Come ti rubano l'anonimato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come ti rubano l'anonimato"

Transcript

1 Come ti rubano l'anonimato Falsi gnu/linux Biscotti change metasploit Sniffing

2 Ben tornati su questa rivista, e già siamo al secondo numero. Questo mese è stato un mese pieno di progetti interessanti, uno di quelli a cui sto cercando di dedicare piu tempo è la realizzazione di un nuovo OS dedito alla musica, ovviamente questo OS farà parte di una famiglia di altri OS, tutti ragruppati sotto una nuova software house, ma è ancora presto per parlare di questa nuova software house di cui faccio parte. Nel mese che è appena passato sono state stampate a mio avviso poche riviste interessanti, l'unica che si salva è Chip, con un numero leggibile. Questo mese si è tenuto anche l' hackmeeting 0x11 a Bologna, al quale ho partecipato, trovate lo speciale in fonodo. Ma detto tutto ciò la strada è ancora lunga per far si che in italia ci sia un movimento culturale informatico, pulito, senza menzogne e libero. E che l'utopia di libertà e anonimato sulla rete si realizzi. La liberta e la nostra unica bussola cit. One piece

3 Capitolo 1 Come ti rubano l'anonimato contenuti: -Rubare ip con script php -Capire Os con script javascript -Rubare mac con script php Per il nostro anonimato ogni giorno è un 11 settembre. Siti, blog, social network, hanno ogni giorno nuovi strumenti ed escamotage per rubarci la nostra privacy, per questo oggi faremo un esame di come sulla rete vi venga rubato l'anonimato. Partiamo da cose semplici come un indirizzo ip (internet protocol) Facciamo l'esempio di uno script in php che serve per registrare il nostro internet protocol <?php function GetIP() { if (getenv("http_client_ip") && strcasecmp(getenv("http_client_ip"), "unknown")) $ip = getenv("http_client_ip"); else if (getenv("http_x_forwarded_for") && strcasecmp(getenv("http_x_forwarded_for"), "unknown")) $ip = getenv("http_x_forwarded_for"); else if (getenv("remote_addr") && strcasecmp(getenv("remote_addr"), "unknown"))

4 $ip = getenv("remote_addr"); else if (isset($_server['remote_addr']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_server['remote_addr'], "unknown")) $ip = $_SERVER['REMOTE_ADDR']; else $ip = "unknown"; return($ip); } function logdata() { $iplog="log.txt"; $cookie = $_SERVER['QUERY_STRING']; $register_globals = (bool) ini_get('register_gobals'); if ($register_globals) $ip = getenv('remote_addr'); else $ip = GetIP(); $rem_port = $_SERVER['REMOTE_PORT']; $user_agent = $_SERVER['HTTP_USER_AGENT']; $rqst_method = $_SERVER['METHOD']; $rem_host = $_SERVER['REMOTE_HOST']; $referer = $_SERVER['HTTP_REFERER']; $date=date ("l ds of F Y h:i:s A"); $log=fopen("$iplog", "a+"); if (preg_match("/\bhtm\b/i", $iplog) preg_match("/\bhtml\b/i", $iplog)) fputs($log, "IP: $ip PORT: $rem_port HOST: $rem_host Agent: $user_agent METHOD: $rqst_method REF: $referer DATE{ : } $date "); else fputs($log, "IP: $ip PORT: $rem_port HOST: $rem_host Agent:

5 $user_agent METHOD: $rqst_method REF: $referer DATE: $date \n\n"); fclose($log); } logdata();?> Questo script è usato per il cookie stealing, ma se riadattato, si puo riutilizzare per prendere l' indirizzo ip del visitatore. E' vero che per attivarlo (in questo caso) bisogna far cliccare un link, ma se si hanno le conoscenze in materia di programmazione... Un altro esempio interessante è questo script in JS <script type="text/javascript"> var text_win="windows" var text_mac="apple" var text_linux="linux" var text_unix="unix" var text="" var ua = navigator.useragent.tolowercase(); if (ua.indexof("win")!= 1) {text=text_win;} else if (ua.indexof("mac")!= 1) {text=text_mac;} else if (ua.indexof("linux")!= 1) {text=text_linux;} else if (ua.indexof("x11")!= 1) {text=text_unix;} else {text=text_unknown;} </script> <script type="text/javascript"> document.write(text) </script>

6 In questo caso lo script farà comparire una scritta sul sito che dice quale OS stiamo usando, ma se al posto della scritta venisse bloccato o penalizzato un OS? E se per caso un sito importante prendesse accordi con multinazionali come Microsoft o Apple e dicesse che gli utenti gnu / linux non potessero accedervi? Tutto ciò non comprometterebbe la libertà di rete? Ma l'indirizzo ip e il sistema non sono le uniche informazzioni in pericolo, perchè se si puo prendere un ip si puo prendere anche il mac address <?php ob_start(); system("ipconfig /all"); $cominfo=ob_get_contents(); ob_clean(); $search = "Physical"; $primarymac = strpos($cominfo, $search); $mac=substr($cominfo,($primarymac+36),17);//mac Address echo $mac;?> Per ora abbiamo visto come ci possono prendere informazioni come ip, mac, e info sull' OS che usiamo. Detto ciò molti penseranno ad una soluzione come un proxy, purtroppo se pensate che un proxy possa garantirvi quell' anonimato che cercavate, state sbagliando! Non tutti sanno che I nostri router registrano ip e mac del computer collegato, e ancora meno persone sanno che molte delle nuove reti libere sono costantemente monitorate e controllate, quindi se posseggono metodi di controllo che vedono il destinatario del pachetto che transita?

7 Ovviamente il bar sotto casa vostra non possiederà tali requisiti (dipende una volta ne ho trovato uno) ma un aeroporto, o ambienti simili potrebbero possedere tali complicanze. Una cosa che stà rubano l'anonimato delle persone sono i cookie richiesti dai siti, ma cosa sono? Wikipedia dice: Sono righe di testo usate per eseguire autenticazioni automatiche,tracciatura di sessioni e memorizzazione di informazioni specifiche riguardanti gli utenti che accedono al server, come ad esempio siti web preferiti. Google dice: Un cookie è un breve testo inviato al tuo browser da un sito web visitato. Consente al sito di memorizzare informazioni sulla tua visita, come la tua lingua preferita e altre impostazioni. Quindi con essi I siti possono schematizzare le nostre macchine, questo vuol dire che possono sapere: I siti che abbiamo visto, dove siamo registrati, che lingua parliamo...

8 Un' altra cosa è che un cookie ha una data di scadenza, ma ciò non è una cosa positiva, infatti un cookie può persistere all'interno del pc anche per anni. Oltre ai cookie normali che tutti conosciamo esistono anche I flash cookie, essi a differenza dei normali cookie http possono gestire molti più dati: si passa dai 4 KB dei primi ai 100 KB dei secondi. Inoltre i flash cookie NON hanno data di scadenza (di default) ed i più si memorizzano anche in più locazioni, inoltre è anche difficile andarli a recuperare all' interno della nostra macchina, ed in più tutte le impostazioni di sicurezza del nostro browser NON hanno effetto sui suddetti. Anche Bruce Schneier ha dichiarato: I Flash cookie possono essere impiegati per forzare una nuova creatura di un cookie HTTP tradizionale contenente le informazioni che esso ospitava precedentemente. Parliamo anche delle famose chat fatte usando I protocolli irc. In molti canali è possibile vedere l'indirizzo ip di un utente, per vederlo bastera digitare: / dns nomeutente il risultato che ci apparirà è il seguente Resolved nome utente to: Name co a.eburwd1.vic.optushome.com.au, IP

9 fortunatamente non tutti, ma molti server nascondono l' indirizzo ip dell' utente. Infatti I server con un alto livello di privacy agli utenti curiosi rispondera 5B26E798.A7F81C6C.2CF41D6B.IP Ma. Nella rete quindi lasceremo sempre delle impronte, e chi di dovere le ricercherà per schematizzarci. Non facciamoci derubare il nostro anonimato!

10 Capitolo 2 Falsi gnu/linus OS contenuti: -liee guida gnu -distro false Molti sistemi detti gnu/linux sono una truffa! Ma prima di dire quali sono e perchè, bisogna parlare delle liee guida per essere una distribuzione free. Completezza: La distro deve essere finita, pronta all' uso. Firmware nonfree: molti sistemi con kernel linux posseggono i cosidetti blob. (codice non free) Tale firmware dovrebbe essere rimosso da un sistema di distribuzione gratuita. Documentazione: Tutta la documentazione deve essere sotto una licenza libera, inoltre in essa non si dovrebbe racomandare software nonfree. Malware: La distro non deve contenere il DRM, non deve avere backdoor e non deve contenere spyware. Nome: il nome non deve fare confusione ad esempio se Foobar Light è una distribuzione gratuita e Foobar è una distribuzione non libera, la cosa potrebbe creare confusione. Inoltre la gnu ci da una lista di parole da evitare, nelle dichiarazioni e presentazioni del nostro software. (http://www.gnu.org/philosophy/words to avoid.html)

11 Bene ma ora veniamo alla dichiarazione iniziale, quali sono questi falsi gnu/linux OS? e perchè? Partiamo con la carellata: Arch Arch ha i due problemi: non c'è una politica chiara riguardo al software che può essere incluso e firmware non liberi vengono forniti con il kernel Linux. Arch non ha nemmeno una politica per evitare la distribuzione di software non libero tramite i propri canali normali. Proseguiamo con Ubuntu Ubuntu ha i seguenti problemi: Ubuntu fornisce repository specifici di programmi non liberi Canonical promuove e raccomanda programmi non liberi La versione del kernel Linux inclusa in Ubuntu contiene blob binari La politica sui marchi di Ubuntu impedisce la redistribuzione commerciale di copie esatte di Ubuntu Ubuntu invia dati personali sulle ricerche degli utenti a un server di Canonical, che risponde con pubblicità di prodotti Amazon. Non tutto è quello che sembra, o che ci vendono

12 Continuiamo ora con una carellata delle altre distro Mint mint ha i seguenti problemi: Mint non ha linee guida contro l'inclusione di software non libero Nel kernel sono presenti blob Include persino codec proprietari Open Suse open suse ha i seguenti problemi: offre ai suoi utenti l'accesso a un repository di programmi non liberi Fedora Fedora ha I seguenti problemi: La sua licenza è molto chiara e dice: la maggior parte dei programmi e tutti i caratteri siano disponibili sotto una licenza libera, ma fa eccezione per un certo tipo di firmware non libero Slackware Slackware ha I seguenti problemi: Non c'è una politica chiara riguardo al software che può essere incluso e firmware non liberi che vengono forniti con il kernel Linux Include anche xv Esiste un elenco di tutti I programmi non free (http://freeslack.net) Capitolo 3

13 Biscotti contenuti: -Cosa sono? -Esempio di biscotto -conclusioni Che cosa sono questi biscotti? Wikipedia dice: Sono righe di testo usate per eseguire autenticazioni automatiche, tracciatura di sessioni e memorizzazione di informazioni specifiche. Windows dice: I siti Web utilizzano i cookie per personalizzare l'esplorazione degli utenti e raccogliere informazioni sull'utilizzo del sito. In molti siti i cookie vengono inoltre utilizzati per archiviare informazioni Quindi questi biscotti possono memorizzare tutto? In teoria no, essi dovrebbero essere soggetti a norme di privacy (Legge italiana), però se da un lato si parla di privacy dall' altro molti si lamentano che non venga "identificato" in modo accurato l'utente.

14 I cookie sono virus? Allora iniziamo col dire che un cookie non è un programma, ma un blocco di dati, incapaci da soli di compiere azioni sul computer, detto ciò come già detto nel articolo precedente, possono rappresentare una minaccia. Ma come è fatto un cookie? Un biscotto è composto da: Nome: variabile, nonch'è campo obligatorio. Scadenza: attributo opzionale che ne indica una data di scadenza. Modalità accesso: rende il cookie invisibile a javascript ed altri linguaggi client side presenti nella pagina. Sicurezza: indica se il biscotto deve usare protocolli come https Ok ora facciamo un esempio scritto in js <SCRIPT LANUAGE="JavaScript"> var today = new Date(); var expiry = new Date(today.getTime() * 24 * 60 * 60 * 1000);

15 function getcookieval (offset) { var endstr = document.cookie.indexof (";", offset); if (endstr == 1) { endstr = document.cookie.length; } return unescape(document.cookie.substring(offset, endstr)); } function GetCookie (name) { var arg = name + "="; var alen = arg.length; var clen = document.cookie.length; var i = 0; while (i < clen) { var j = i + alen; if (document.cookie.substring(i, j) == arg) { return getcookieval (j); } i = document.cookie.indexof(" ", i) + 1; if (i == 0) break; } return null; } grazie ad un cookie modificato, Facebook sa dove siete online anche quando non siete loggati dentro Facebook.

16 function DeleteCookie (name,path,domain) { if (GetCookie(name)) { document.cookie = name + "=" + ((path)? "; path=" + path : "") + ((domain)? "; domain=" + domain : "") + "; expires=thu, 01 Jan 70 00:00:01 GMT"; } } function SetCookie (name,value,expires,path,domain,secure) { document.cookie = name + "=" + escape (value) + ((expires)? "; expires=" + expires.togmtstring() : "") + ((path)? "; path=" + path : "") + ((domain)? "; domain=" + domain : "") + ((secure)? "; secure" : ""); } </SCRIPT> </HEAD> <BODY BGCOLOR=WHITE> <SCRIPT LANGUAGE="JavaScript"> <! if (GetCookie('user_id') == null) { var getname = prompt('hi... First time, huh?? We all have to through it. Please enter your name.', ''); document.writeln('<h2>welcome, ' + (getname!= ''? getname : 'Anonymous user') + '</H2>' + 'This is your first visit.');

17 SetCookie('user_id', (getname!= ''? getname : 'Anonymous user'), expiry); SetCookie('hit_count', '2', expiry); } else { var getname = GetCookie('user_id'); var gethits = GetCookie('hit_count'); document.writeln('<h2>welcome Back, ' + getname + '</H2>' + 'You have visited ' + gethits + ' times.'); gethits = parseint(gethits) + 1; SetCookie('hit_count', '' + gethits + '', expiry); } // > </SCRIPT> Pericolosità Bhe che I cookie siano pericolosi per la nostra privacy, lo abbiamo già detto in questo articolo e quello precedente. No ora trattiamo di un altro pericolo legato ai nostri amati biscotti, ed è quello della sicurezza dei nostri account. Cosa centrano I nostri account con I biscotti? Quando voi salvate una password sul browser o l'accesso, avrete un biscotto, se io prendo questo biscotto e lo inietto nel mio browser accedo al vostro account. Capitolo 4

18 personalizziamo metasploit contenuti: -aggiungiamo un exploit -cambiamo banner Inizziamo aggiungendo un exploit al nostro metasploit da terminale dirigetevi nella cartella msf4, quindi digitate cd.msf4 dopo di che da qui dirigetevi in modules con il comando cd modules ora digitate mkdir exploit bene ora dirigetevi nella cartella creata con cd exploit ora da qui, nel mio caso faccio una seconda cartella quindi digito mkdir tutorial bene ora,aprite un secondo terminale con nano digitando

19 nano ora scrivete l exploit e salvatelo nella cartella exploit in formato.rb ora se lo volete usare con metasploit basta accedere a metasploit e digitare use exploit /tutorial/nome exploit allora nel mio caso dopo la cartella exploit ho messo tutorial ma voi mettete la vostra cartella e nel exploit va messo solo il nome non ad esempio se l exploit è banana.rb scrivi use exploit /tutorial/banana e cosi aggiungete i vostri exploit per metasploit. Ora invece personalizziamo il banner di metasploit

20 innanzitutto dirigiamoci in: msf/lib/msf/ui/banner.rb aprendo con nano banner.rb ci apparira: # * coding: binary * module Msf module Ui ### # # Module that contains some most excellent banners. # ### module Banner Logos = %w{ wake up neo.txt cow head.txt r7 metasploit.txt figlet.txt i heart shells.txt branded longhorn.txt cowsay.txt 3kom superhack.txt missile command.txt null pointer deref.txt metasploit shield.txt ninja.txt workflow.txt }

21 # # Returns a random metasploit logo. # def self.readfile(fname) base = File.expand_path(File.dirname( FILE )) pathname = File.join(base, "logos", fname) fdata = "<< Missing banner: #{fname} >>" begin raise ArgumentError unless File.readable?(pathname) raise ArgumentError unless File.stat(pathname).size < 4096 fdata = File.open(pathname) { f f.read f.stat.size} rescue SystemCallError, ArgumentError nil end return fdata end def self.to_s if ENV['GOCOW'] case rand(3) when 0 self.readfile Logos[1] when 1 self.readfile Logos[5] when 2 self.readfile Logos[6] end else self.readfile Logos[rand(Logos.length)] end end end end end

22 La parte che intressa noi e: Logos = %w{ wake up neo.txt cow head.txt r7 metasploit.txt figlet.txt i heart shells.txt branded longhorn.txt cowsay.txt 3kom superhack.txt missile command.txt null pointer deref.txt metasploit shield.txt ninja.txt workflow.txt } i file.txt, che sono i banner che metasploit andrà ad aprire e mostrare all' avvio (da terminale msfconsole) quindi ora aggiungiamo il nostro banner. Creaiamo un banner e salviamolo.txt e dopo spostiamolo in: msf/lib/msf/ui/logos cosi facendo ora avremo il nostro banner nella cartella logos, invece nel codice metteremo

23 %w{ nostro logo.txt #dovrete aggiungere solo questo wake up neo.txt cow head.txt r7 metasploit.txt figlet.txt i heart shells.txt branded longhorn.txt cowsay.txt 3kom superhack.txt missile command.txt null pointer deref.txt metasploit shield.txt ninja.txt workflow.txt } bene ora digitiamo: msfconsole e poi: banner scrivendo banner, cambierà il banner di metasploit, facciamolo finche non spunta il nostro Capitolo 5

24 Pacchetti di rete in pericolo contenuti: -Cosè lo sniffing -Sniffer in python -Wireshark I nostri pacchetti sono in pericolo, per via dello sniffing Cosè lo sniffing? wikipedia dice: Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica ma quanto è facile fare operazioni di sniffing? Questo è un semplice script in python #Packet sniffer in python for Linux #Sniffs only incoming TCP packet import socket, sys from struct import *

25 #create an INET, STREAMing socket try: s = socket.socket(socket.af_inet, socket.sock_raw, socket.ipproto_tcp) except socket.error, msg: print 'Socket could not be created. Error Code : ' + str(msg[0]) + ' Message ' + msg[1] sys.exit() # receive a packet while True: packet = s.recvfrom(65565) #packet string from tuple packet = packet[0] #take first 20 characters for the ip header ip_header = packet[0:20] #now unpack them :) iph = unpack('!bbhhhbbh4s4s', ip_header) version_ihl = iph[0] version = version_ihl >> 4 ihl = version_ihl & 0xF iph_length = ihl * 4 ttl = iph[5]

26 protocol = iph[6] s_addr = socket.inet_ntoa(iph[8]); d_addr = socket.inet_ntoa(iph[9]); print 'Version : ' + str(version) + ' IP Header Length : ' + str(ihl) + ' TTL : ' + str(ttl) + ' Protocol : ' + str(protocol) + ' Source Address : ' + str(s_addr) + ' Destination Address : ' + str(d_addr) tcp_header = packet[iph_length:iph_length+20] #now unpack them :) tcph = unpack('!hhllbbhhh', tcp_header) source_port = tcph[0] dest_port = tcph[1] sequence = tcph[2] acknowledgement = tcph[3] doff_reserved = tcph[4] tcph_length = doff_reserved >> 4 print 'Source Port : ' + str(source_port) + ' Dest Port : ' + str(dest_port) + ' Sequence Number : ' + str(sequence) + ' Acknowledgement : ' + str(acknowledgement) + ' TCP header length : ' + str(tcph_length) h_size = iph_length + tcph_length * 4 data_size = len(packet) h_size #get data from the packet data = packet[h_size:] print 'Data : ' + data print che usandolo ci restituirà questo:

27 Version : 4 IP Header Length : 5 TTL : 56 Protocol : 6 Source Address : Destination Address : Source Port : 443 Dest Port : Sequence Number : Acknowledgement : TCP header length : 5 Data : Version : 4 IP Header Length : 5 TTL : 56 Protocol : 6 Source Address : Destination Address : Source Port : 443 Dest Port : Sequence Number : Acknowledgement : TCP header length : 5 Data :???j?!i??*??*??z???;?l?]y Version : 4 IP Header Length : 5 TTL : 52 Protocol : 6 Source Address : Destination Address : Source Port : 80 Dest Port : Sequence Number : Acknowledgement : TCP header length : 5 Data : HTTP/ Bad Gateway Server: nginx Date: Tue, 11 Sep :56:00 GMT Content Type: text/html Content Length: 568 Connection: close

28 <html> <head><title>502 Bad Gateway</title></head> <body bgcolor="white"> <center><h1>502 Bad Gateway</h1></center> <hr><center>nginx</center> </body> </html> <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > Invece passando ad altri software dediti allo sniffing, uno dei piu famosi è wireshark (precedentemente chiamato ethereal). Wireshark è sotto licenza gnu, è gratuitamente disponibile sul sito originale i sistemi operativi su cui gira sono: linux windows mac bsd

29 Questo è uno screen di wireshark Ma cosa è possibile fare di specifico con wireshark? E' possibile analizzare i dati presi in tempo reale, ma anche analizzare dati precedentemente salvati è possibile analizzare i dati non solo da terminale ma anche da un'interfaccia grafica I dati durante l'analisi posso essere filtrati SPECIALE HACKMEETING 0x11

30 Hacker italiani lo 0x11 hackmeeting, dove esperti e non si incontrano per parlare di culura digitale e movimenti. L'evento parte venerdi pomeriggio, alle 15 con i tolk The script kiddies' handbook e Non di solo 2.4 vive l'hacker (SDR,GSM) Io sono stato al tolk Non di solo 2.4 vive l'hacker (SDR,GSM), si molti tolk erano in simultanea, detto cio il tolk Non di solo 2.4 vive l'hacker (SDR,GSM) trattava l'analisi dei protocolli gsm, e un eventuale intercettamento e decriptamento dei dati finito questo tolk è iniziato Openstreetmap e Progetto Anopticon Io sono stato al tolk del progetto Anopticon, il progetto Anopticon è un progetto di schedature di telecamere, durante il tolk si e parlato dei risultati del progetto a Venezia e il perchè i governi mettono le telecamere. E come i governi ci influenzino per farci accettare le telecamere di controllo. Il progetto come detto al tolk lo troviamo sul sito ufficiale tramaci.org.

31 Una volta finito questo tolk sono inizziati Jaromail e Google Tips & Tricks + The Dork side of Google Ovviamente ho scelto di andare a vedere Jaromail, dove Jaromil ha presentato Jaromail. Una volta finito anche questo tolk, inizziavano i tolk: Baobáxia nella Rotta dei Baobab e Migrantsfiles Personalmente ho scelto di andare a Baobáxia, che è il progetto di una architettura distribuita. Per questo tolk rimando al sito perchè personalmente ritengo che ci sia da tenere un occhio al progetto Dopo di che ci sono stati i tolk Crypto genealogia Hacking (with) your brain Via del Mare Racconta

32 Io ho scelto di seguire Crypto Genealogia. In questo tolk si faceva una disamina su come nasce l'idea della criptografia come arma di difesa, partendo dai cyberpunk fino ad arrivare a Jullian Assange Finito anche questo tolk è pervenuta la pausa cena ( durata dalle 20 alle 22) Una volta finita la pausa nella quale si è mangiato vegetariano sono iniziati i tolk Rooting Android Pimp My Vim Wikimedia: condivisione, comunità, conflitto Ho scelto di andare a Pimp My Vim, in questo tolk si è parlato degli add on per Vim, tra questi si è parlato di Nerdtree Una volta finito questo tolk è iniziato quello su D.I.Y controller MIDI con Arduino, al quale non sono andato perchè stavo facendo un altra pausa, quindi ne ho atteso la fine. Una volta finito il talk D.I.Y controller MIDI con Arduino sono cominciati: Onionmail Pure Imagination Io ho assistito al tolk di Onionmail e per concludere la serata sono stato ad alrode un tolk artistico e con questo concludo i tolk di venerdi

33 Bene quindi si riprende da sabato mattina, ore 10 con il tolk Linux for Dummies al quale ho partecipato per metà, in quanto spiegavano i comandi della linea di comando di Linux. Bene, mentre io mi ero addormentato su una panchina ci sono stati i tolk Algoritmi, capitale e automazione del comune Freepto Una volta finiti quei tolk, mi risveglio e incominciano i tolk. Openaccess vs. Scienza Chiusa Bitcoin: Introduzione al mondo delle crittovalute Tails Io tra questi ho scelto di andare al tolk sui Bitcoin, siccome mi ero gia perso quello prima sugli aspetti politici, economici e sociali dei Bitcoin e più in generale della finanziarizzazione ( Algoritmi, capitale e automazione del comune) nel tolk si e spiegato cosa sono i Bitcoin, ma sopratutto le criptomonete. Una volta finito questo tolk è giunta la pausa pranzo durata fino alle 15 Abbiamo ripreso con i seguenti tolk Drone/Quadricottero DIY Adunanza per la difesa tecnologica

34 Netneutrality Propaganda Io ho partecipato alla adunanza per la difesa tecnologica, la quale e finita 30 minuti prima cosi ho potuto assistere anche a metà tolk su come costruire un quadricottero una volta finiti anche questi tolk ci sono stati Caller ID Spoofing e violazione della privacy Programmare la creatività Debian: a geeky quasi anarchy that works al quale ho partecipato a caller id spoofing, tolk in cui si e parlato delle tecniche di spoofing, peccato che la dimostrazione pratica non sia stata performante dopo di che ci sono stati i talk su Rete delle Biblioteche Anarchiche e Libertarie Grafica in salsa Free Io ho assistito a Grafica in salsa Free, nella quale si e discusso di quali software usare per fare grafica nel mondo gnu/linux dopo di che ci sono stati: Programming SmartCards for fun Libre Mesh Internet è rotta: colonialismo digitale

35 Io ho partecipato a SamrtCards, che personalmente ritengo il tolk migliore del hackmeeting 2014, relatore davvero molto preparato, comunque il tolk parlava di come è fatta una card, ma sopratutto come funziona lo sniffing della suddetta, e infine ha fatto due attacchi pratici su come sfruttare falle delle card per ottenere possibili vantaggi, ma non solo, ha mostrato anche un suo progetto di una sua card nella quale mostra passo passo i vari livelli di sicurezza che il relatore aveva implementato. Dopo di chè io sono andato in pausa ma ci sarebbero stati i tolk Mundial Worm Colibrì invece alle 20 si è andati tutti a cenare, per il resto della serata non ho partecipato a tolk ma bensì sono restato sulla panchina col computer a programmare, affiancato da altri ragazzi, ascoltando la musica e bevendo birra.

36 Conclusioni Questo mese la rivista ha qualche pagina di meno rispetto a quella di maggio, appunto perchè è estate e fa caldo. Questo mese le rubriche sono state accantonate per far spazio allo speciale dell' hackmeeting. Come sempre ci tengo a ricordare che scrivo la rivista da solo, ma sopratutto che non è fatta a scopo di lucro, quindi mi auto finanzio la scrittura della rivista. Giugno è stato un mese pieno di novità, e non mi riferisco all'espulsione dell' Italia dai mondiali di calcio. Bene spero che anche questo bimestre la mia rivista sia di vostro gradimento, quanto un buon gelato in una giornata calda.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Codici sorgenti di esempio per l'invio di email da pagine WEB per gli spazi hosting ospitati presso ITESYS SRL.

Codici sorgenti di esempio per l'invio di email da pagine WEB per gli spazi hosting ospitati presso ITESYS SRL. Data: 8 Ottobre 2013 Release: 1.0-15 Feb 2013 - Release: 2.0 - Aggiunta procedura per inviare email da Windows con php Release: 2.1-20 Mar 2013 Release: 2.2-8 Ottobre 2013 - Aggiunta procedura per inviare

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

PHP: form, cookies, sessioni e. Pasqualetti Veronica

PHP: form, cookies, sessioni e. Pasqualetti Veronica PHP: form, cookies, sessioni e mysql Pasqualetti Veronica Form HTML: sintassi dei form 2 Un form HTML è una finestra contenente vari elementi di controllo che consentono al visitatore di inserire informazioni.

Dettagli

1. Il Servizio. 2. Protocollo SMS-Server

1. Il Servizio. 2. Protocollo SMS-Server 1. Il Servizio 2. Protocollo SMS-Server 3. Protocollo HTTP Post e Get 3.1) Invio di SMS di testo 3.2) Invio di SMS con testo in formato UNICODE UCS-2 3.3) Simulazione di un invio 3.4) Possibili risposte

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Ascolto, gestione degli spazi social e analisi con Hootsuite.com

Ascolto, gestione degli spazi social e analisi con Hootsuite.com Ascolto, gestione degli spazi social e analisi con Hootsuite.com #TTTourism // 30 settembre 2014 - Erba Hootsuite Italia Social Media Management HootsuiteIT Diego Orzalesi Hootsuite Ambassador Programma

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Un client su arduino invia i dati acquisiti ad un database

Un client su arduino invia i dati acquisiti ad un database Un client su arduino invia i dati acquisiti ad un database PROBLEMA Si vogliono inviare, periodicamente, i dati acquisiti da alcuni sensori ad un database presente su di un server. Arduino con shield Ethernet

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB A cura delle biblioteche Umanistiche e Giuridiche ISTRUZIONI PER Usare in modo consapevole i motori di ricerca Valutare un sito web ed utilizzare: Siti istituzionali

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli