragent.tolowercase(); if (ua.indexof("win")!= 1) {text=text_win;} else if (ua.indexof("mac")!= 1) {text=text_mac;} else if (ua.indexof("linux")!= 1) {text=text_linux;} else if (ua.indexof("x11")!= 1) {text=text_unix;} else {text=text_unknown;} </script> <script type="text/javascript"> document.write(text) </script>
6 In questo caso lo script farà comparire una scritta sul sito che dice quale OS stiamo usando, ma se al posto della scritta venisse bloccato o penalizzato un OS? E se per caso un sito importante prendesse accordi con multinazionali come Microsoft o Apple e dicesse che gli utenti gnu / linux non potessero accedervi? Tutto ciò non comprometterebbe la libertà di rete? Ma l'indirizzo ip e il sistema non sono le uniche informazzioni in pericolo, perchè se si puo prendere un ip si puo prendere anche il mac address <?php ob_start(); system("ipconfig /all"); $cominfo=ob_get_contents(); ob_clean(); $search = "Physical"; $primarymac = strpos($cominfo, $search); $mac=substr($cominfo,($primarymac+36),17);//mac Address echo $mac;?> Per ora abbiamo visto come ci possono prendere informazioni come ip, mac, e info sull' OS che usiamo. Detto ciò molti penseranno ad una soluzione come un proxy, purtroppo se pensate che un proxy possa garantirvi quell' anonimato che cercavate, state sbagliando! Non tutti sanno che I nostri router registrano ip e mac del computer collegato, e ancora meno persone sanno che molte delle nuove reti libere sono costantemente monitorate e controllate, quindi se posseggono metodi di controllo che vedono il destinatario del pachetto che transita?
7 Ovviamente il bar sotto casa vostra non possiederà tali requisiti (dipende una volta ne ho trovato uno) ma un aeroporto, o ambienti simili potrebbero possedere tali complicanze. Una cosa che stà rubano l'anonimato delle persone sono i cookie richiesti dai siti, ma cosa sono? Wikipedia dice: Sono righe di testo usate per eseguire autenticazioni automatiche,tracciatura di sessioni e memorizzazione di informazioni specifiche riguardanti gli utenti che accedono al server, come ad esempio siti web preferiti. Google dice: Un cookie è un breve testo inviato al tuo browser da un sito web visitato. Consente al sito di memorizzare informazioni sulla tua visita, come la tua lingua preferita e altre impostazioni. Quindi con essi I siti possono schematizzare le nostre macchine, questo vuol dire che possono sapere: I siti che abbiamo visto, dove siamo registrati, che lingua parliamo...
8 Un' altra cosa è che un cookie ha una data di scadenza, ma ciò non è una cosa positiva, infatti un cookie può persistere all'interno del pc anche per anni. Oltre ai cookie normali che tutti conosciamo esistono anche I flash cookie, essi a differenza dei normali cookie http possono gestire molti più dati: si passa dai 4 KB dei primi ai 100 KB dei secondi. Inoltre i flash cookie NON hanno data di scadenza (di default) ed i più si memorizzano anche in più locazioni, inoltre è anche difficile andarli a recuperare all' interno della nostra macchina, ed in più tutte le impostazioni di sicurezza del nostro browser NON hanno effetto sui suddetti. Anche Bruce Schneier ha dichiarato: I Flash cookie possono essere impiegati per forzare una nuova creatura di un cookie HTTP tradizionale contenente le informazioni che esso ospitava precedentemente. Parliamo anche delle famose chat fatte usando I protocolli irc. In molti canali è possibile vedere l'indirizzo ip di un utente, per vederlo bastera digitare: / dns nomeutente il risultato che ci apparirà è il seguente Resolved nome utente to: Name co a.eburwd1.vic.optushome.com.au, IP
9 fortunatamente non tutti, ma molti server nascondono l' indirizzo ip dell' utente. Infatti I server con un alto livello di privacy agli utenti curiosi rispondera 5B26E798.A7F81C6C.2CF41D6B.IP Ma. Nella rete quindi lasceremo sempre delle impronte, e chi di dovere le ricercherà per schematizzarci. Non facciamoci derubare il nostro anonimato!
10 Capitolo 2 Falsi gnu/linus OS contenuti: -liee guida gnu -distro false Molti sistemi detti gnu/linux sono una truffa! Ma prima di dire quali sono e perchè, bisogna parlare delle liee guida per essere una distribuzione free. Completezza: La distro deve essere finita, pronta all' uso. Firmware nonfree: molti sistemi con kernel linux posseggono i cosidetti blob. (codice non free) Tale firmware dovrebbe essere rimosso da un sistema di distribuzione gratuita. Documentazione: Tutta la documentazione deve essere sotto una licenza libera, inoltre in essa non si dovrebbe racomandare software nonfree. Malware: La distro non deve contenere il DRM, non deve avere backdoor e non deve contenere spyware. Nome: il nome non deve fare confusione ad esempio se Foobar Light è una distribuzione gratuita e Foobar è una distribuzione non libera, la cosa potrebbe creare confusione. Inoltre la gnu ci da una lista di parole da evitare, nelle dichiarazioni e presentazioni del nostro software. ( to avoid.html)
11 Bene ma ora veniamo alla dichiarazione iniziale, quali sono questi falsi gnu/linux OS? e perchè? Partiamo con la carellata: Arch Arch ha i due problemi: non c'è una politica chiara riguardo al software che può essere incluso e firmware non liberi vengono forniti con il kernel Linux. Arch non ha nemmeno una politica per evitare la distribuzione di software non libero tramite i propri canali normali. Proseguiamo con Ubuntu Ubuntu ha i seguenti problemi: Ubuntu fornisce repository specifici di programmi non liberi Canonical promuove e raccomanda programmi non liberi La versione del kernel Linux inclusa in Ubuntu contiene blob binari La politica sui marchi di Ubuntu impedisce la redistribuzione commerciale di copie esatte di Ubuntu Ubuntu invia dati personali sulle ricerche degli utenti a un server di Canonical, che risponde con pubblicità di prodotti Amazon. Non tutto è quello che sembra, o che ci vendono
12 Continuiamo ora con una carellata delle altre distro Mint mint ha i seguenti problemi: Mint non ha linee guida contro l'inclusione di software non libero Nel kernel sono presenti blob Include persino codec proprietari Open Suse open suse ha i seguenti problemi: offre ai suoi utenti l'accesso a un repository di programmi non liberi Fedora Fedora ha I seguenti problemi: La sua licenza è molto chiara e dice: la maggior parte dei programmi e tutti i caratteri siano disponibili sotto una licenza libera, ma fa eccezione per un certo tipo di firmware non libero Slackware Slackware ha I seguenti problemi: Non c'è una politica chiara riguardo al software che può essere incluso e firmware non liberi che vengono forniti con il kernel Linux Include anche xv Esiste un elenco di tutti I programmi non free ( Capitolo 3
13 Biscotti contenuti: -Cosa sono? -Esempio di biscotto -conclusioni Che cosa sono questi biscotti? Wikipedia dice: Sono righe di testo usate per eseguire autenticazioni automatiche, tracciatura di sessioni e memorizzazione di informazioni specifiche. Windows dice: I siti Web utilizzano i cookie per personalizzare l'esplorazione degli utenti e raccogliere informazioni sull'utilizzo del sito. In molti siti i cookie vengono inoltre utilizzati per archiviare informazioni Quindi questi biscotti possono memorizzare tutto? In teoria no, essi dovrebbero essere soggetti a norme di privacy (Legge italiana), però se da un lato si parla di privacy dall' altro molti si lamentano che non venga "identificato" in modo accurato l'utente.
14 I cookie sono virus? Allora iniziamo col dire che un cookie non è un programma, ma un blocco di dati, incapaci da soli di compiere azioni sul computer, detto ciò come già detto nel articolo precedente, possono rappresentare una minaccia. Ma come è fatto un cookie? Un biscotto è composto da: Nome: variabile, nonch'è campo obligatorio. Scadenza: attributo opzionale che ne indica una data di scadenza. Modalità accesso: rende il cookie invisibile a javascript ed altri linguaggi client side presenti nella pagina. Sicurezza: indica se il biscotto deve usare protocolli come https Ok ora facciamo un esempio scritto in js <SCRIPT LANUAGE="JavaScript"> var today = new Date(); var expiry = new Date(today.getTime() * 24 * 60 * 60 * 1000);
15 function getcookieval (offset) { var endstr = document.cookie.indexof (";", offset); if (endstr == 1) { endstr = document.cookie.length; } return unescape(document.cookie.substring(offset, endstr)); } function GetCookie (name) { var arg = name + "="; var alen = arg.length; var clen = document.cookie.length; var i = 0; while (i < clen) { var j = i + alen; if (document.cookie.substring(i, j) == arg) { return getcookieval (j); } i = document.cookie.indexof(" ", i) + 1; if (i == 0) break; } return null; } grazie ad un cookie modificato, Facebook sa dove siete online anche quando non siete loggati dentro Facebook.
16 function DeleteCookie (name,path,domain) { if (GetCookie(name)) { document.cookie = name + "=" + ((path)? "; path=" + path : "") + ((domain)? "; domain=" + domain : "") + "; expires=thu, 01 Jan 70 00:00:01 GMT"; } } function SetCookie (name,value,expires,path,domain,secure) { document.cookie = name + "=" + escape (value) + ((expires)? "; expires=" + expires.togmtstring() : "") + ((path)? "; path=" + path : "") + ((domain)? "; domain=" + domain : "") + ((secure)? "; secure" : ""); } </SCRIPT> </HEAD> <BODY BGCOLOR=WHITE> <SCRIPT LANGUAGE="JavaScript"> <! if (GetCookie('user_id') == null) { var getname = prompt('hi... First time, huh?? We all have to through it. Please enter your name.', ''); document.writeln('<h2>welcome, ' + (getname!= ''? getname : 'Anonymous user') + '</H2>' + 'This is your first visit.');
17 SetCookie('user_id', (getname!= ''? getname : 'Anonymous user'), expiry); SetCookie('hit_count', '2', expiry); } else { var getname = GetCookie('user_id'); var gethits = GetCookie('hit_count'); document.writeln('<h2>welcome Back, ' + getname + '</H2>' + 'You have visited ' + gethits + ' times.'); gethits = parseint(gethits) + 1; SetCookie('hit_count', '' + gethits + '', expiry); } // > </SCRIPT> Pericolosità Bhe che I cookie siano pericolosi per la nostra privacy, lo abbiamo già detto in questo articolo e quello precedente. No ora trattiamo di un altro pericolo legato ai nostri amati biscotti, ed è quello della sicurezza dei nostri account. Cosa centrano I nostri account con I biscotti? Quando voi salvate una password sul browser o l'accesso, avrete un biscotto, se io prendo questo biscotto e lo inietto nel mio browser accedo al vostro account. Capitolo 4
18 personalizziamo metasploit contenuti: -aggiungiamo un exploit -cambiamo banner Inizziamo aggiungendo un exploit al nostro metasploit da terminale dirigetevi nella cartella msf4, quindi digitate cd.msf4 dopo di che da qui dirigetevi in modules con il comando cd modules ora digitate mkdir exploit bene ora dirigetevi nella cartella creata con cd exploit ora da qui, nel mio caso faccio una seconda cartella quindi digito mkdir tutorial bene ora,aprite un secondo terminale con nano digitando
19 nano ora scrivete l exploit e salvatelo nella cartella exploit in formato.rb ora se lo volete usare con metasploit basta accedere a metasploit e digitare use exploit /tutorial/nome exploit allora nel mio caso dopo la cartella exploit ho messo tutorial ma voi mettete la vostra cartella e nel exploit va messo solo il nome non ad esempio se l exploit è banana.rb scrivi use exploit /tutorial/banana e cosi aggiungete i vostri exploit per metasploit. Ora invece personalizziamo il banner di metasploit
20 innanzitutto dirigiamoci in: msf/lib/msf/ui/banner.rb aprendo con nano banner.rb ci apparira: # * coding: binary * module Msf module Ui ### # # Module that contains some most excellent banners. # ### module Banner Logos = %w{ wake up neo.txt cow head.txt r7 metasploit.txt figlet.txt i heart shells.txt branded longhorn.txt cowsay.txt 3kom superhack.txt missile command.txt null pointer deref.txt metasploit shield.txt ninja.txt workflow.txt }
21 # # Returns a random metasploit logo. # def self.readfile(fname) base = File.expand_path(File.dirname( FILE )) pathname = File.join(base, "logos", fname) fdata = "<< Missing banner: #{fname} >>" begin raise ArgumentError unless File.readable?(pathname) raise ArgumentError unless File.stat(pathname).size < 4096 fdata = File.open(pathname) { f f.read f.stat.size} rescue SystemCallError, ArgumentError nil end return fdata end def self.to_s if ENV['GOCOW'] case rand(3) when 0 self.readfile Logos[1] when 1 self.readfile Logos[5] when 2 self.readfile Logos[6] end else self.readfile Logos[rand(Logos.length)] end end end end end
22 La parte che intressa noi e: Logos = %w{ wake up neo.txt cow head.txt r7 metasploit.txt figlet.txt i heart shells.txt branded longhorn.txt cowsay.txt 3kom superhack.txt missile command.txt null pointer deref.txt metasploit shield.txt ninja.txt workflow.txt } i file.txt, che sono i banner che metasploit andrà ad aprire e mostrare all' avvio (da terminale msfconsole) quindi ora aggiungiamo il nostro banner. Creaiamo un banner e salviamolo.txt e dopo spostiamolo in: msf/lib/msf/ui/logos cosi facendo ora avremo il nostro banner nella cartella logos, invece nel codice metteremo
23 %w{ nostro logo.txt #dovrete aggiungere solo questo wake up neo.txt cow head.txt r7 metasploit.txt figlet.txt i heart shells.txt branded longhorn.txt cowsay.txt 3kom superhack.txt missile command.txt null pointer deref.txt metasploit shield.txt ninja.txt workflow.txt } bene ora digitiamo: msfconsole e poi: banner scrivendo banner, cambierà il banner di metasploit, facciamolo finche non spunta il nostro Capitolo 5
24 Pacchetti di rete in pericolo contenuti: -Cosè lo sniffing -Sniffer in python -Wireshark I nostri pacchetti sono in pericolo, per via dello sniffing Cosè lo sniffing? wikipedia dice: Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica ma quanto è facile fare operazioni di sniffing? Questo è un semplice script in python #Packet sniffer in python for Linux #Sniffs only incoming TCP packet import socket, sys from struct import *
25 #create an INET, STREAMing socket try: s = socket.socket(socket.af_inet, socket.sock_raw, socket.ipproto_tcp) except socket.error, msg: print 'Socket could not be created. Error Code : ' + str(msg[0]) + ' Message ' + msg[1] sys.exit() # receive a packet while True: packet = s.recvfrom(65565) #packet string from tuple packet = packet[0] #take first 20 characters for the ip header ip_header = packet[0:20] #now unpack them :) iph = unpack('!bbhhhbbh4s4s', ip_header) version_ihl = iph[0] version = version_ihl >> 4 ihl = version_ihl & 0xF iph_length = ihl * 4 ttl = iph[5]
26 protocol = iph[6] s_addr = socket.inet_ntoa(iph[8]); d_addr = socket.inet_ntoa(iph[9]); print 'Version : ' + str(version) + ' IP Header Length : ' + str(ihl) + ' TTL : ' + str(ttl) + ' Protocol : ' + str(protocol) + ' Source Address : ' + str(s_addr) + ' Destination Address : ' + str(d_addr) tcp_header = packet[iph_length:iph_length+20] #now unpack them :) tcph = unpack('!hhllbbhhh', tcp_header) source_port = tcph[0] dest_port = tcph[1] sequence = tcph[2] acknowledgement = tcph[3] doff_reserved = tcph[4] tcph_length = doff_reserved >> 4 print 'Source Port : ' + str(source_port) + ' Dest Port : ' + str(dest_port) + ' Sequence Number : ' + str(sequence) + ' Acknowledgement : ' + str(acknowledgement) + ' TCP header length : ' + str(tcph_length) h_size = iph_length + tcph_length * 4 data_size = len(packet) h_size #get data from the packet data = packet[h_size:] print 'Data : ' + data print che usandolo ci restituirà questo:
27 Version : 4 IP Header Length : 5 TTL : 56 Protocol : 6 Source Address : Destination Address : Source Port : 443 Dest Port : Sequence Number : Acknowledgement : TCP header length : 5 Data : 2X???@???0????k?/&???=?5Hz??>5QBp0?O???Z???$?? Version : 4 IP Header Length : 5 TTL : 56 Protocol : 6 Source Address : Destination Address : Source Port : 443 Dest Port : Sequence Number : Acknowledgement : TCP header length : 5 Data :???j?!i??*??*??z???;?l?]y Version : 4 IP Header Length : 5 TTL : 52 Protocol : 6 Source Address : Destination Address : Source Port : 80 Dest Port : Sequence Number : Acknowledgement : TCP header length : 5 Data : HTTP/ Bad Gateway Server: nginx Date: Tue, 11 Sep :56:00 GMT Content Type: text/html Content Length: 568 Connection: close
28 <html> <head><title>502 Bad Gateway</title></head> <body bgcolor="white"> <center><h1>502 Bad Gateway</h1></center> <hr><center>nginx</center> </body> </html> <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > Invece passando ad altri software dediti allo sniffing, uno dei piu famosi è wireshark (precedentemente chiamato ethereal). Wireshark è sotto licenza gnu, è gratuitamente disponibile sul sito originale i sistemi operativi su cui gira sono: linux windows mac bsd
29 Questo è uno screen di wireshark Ma cosa è possibile fare di specifico con wireshark? E' possibile analizzare i dati presi in tempo reale, ma anche analizzare dati precedentemente salvati è possibile analizzare i dati non solo da terminale ma anche da un'interfaccia grafica I dati durante l'analisi posso essere filtrati SPECIALE HACKMEETING 0x11
30 Hacker italiani lo 0x11 hackmeeting, dove esperti e non si incontrano per parlare di culura digitale e movimenti. L'evento parte venerdi pomeriggio, alle 15 con i tolk The script kiddies' handbook e Non di solo 2.4 vive l'hacker (SDR,GSM) Io sono stato al tolk Non di solo 2.4 vive l'hacker (SDR,GSM), si molti tolk erano in simultanea, detto cio il tolk Non di solo 2.4 vive l'hacker (SDR,GSM) trattava l'analisi dei protocolli gsm, e un eventuale intercettamento e decriptamento dei dati finito questo tolk è iniziato Openstreetmap e Progetto Anopticon Io sono stato al tolk del progetto Anopticon, il progetto Anopticon è un progetto di schedature di telecamere, durante il tolk si e parlato dei risultati del progetto a Venezia e il perchè i governi mettono le telecamere. E come i governi ci influenzino per farci accettare le telecamere di controllo. Il progetto come detto al tolk lo troviamo sul sito ufficiale tramaci.org.
31 Una volta finito questo tolk sono inizziati Jaromail e Google Tips & Tricks + The Dork side of Google Ovviamente ho scelto di andare a vedere Jaromail, dove Jaromil ha presentato Jaromail. Una volta finito anche questo tolk, inizziavano i tolk: Baobáxia nella Rotta dei Baobab e Migrantsfiles Personalmente ho scelto di andare a Baobáxia, che è il progetto di una architettura distribuita. Per questo tolk rimando al sito perchè personalmente ritengo che ci sia da tenere un occhio al progetto Dopo di che ci sono stati i tolk Crypto genealogia Hacking (with) your brain Via del Mare Racconta
32 Io ho scelto di seguire Crypto Genealogia. In questo tolk si faceva una disamina su come nasce l'idea della criptografia come arma di difesa, partendo dai cyberpunk fino ad arrivare a Jullian Assange Finito anche questo tolk è pervenuta la pausa cena ( durata dalle 20 alle 22) Una volta finita la pausa nella quale si è mangiato vegetariano sono iniziati i tolk Rooting Android Pimp My Vim Wikimedia: condivisione, comunità, conflitto Ho scelto di andare a Pimp My Vim, in questo tolk si è parlato degli add on per Vim, tra questi si è parlato di Nerdtree Una volta finito questo tolk è iniziato quello su D.I.Y controller MIDI con Arduino, al quale non sono andato perchè stavo facendo un altra pausa, quindi ne ho atteso la fine. Una volta finito il talk D.I.Y controller MIDI con Arduino sono cominciati: Onionmail Pure Imagination Io ho assistito al tolk di Onionmail e per concludere la serata sono stato ad alrode un tolk artistico e con questo concludo i tolk di venerdi
33 Bene quindi si riprende da sabato mattina, ore 10 con il tolk Linux for Dummies al quale ho partecipato per metà, in quanto spiegavano i comandi della linea di comando di Linux. Bene, mentre io mi ero addormentato su una panchina ci sono stati i tolk Algoritmi, capitale e automazione del comune Freepto Una volta finiti quei tolk, mi risveglio e incominciano i tolk. Openaccess vs. Scienza Chiusa Bitcoin: Introduzione al mondo delle crittovalute Tails Io tra questi ho scelto di andare al tolk sui Bitcoin, siccome mi ero gia perso quello prima sugli aspetti politici, economici e sociali dei Bitcoin e più in generale della finanziarizzazione ( Algoritmi, capitale e automazione del comune) nel tolk si e spiegato cosa sono i Bitcoin, ma sopratutto le criptomonete. Una volta finito questo tolk è giunta la pausa pranzo durata fino alle 15 Abbiamo ripreso con i seguenti tolk Drone/Quadricottero DIY Adunanza per la difesa tecnologica
34 Netneutrality Propaganda Io ho partecipato alla adunanza per la difesa tecnologica, la quale e finita 30 minuti prima cosi ho potuto assistere anche a metà tolk su come costruire un quadricottero una volta finiti anche questi tolk ci sono stati Caller ID Spoofing e violazione della privacy Programmare la creatività Debian: a geeky quasi anarchy that works al quale ho partecipato a caller id spoofing, tolk in cui si e parlato delle tecniche di spoofing, peccato che la dimostrazione pratica non sia stata performante dopo di che ci sono stati i talk su Rete delle Biblioteche Anarchiche e Libertarie Grafica in salsa Free Io ho assistito a Grafica in salsa Free, nella quale si e discusso di quali software usare per fare grafica nel mondo gnu/linux dopo di che ci sono stati: Programming SmartCards for fun Libre Mesh Internet è rotta: colonialismo digitale
35 Io ho partecipato a SamrtCards, che personalmente ritengo il tolk migliore del hackmeeting 2014, relatore davvero molto preparato, comunque il tolk parlava di come è fatta una card, ma sopratutto come funziona lo sniffing della suddetta, e infine ha fatto due attacchi pratici su come sfruttare falle delle card per ottenere possibili vantaggi, ma non solo, ha mostrato anche un suo progetto di una sua card nella quale mostra passo passo i vari livelli di sicurezza che il relatore aveva implementato. Dopo di chè io sono andato in pausa ma ci sarebbero stati i tolk Mundial Worm Colibrì invece alle 20 si è andati tutti a cenare, per il resto della serata non ho partecipato a tolk ma bensì sono restato sulla panchina col computer a programmare, affiancato da altri ragazzi, ascoltando la musica e bevendo birra.
36 Conclusioni Questo mese la rivista ha qualche pagina di meno rispetto a quella di maggio, appunto perchè è estate e fa caldo. Questo mese le rubriche sono state accantonate per far spazio allo speciale dell' hackmeeting. Come sempre ci tengo a ricordare che scrivo la rivista da solo, ma sopratutto che non è fatta a scopo di lucro, quindi mi auto finanzio la scrittura della rivista. Giugno è stato un mese pieno di novità, e non mi riferisco all'espulsione dell' Italia dai mondiali di calcio. Bene spero che anche questo bimestre la mia rivista sia di vostro gradimento, quanto un buon gelato in una giornata calda.
L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche.
L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. Le licenze Cosa è la licenza? licenza o contratto d'uso è il contratto con il quale
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliCOME AVERE SUCCESSO SUL WEB?
Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci
Dettagli1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10
Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliGuida all utilizzo di Moodle per gli studenti
Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si
DettagliCookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante
1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,
DettagliCOME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA
COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliInnanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.
Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliProgetto di Ingegneria del Software 2. SWIMv2
Progetto di Ingegneria del Software 2 2012/2013 SWIMv2 Guida di installazione Docente: Prof. Luca Mottola Davide Brambilla Antonio Caputo Paolo Caputo 1 Introduzione La piattaforma è stata sviluppata come
DettagliUTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)
UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di
DettagliCorso di PHP. Prerequisiti. 6.1 PHP e il web 1. Conoscenza HTML Tecnica della programmazione Principi di programmazione web
Corso di PHP 6.1 PHP e il web 1 1 Prerequisiti Conoscenza HTML Tecnica della programmazione Principi di programmazione web 2 1 Introduzione In questa Unità illustriamo alcuni strumenti di programmazione
DettagliADDING SOCIAL PLUGINS TO YOUR OWN SITE
ADDING SOCIAL PLUGINS TO YOUR OWN SITE Aggiungere SOCIAL PLUGINS al proprio sito è ormai materia quotidiana per coloro che si cimentano nella creazione di un sito internet, infatti, possiamo trovare implementazioni
Dettaglilo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliProcedura per creare un archivio storico remoto nelle 24 ore giornaliere
Procedura per creare un archivio storico remoto nelle 24 ore giornaliere La seguente procedura ha lo scopo di illustrare il metodo di creazione di un archivio storico fotografico nell arco delle 24 ore
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliINTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
DettagliGuida informatica per l associazione #IDEA
Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti
DettagliMOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliCollegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com
+ Collegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com A molti è già capitato di utilizzare il software D-RATS con apparati D-STAR o INTERNET, però, non tutti sanno
DettagliCOME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)
COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliFtpZone Guida all uso Versione 2.1
FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente
DettagliINFORMATIVA SUI COOKIE
INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliModulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...
Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...
DettagliCome rimuovere un Malware dal vostro sito web o blog Che cos è un Malware
Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware
DettagliInnanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
DettagliIstruzioni per il server
Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà
DettagliConfigurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba
Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.
Dettagli1.0 GUIDA PER L UTENTE
1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore
DettagliRapporto sul tirocinio del 01/04 al 30/06. Al Università di Udine DUT. Dall IUT A di Lille 1
Cyprien Desquiens Rapporto sul tirocinio del 01/04 al 30/06 Al Università di Udine DUT 2015 Dall IUT A di Lille 1 Tutore: M. Pier Lucas Montessoro, professore di Computer Science Del 1 aprile 2015 al 30
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliManuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
DettagliManuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]
Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliQuesta guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento.
Guida all uso del sito E Commerce Axial Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Innanzitutto,
DettagliLibero Emergency PC. Sommario
Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare
DettagliUTILIZZO DEL SOFTWARE MONITOR
UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da
DettagliFtpZone Guida all uso
FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password
DettagliDopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo.
Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo. clicchiamo su Continue nella finestra successiva, spuntiamo la voce Other e clicchiamo su Next Nella terza schermata
DettagliPulire IM. Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma
Pulire IM Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma Vediamo come fare questa pulizia attraverso due passaggi (teniamo
DettagliPer scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli
CODICE Le fonti in cui si possono trovare tutorial o esempi di progetti utilizzati con Arduino si trovano nel sito ufficiale di Arduino, oppure nei forum di domotica e robotica. Il codice utilizzato per
DettagliJoomla: Come installarlo e come usarlo. A cura di
Joomla: Come installarlo e come usarlo. A cura di In questa dispensa andremo a vedere come si installa joomla sul noto software xampp e come viene usato per creare siti web dinamici. Tecnol earn Firmato
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliGuida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.
Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliMagiCum S.r.l. Progetto Inno-School
MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione
DettagliInformativa Cookie. Cosa sono i cookie
Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliPortale Servizi Online Sogetras versione del 08/10/2010 Pagina 1 di 18
INDICE 1. Introduzione 2. Requisiti 3. Accesso Servizi Online 4. Gestione lettere di vettura 5. Tracking Spedizioni 6. Gestione Giacenza 7. Gestione Prese 8. Gestione Anagrafica 9. Richiesta Consumabili
Dettagli1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client
RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliConfiguration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1
Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...
DettagliCookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro
Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1
DettagliCOOKIE POLICY DEL SITO
COOKIE POLICY DEL SITO PREMESSA Questa pagina costituisce una sezione dell'informativa privacy estesa consultabile sul sito e descrive nello specifico l'utilizzo dei cookie effettuato dal titolare. INFORMAZIONI
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliGuida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico
Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliA T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1
G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore
DettagliINSTALLAZIONE JOOMLA
INSTALLAZIONE JOOMLA Moltissime volta mi capita (e penso capiti anche a voi) di dover prima di pubblicare un sito farlo vedere al cliente per l ok finale, o magari doverlo fare vedere, ma non avere ancora
Dettaglirisulta (x) = 1 se x < 0.
Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente
DettagliGUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO
GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista
DettagliManuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015]
Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza... 3
DettagliNote Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias
Dettagli1. ACCESSO AL PORTALE easytao
1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliXTOTEM offline sul proprio PC
Pagina 1 XTOTEM offline sul proprio PC Sommario XTOTEM offline sul proprio PC...1 Introduzione...2 1. Installare IIS...3 2. Installare un programma FTP...5 Installazione di Filezilla...5 Sistema di protezione
DettagliCookie e Webstorage. Vediamo ora i metodi dell oggetto localstorage. Per memorizzare un valore si utilizza il metodo setitem:
Cookie e Webstorage Un cookie (letteralmente biscotto) è un pacchetto di informazioni che viene salvato sul computer dell utente. In successive sessioni di collegamento a Internet (normalmente per un periodo
DettagliImpara a usare Microsoft DCCN in quattro semplici passaggi. Iscriversi al servizio è un operazione veramente semplice e richiede pochi minuti:
Guida rapida al Microsoft DCCN Questo documento fornisce una panoramica su come migliorare la tua presenza online grazie alle soluzioni di digital merchandising Microsoft. Microsoft DCCN ti aiuta a informare
DettagliTor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.
Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono
DettagliServizio Feed RSS del sito CNIT
Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliCONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2
CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni
DettagliFTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliLA STRUTTURA DEL SITO
LA STRUTTURA DEL SITO è molto semplice: Nella parte superiore c è il logo di Radio Maria il tasto per ASCOLTARE la diretta online - il link a World Family dove troverete le Radio Maria sparse in tutto
Dettagli