Come ti rubano l'anonimato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come ti rubano l'anonimato"

Transcript

1 Come ti rubano l'anonimato Falsi gnu/linux Biscotti change metasploit Sniffing

2 Ben tornati su questa rivista, e già siamo al secondo numero. Questo mese è stato un mese pieno di progetti interessanti, uno di quelli a cui sto cercando di dedicare piu tempo è la realizzazione di un nuovo OS dedito alla musica, ovviamente questo OS farà parte di una famiglia di altri OS, tutti ragruppati sotto una nuova software house, ma è ancora presto per parlare di questa nuova software house di cui faccio parte. Nel mese che è appena passato sono state stampate a mio avviso poche riviste interessanti, l'unica che si salva è Chip, con un numero leggibile. Questo mese si è tenuto anche l' hackmeeting 0x11 a Bologna, al quale ho partecipato, trovate lo speciale in fonodo. Ma detto tutto ciò la strada è ancora lunga per far si che in italia ci sia un movimento culturale informatico, pulito, senza menzogne e libero. E che l'utopia di libertà e anonimato sulla rete si realizzi. La liberta e la nostra unica bussola cit. One piece

3 Capitolo 1 Come ti rubano l'anonimato contenuti: -Rubare ip con script php -Capire Os con script javascript -Rubare mac con script php Per il nostro anonimato ogni giorno è un 11 settembre. Siti, blog, social network, hanno ogni giorno nuovi strumenti ed escamotage per rubarci la nostra privacy, per questo oggi faremo un esame di come sulla rete vi venga rubato l'anonimato. Partiamo da cose semplici come un indirizzo ip (internet protocol) Facciamo l'esempio di uno script in php che serve per registrare il nostro internet protocol <?php function GetIP() { if (getenv("http_client_ip") && strcasecmp(getenv("http_client_ip"), "unknown")) $ip = getenv("http_client_ip"); else if (getenv("http_x_forwarded_for") && strcasecmp(getenv("http_x_forwarded_for"), "unknown")) $ip = getenv("http_x_forwarded_for"); else if (getenv("remote_addr") && strcasecmp(getenv("remote_addr"), "unknown"))

4 $ip = getenv("remote_addr"); else if (isset($_server['remote_addr']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_server['remote_addr'], "unknown")) $ip = $_SERVER['REMOTE_ADDR']; else $ip = "unknown"; return($ip); } function logdata() { $iplog="log.txt"; $cookie = $_SERVER['QUERY_STRING']; $register_globals = (bool) ini_get('register_gobals'); if ($register_globals) $ip = getenv('remote_addr'); else $ip = GetIP(); $rem_port = $_SERVER['REMOTE_PORT']; $user_agent = $_SERVER['HTTP_USER_AGENT']; $rqst_method = $_SERVER['METHOD']; $rem_host = $_SERVER['REMOTE_HOST']; $referer = $_SERVER['HTTP_REFERER']; $date=date ("l ds of F Y h:i:s A"); $log=fopen("$iplog", "a+"); if (preg_match("/\bhtm\b/i", $iplog) preg_match("/\bhtml\b/i", $iplog)) fputs($log, "IP: $ip PORT: $rem_port HOST: $rem_host Agent: $user_agent METHOD: $rqst_method REF: $referer DATE{ : } $date "); else fputs($log, "IP: $ip PORT: $rem_port HOST: $rem_host Agent:

5 $user_agent METHOD: $rqst_method REF: $referer DATE: $date \n\n"); fclose($log); } logdata();?> Questo script è usato per il cookie stealing, ma se riadattato, si puo riutilizzare per prendere l' indirizzo ip del visitatore. E' vero che per attivarlo (in questo caso) bisogna far cliccare un link, ma se si hanno le conoscenze in materia di programmazione... Un altro esempio interessante è questo script in JS <script type="text/javascript"> var text_win="windows" var text_mac="apple" var text_linux="linux" var text_unix="unix" var text="" var ua = navigator.useragent.tolowercase(); if (ua.indexof("win")!= 1) {text=text_win;} else if (ua.indexof("mac")!= 1) {text=text_mac;} else if (ua.indexof("linux")!= 1) {text=text_linux;} else if (ua.indexof("x11")!= 1) {text=text_unix;} else {text=text_unknown;} </script> <script type="text/javascript"> document.write(text) </script>

6 In questo caso lo script farà comparire una scritta sul sito che dice quale OS stiamo usando, ma se al posto della scritta venisse bloccato o penalizzato un OS? E se per caso un sito importante prendesse accordi con multinazionali come Microsoft o Apple e dicesse che gli utenti gnu / linux non potessero accedervi? Tutto ciò non comprometterebbe la libertà di rete? Ma l'indirizzo ip e il sistema non sono le uniche informazzioni in pericolo, perchè se si puo prendere un ip si puo prendere anche il mac address <?php ob_start(); system("ipconfig /all"); $cominfo=ob_get_contents(); ob_clean(); $search = "Physical"; $primarymac = strpos($cominfo, $search); $mac=substr($cominfo,($primarymac+36),17);//mac Address echo $mac;?> Per ora abbiamo visto come ci possono prendere informazioni come ip, mac, e info sull' OS che usiamo. Detto ciò molti penseranno ad una soluzione come un proxy, purtroppo se pensate che un proxy possa garantirvi quell' anonimato che cercavate, state sbagliando! Non tutti sanno che I nostri router registrano ip e mac del computer collegato, e ancora meno persone sanno che molte delle nuove reti libere sono costantemente monitorate e controllate, quindi se posseggono metodi di controllo che vedono il destinatario del pachetto che transita?

7 Ovviamente il bar sotto casa vostra non possiederà tali requisiti (dipende una volta ne ho trovato uno) ma un aeroporto, o ambienti simili potrebbero possedere tali complicanze. Una cosa che stà rubano l'anonimato delle persone sono i cookie richiesti dai siti, ma cosa sono? Wikipedia dice: Sono righe di testo usate per eseguire autenticazioni automatiche,tracciatura di sessioni e memorizzazione di informazioni specifiche riguardanti gli utenti che accedono al server, come ad esempio siti web preferiti. Google dice: Un cookie è un breve testo inviato al tuo browser da un sito web visitato. Consente al sito di memorizzare informazioni sulla tua visita, come la tua lingua preferita e altre impostazioni. Quindi con essi I siti possono schematizzare le nostre macchine, questo vuol dire che possono sapere: I siti che abbiamo visto, dove siamo registrati, che lingua parliamo...

8 Un' altra cosa è che un cookie ha una data di scadenza, ma ciò non è una cosa positiva, infatti un cookie può persistere all'interno del pc anche per anni. Oltre ai cookie normali che tutti conosciamo esistono anche I flash cookie, essi a differenza dei normali cookie http possono gestire molti più dati: si passa dai 4 KB dei primi ai 100 KB dei secondi. Inoltre i flash cookie NON hanno data di scadenza (di default) ed i più si memorizzano anche in più locazioni, inoltre è anche difficile andarli a recuperare all' interno della nostra macchina, ed in più tutte le impostazioni di sicurezza del nostro browser NON hanno effetto sui suddetti. Anche Bruce Schneier ha dichiarato: I Flash cookie possono essere impiegati per forzare una nuova creatura di un cookie HTTP tradizionale contenente le informazioni che esso ospitava precedentemente. Parliamo anche delle famose chat fatte usando I protocolli irc. In molti canali è possibile vedere l'indirizzo ip di un utente, per vederlo bastera digitare: / dns nomeutente il risultato che ci apparirà è il seguente Resolved nome utente to: Name co a.eburwd1.vic.optushome.com.au, IP

9 fortunatamente non tutti, ma molti server nascondono l' indirizzo ip dell' utente. Infatti I server con un alto livello di privacy agli utenti curiosi rispondera 5B26E798.A7F81C6C.2CF41D6B.IP Ma. Nella rete quindi lasceremo sempre delle impronte, e chi di dovere le ricercherà per schematizzarci. Non facciamoci derubare il nostro anonimato!

10 Capitolo 2 Falsi gnu/linus OS contenuti: -liee guida gnu -distro false Molti sistemi detti gnu/linux sono una truffa! Ma prima di dire quali sono e perchè, bisogna parlare delle liee guida per essere una distribuzione free. Completezza: La distro deve essere finita, pronta all' uso. Firmware nonfree: molti sistemi con kernel linux posseggono i cosidetti blob. (codice non free) Tale firmware dovrebbe essere rimosso da un sistema di distribuzione gratuita. Documentazione: Tutta la documentazione deve essere sotto una licenza libera, inoltre in essa non si dovrebbe racomandare software nonfree. Malware: La distro non deve contenere il DRM, non deve avere backdoor e non deve contenere spyware. Nome: il nome non deve fare confusione ad esempio se Foobar Light è una distribuzione gratuita e Foobar è una distribuzione non libera, la cosa potrebbe creare confusione. Inoltre la gnu ci da una lista di parole da evitare, nelle dichiarazioni e presentazioni del nostro software. (http://www.gnu.org/philosophy/words to avoid.html)

11 Bene ma ora veniamo alla dichiarazione iniziale, quali sono questi falsi gnu/linux OS? e perchè? Partiamo con la carellata: Arch Arch ha i due problemi: non c'è una politica chiara riguardo al software che può essere incluso e firmware non liberi vengono forniti con il kernel Linux. Arch non ha nemmeno una politica per evitare la distribuzione di software non libero tramite i propri canali normali. Proseguiamo con Ubuntu Ubuntu ha i seguenti problemi: Ubuntu fornisce repository specifici di programmi non liberi Canonical promuove e raccomanda programmi non liberi La versione del kernel Linux inclusa in Ubuntu contiene blob binari La politica sui marchi di Ubuntu impedisce la redistribuzione commerciale di copie esatte di Ubuntu Ubuntu invia dati personali sulle ricerche degli utenti a un server di Canonical, che risponde con pubblicità di prodotti Amazon. Non tutto è quello che sembra, o che ci vendono

12 Continuiamo ora con una carellata delle altre distro Mint mint ha i seguenti problemi: Mint non ha linee guida contro l'inclusione di software non libero Nel kernel sono presenti blob Include persino codec proprietari Open Suse open suse ha i seguenti problemi: offre ai suoi utenti l'accesso a un repository di programmi non liberi Fedora Fedora ha I seguenti problemi: La sua licenza è molto chiara e dice: la maggior parte dei programmi e tutti i caratteri siano disponibili sotto una licenza libera, ma fa eccezione per un certo tipo di firmware non libero Slackware Slackware ha I seguenti problemi: Non c'è una politica chiara riguardo al software che può essere incluso e firmware non liberi che vengono forniti con il kernel Linux Include anche xv Esiste un elenco di tutti I programmi non free (http://freeslack.net) Capitolo 3

13 Biscotti contenuti: -Cosa sono? -Esempio di biscotto -conclusioni Che cosa sono questi biscotti? Wikipedia dice: Sono righe di testo usate per eseguire autenticazioni automatiche, tracciatura di sessioni e memorizzazione di informazioni specifiche. Windows dice: I siti Web utilizzano i cookie per personalizzare l'esplorazione degli utenti e raccogliere informazioni sull'utilizzo del sito. In molti siti i cookie vengono inoltre utilizzati per archiviare informazioni Quindi questi biscotti possono memorizzare tutto? In teoria no, essi dovrebbero essere soggetti a norme di privacy (Legge italiana), però se da un lato si parla di privacy dall' altro molti si lamentano che non venga "identificato" in modo accurato l'utente.

14 I cookie sono virus? Allora iniziamo col dire che un cookie non è un programma, ma un blocco di dati, incapaci da soli di compiere azioni sul computer, detto ciò come già detto nel articolo precedente, possono rappresentare una minaccia. Ma come è fatto un cookie? Un biscotto è composto da: Nome: variabile, nonch'è campo obligatorio. Scadenza: attributo opzionale che ne indica una data di scadenza. Modalità accesso: rende il cookie invisibile a javascript ed altri linguaggi client side presenti nella pagina. Sicurezza: indica se il biscotto deve usare protocolli come https Ok ora facciamo un esempio scritto in js <SCRIPT LANUAGE="JavaScript"> var today = new Date(); var expiry = new Date(today.getTime() * 24 * 60 * 60 * 1000);

15 function getcookieval (offset) { var endstr = document.cookie.indexof (";", offset); if (endstr == 1) { endstr = document.cookie.length; } return unescape(document.cookie.substring(offset, endstr)); } function GetCookie (name) { var arg = name + "="; var alen = arg.length; var clen = document.cookie.length; var i = 0; while (i < clen) { var j = i + alen; if (document.cookie.substring(i, j) == arg) { return getcookieval (j); } i = document.cookie.indexof(" ", i) + 1; if (i == 0) break; } return null; } grazie ad un cookie modificato, Facebook sa dove siete online anche quando non siete loggati dentro Facebook.

16 function DeleteCookie (name,path,domain) { if (GetCookie(name)) { document.cookie = name + "=" + ((path)? "; path=" + path : "") + ((domain)? "; domain=" + domain : "") + "; expires=thu, 01 Jan 70 00:00:01 GMT"; } } function SetCookie (name,value,expires,path,domain,secure) { document.cookie = name + "=" + escape (value) + ((expires)? "; expires=" + expires.togmtstring() : "") + ((path)? "; path=" + path : "") + ((domain)? "; domain=" + domain : "") + ((secure)? "; secure" : ""); } </SCRIPT> </HEAD> <BODY BGCOLOR=WHITE> <SCRIPT LANGUAGE="JavaScript"> <! if (GetCookie('user_id') == null) { var getname = prompt('hi... First time, huh?? We all have to through it. Please enter your name.', ''); document.writeln('<h2>welcome, ' + (getname!= ''? getname : 'Anonymous user') + '</H2>' + 'This is your first visit.');

17 SetCookie('user_id', (getname!= ''? getname : 'Anonymous user'), expiry); SetCookie('hit_count', '2', expiry); } else { var getname = GetCookie('user_id'); var gethits = GetCookie('hit_count'); document.writeln('<h2>welcome Back, ' + getname + '</H2>' + 'You have visited ' + gethits + ' times.'); gethits = parseint(gethits) + 1; SetCookie('hit_count', '' + gethits + '', expiry); } // > </SCRIPT> Pericolosità Bhe che I cookie siano pericolosi per la nostra privacy, lo abbiamo già detto in questo articolo e quello precedente. No ora trattiamo di un altro pericolo legato ai nostri amati biscotti, ed è quello della sicurezza dei nostri account. Cosa centrano I nostri account con I biscotti? Quando voi salvate una password sul browser o l'accesso, avrete un biscotto, se io prendo questo biscotto e lo inietto nel mio browser accedo al vostro account. Capitolo 4

18 personalizziamo metasploit contenuti: -aggiungiamo un exploit -cambiamo banner Inizziamo aggiungendo un exploit al nostro metasploit da terminale dirigetevi nella cartella msf4, quindi digitate cd.msf4 dopo di che da qui dirigetevi in modules con il comando cd modules ora digitate mkdir exploit bene ora dirigetevi nella cartella creata con cd exploit ora da qui, nel mio caso faccio una seconda cartella quindi digito mkdir tutorial bene ora,aprite un secondo terminale con nano digitando

19 nano ora scrivete l exploit e salvatelo nella cartella exploit in formato.rb ora se lo volete usare con metasploit basta accedere a metasploit e digitare use exploit /tutorial/nome exploit allora nel mio caso dopo la cartella exploit ho messo tutorial ma voi mettete la vostra cartella e nel exploit va messo solo il nome non ad esempio se l exploit è banana.rb scrivi use exploit /tutorial/banana e cosi aggiungete i vostri exploit per metasploit. Ora invece personalizziamo il banner di metasploit

20 innanzitutto dirigiamoci in: msf/lib/msf/ui/banner.rb aprendo con nano banner.rb ci apparira: # * coding: binary * module Msf module Ui ### # # Module that contains some most excellent banners. # ### module Banner Logos = %w{ wake up neo.txt cow head.txt r7 metasploit.txt figlet.txt i heart shells.txt branded longhorn.txt cowsay.txt 3kom superhack.txt missile command.txt null pointer deref.txt metasploit shield.txt ninja.txt workflow.txt }

21 # # Returns a random metasploit logo. # def self.readfile(fname) base = File.expand_path(File.dirname( FILE )) pathname = File.join(base, "logos", fname) fdata = "<< Missing banner: #{fname} >>" begin raise ArgumentError unless File.readable?(pathname) raise ArgumentError unless File.stat(pathname).size < 4096 fdata = File.open(pathname) { f f.read f.stat.size} rescue SystemCallError, ArgumentError nil end return fdata end def self.to_s if ENV['GOCOW'] case rand(3) when 0 self.readfile Logos[1] when 1 self.readfile Logos[5] when 2 self.readfile Logos[6] end else self.readfile Logos[rand(Logos.length)] end end end end end

22 La parte che intressa noi e: Logos = %w{ wake up neo.txt cow head.txt r7 metasploit.txt figlet.txt i heart shells.txt branded longhorn.txt cowsay.txt 3kom superhack.txt missile command.txt null pointer deref.txt metasploit shield.txt ninja.txt workflow.txt } i file.txt, che sono i banner che metasploit andrà ad aprire e mostrare all' avvio (da terminale msfconsole) quindi ora aggiungiamo il nostro banner. Creaiamo un banner e salviamolo.txt e dopo spostiamolo in: msf/lib/msf/ui/logos cosi facendo ora avremo il nostro banner nella cartella logos, invece nel codice metteremo

23 %w{ nostro logo.txt #dovrete aggiungere solo questo wake up neo.txt cow head.txt r7 metasploit.txt figlet.txt i heart shells.txt branded longhorn.txt cowsay.txt 3kom superhack.txt missile command.txt null pointer deref.txt metasploit shield.txt ninja.txt workflow.txt } bene ora digitiamo: msfconsole e poi: banner scrivendo banner, cambierà il banner di metasploit, facciamolo finche non spunta il nostro Capitolo 5

24 Pacchetti di rete in pericolo contenuti: -Cosè lo sniffing -Sniffer in python -Wireshark I nostri pacchetti sono in pericolo, per via dello sniffing Cosè lo sniffing? wikipedia dice: Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica ma quanto è facile fare operazioni di sniffing? Questo è un semplice script in python #Packet sniffer in python for Linux #Sniffs only incoming TCP packet import socket, sys from struct import *

25 #create an INET, STREAMing socket try: s = socket.socket(socket.af_inet, socket.sock_raw, socket.ipproto_tcp) except socket.error, msg: print 'Socket could not be created. Error Code : ' + str(msg[0]) + ' Message ' + msg[1] sys.exit() # receive a packet while True: packet = s.recvfrom(65565) #packet string from tuple packet = packet[0] #take first 20 characters for the ip header ip_header = packet[0:20] #now unpack them :) iph = unpack('!bbhhhbbh4s4s', ip_header) version_ihl = iph[0] version = version_ihl >> 4 ihl = version_ihl & 0xF iph_length = ihl * 4 ttl = iph[5]

26 protocol = iph[6] s_addr = socket.inet_ntoa(iph[8]); d_addr = socket.inet_ntoa(iph[9]); print 'Version : ' + str(version) + ' IP Header Length : ' + str(ihl) + ' TTL : ' + str(ttl) + ' Protocol : ' + str(protocol) + ' Source Address : ' + str(s_addr) + ' Destination Address : ' + str(d_addr) tcp_header = packet[iph_length:iph_length+20] #now unpack them :) tcph = unpack('!hhllbbhhh', tcp_header) source_port = tcph[0] dest_port = tcph[1] sequence = tcph[2] acknowledgement = tcph[3] doff_reserved = tcph[4] tcph_length = doff_reserved >> 4 print 'Source Port : ' + str(source_port) + ' Dest Port : ' + str(dest_port) + ' Sequence Number : ' + str(sequence) + ' Acknowledgement : ' + str(acknowledgement) + ' TCP header length : ' + str(tcph_length) h_size = iph_length + tcph_length * 4 data_size = len(packet) h_size #get data from the packet data = packet[h_size:] print 'Data : ' + data print che usandolo ci restituirà questo:

27 Version : 4 IP Header Length : 5 TTL : 56 Protocol : 6 Source Address : Destination Address : Source Port : 443 Dest Port : Sequence Number : Acknowledgement : TCP header length : 5 Data : Version : 4 IP Header Length : 5 TTL : 56 Protocol : 6 Source Address : Destination Address : Source Port : 443 Dest Port : Sequence Number : Acknowledgement : TCP header length : 5 Data :???j?!i??*??*??z???;?l?]y Version : 4 IP Header Length : 5 TTL : 52 Protocol : 6 Source Address : Destination Address : Source Port : 80 Dest Port : Sequence Number : Acknowledgement : TCP header length : 5 Data : HTTP/ Bad Gateway Server: nginx Date: Tue, 11 Sep :56:00 GMT Content Type: text/html Content Length: 568 Connection: close

28 <html> <head><title>502 Bad Gateway</title></head> <body bgcolor="white"> <center><h1>502 Bad Gateway</h1></center> <hr><center>nginx</center> </body> </html> <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > Invece passando ad altri software dediti allo sniffing, uno dei piu famosi è wireshark (precedentemente chiamato ethereal). Wireshark è sotto licenza gnu, è gratuitamente disponibile sul sito originale i sistemi operativi su cui gira sono: linux windows mac bsd

29 Questo è uno screen di wireshark Ma cosa è possibile fare di specifico con wireshark? E' possibile analizzare i dati presi in tempo reale, ma anche analizzare dati precedentemente salvati è possibile analizzare i dati non solo da terminale ma anche da un'interfaccia grafica I dati durante l'analisi posso essere filtrati SPECIALE HACKMEETING 0x11

30 Hacker italiani lo 0x11 hackmeeting, dove esperti e non si incontrano per parlare di culura digitale e movimenti. L'evento parte venerdi pomeriggio, alle 15 con i tolk The script kiddies' handbook e Non di solo 2.4 vive l'hacker (SDR,GSM) Io sono stato al tolk Non di solo 2.4 vive l'hacker (SDR,GSM), si molti tolk erano in simultanea, detto cio il tolk Non di solo 2.4 vive l'hacker (SDR,GSM) trattava l'analisi dei protocolli gsm, e un eventuale intercettamento e decriptamento dei dati finito questo tolk è iniziato Openstreetmap e Progetto Anopticon Io sono stato al tolk del progetto Anopticon, il progetto Anopticon è un progetto di schedature di telecamere, durante il tolk si e parlato dei risultati del progetto a Venezia e il perchè i governi mettono le telecamere. E come i governi ci influenzino per farci accettare le telecamere di controllo. Il progetto come detto al tolk lo troviamo sul sito ufficiale tramaci.org.

31 Una volta finito questo tolk sono inizziati Jaromail e Google Tips & Tricks + The Dork side of Google Ovviamente ho scelto di andare a vedere Jaromail, dove Jaromil ha presentato Jaromail. Una volta finito anche questo tolk, inizziavano i tolk: Baobáxia nella Rotta dei Baobab e Migrantsfiles Personalmente ho scelto di andare a Baobáxia, che è il progetto di una architettura distribuita. Per questo tolk rimando al sito perchè personalmente ritengo che ci sia da tenere un occhio al progetto Dopo di che ci sono stati i tolk Crypto genealogia Hacking (with) your brain Via del Mare Racconta

32 Io ho scelto di seguire Crypto Genealogia. In questo tolk si faceva una disamina su come nasce l'idea della criptografia come arma di difesa, partendo dai cyberpunk fino ad arrivare a Jullian Assange Finito anche questo tolk è pervenuta la pausa cena ( durata dalle 20 alle 22) Una volta finita la pausa nella quale si è mangiato vegetariano sono iniziati i tolk Rooting Android Pimp My Vim Wikimedia: condivisione, comunità, conflitto Ho scelto di andare a Pimp My Vim, in questo tolk si è parlato degli add on per Vim, tra questi si è parlato di Nerdtree Una volta finito questo tolk è iniziato quello su D.I.Y controller MIDI con Arduino, al quale non sono andato perchè stavo facendo un altra pausa, quindi ne ho atteso la fine. Una volta finito il talk D.I.Y controller MIDI con Arduino sono cominciati: Onionmail Pure Imagination Io ho assistito al tolk di Onionmail e per concludere la serata sono stato ad alrode un tolk artistico e con questo concludo i tolk di venerdi

33 Bene quindi si riprende da sabato mattina, ore 10 con il tolk Linux for Dummies al quale ho partecipato per metà, in quanto spiegavano i comandi della linea di comando di Linux. Bene, mentre io mi ero addormentato su una panchina ci sono stati i tolk Algoritmi, capitale e automazione del comune Freepto Una volta finiti quei tolk, mi risveglio e incominciano i tolk. Openaccess vs. Scienza Chiusa Bitcoin: Introduzione al mondo delle crittovalute Tails Io tra questi ho scelto di andare al tolk sui Bitcoin, siccome mi ero gia perso quello prima sugli aspetti politici, economici e sociali dei Bitcoin e più in generale della finanziarizzazione ( Algoritmi, capitale e automazione del comune) nel tolk si e spiegato cosa sono i Bitcoin, ma sopratutto le criptomonete. Una volta finito questo tolk è giunta la pausa pranzo durata fino alle 15 Abbiamo ripreso con i seguenti tolk Drone/Quadricottero DIY Adunanza per la difesa tecnologica

34 Netneutrality Propaganda Io ho partecipato alla adunanza per la difesa tecnologica, la quale e finita 30 minuti prima cosi ho potuto assistere anche a metà tolk su come costruire un quadricottero una volta finiti anche questi tolk ci sono stati Caller ID Spoofing e violazione della privacy Programmare la creatività Debian: a geeky quasi anarchy that works al quale ho partecipato a caller id spoofing, tolk in cui si e parlato delle tecniche di spoofing, peccato che la dimostrazione pratica non sia stata performante dopo di che ci sono stati i talk su Rete delle Biblioteche Anarchiche e Libertarie Grafica in salsa Free Io ho assistito a Grafica in salsa Free, nella quale si e discusso di quali software usare per fare grafica nel mondo gnu/linux dopo di che ci sono stati: Programming SmartCards for fun Libre Mesh Internet è rotta: colonialismo digitale

35 Io ho partecipato a SamrtCards, che personalmente ritengo il tolk migliore del hackmeeting 2014, relatore davvero molto preparato, comunque il tolk parlava di come è fatta una card, ma sopratutto come funziona lo sniffing della suddetta, e infine ha fatto due attacchi pratici su come sfruttare falle delle card per ottenere possibili vantaggi, ma non solo, ha mostrato anche un suo progetto di una sua card nella quale mostra passo passo i vari livelli di sicurezza che il relatore aveva implementato. Dopo di chè io sono andato in pausa ma ci sarebbero stati i tolk Mundial Worm Colibrì invece alle 20 si è andati tutti a cenare, per il resto della serata non ho partecipato a tolk ma bensì sono restato sulla panchina col computer a programmare, affiancato da altri ragazzi, ascoltando la musica e bevendo birra.

36 Conclusioni Questo mese la rivista ha qualche pagina di meno rispetto a quella di maggio, appunto perchè è estate e fa caldo. Questo mese le rubriche sono state accantonate per far spazio allo speciale dell' hackmeeting. Come sempre ci tengo a ricordare che scrivo la rivista da solo, ma sopratutto che non è fatta a scopo di lucro, quindi mi auto finanzio la scrittura della rivista. Giugno è stato un mese pieno di novità, e non mi riferisco all'espulsione dell' Italia dai mondiali di calcio. Bene spero che anche questo bimestre la mia rivista sia di vostro gradimento, quanto un buon gelato in una giornata calda.

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Elementi di Sicurezza e Privatezza Lezione 13 Web Security. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 13 Web Security. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 13 Web Security Chiara Braghin Cookie e Sicurezza HTTP e i cookie (1) Vi ricordate? I Web server in genere sono stateless: una serie di richieste dallo stesso

Dettagli

Elementi di Sicurezza e Privatezza Lezione 13 Web Security. Chiara Braghin. Cookie e Sicurezza

Elementi di Sicurezza e Privatezza Lezione 13 Web Security. Chiara Braghin. Cookie e Sicurezza Elementi di Sicurezza e Privatezza Lezione 13 Web Security Chiara Braghin Cookie e Sicurezza 1 HTTP e i cookie (1) Vi ricordate? I Web server in genere sono stateless: una serie di richieste dallo stesso

Dettagli

Script PHP per Configurare gli Accessi ad Internet di un router CISCO

Script PHP per Configurare gli Accessi ad Internet di un router CISCO Script PHP per Configurare gli Accessi ad Internet di un router CISCO Autore Roberto Bandiera 9 dicembre 2014 Obiettivo: scrivere uno script PHP per poter controllare da remoto la configurazione di un

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Man In The Middle & SSL Attack

Man In The Middle & SSL Attack Man In The Middle & SSL Attack Autore: Duffabio Provenienza: http://duffabio.altervista.org/ Ringrazio BlackLight perchè per la teoria mi sono basato sulle sue guide visto che è da li che ho studiato la

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Pillole di Sicurezza Informatica

Pillole di Sicurezza Informatica Pillole di Sicurezza Informatica In un mondo dove il progresso tecnologico aumenta, cresce anche il divario tra le persone che sono in grado di usare quella tecnologia. Qui troverai,delle informazioni

Dettagli

Istruzioni per il server

Istruzioni per il server Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà

Dettagli

Raw socket. L intercettazione di un pacchetto IP

Raw socket. L intercettazione di un pacchetto IP Raw socket Il sistema compie molte operazioni sui livelli bassi della rete, ma che non sono immediatamente visibili all utente tramite l interfaccia delle socket L intercettazione di un pacchetto IP Anche

Dettagli

Il Protocollo HTTP e la programmazione di estensioni Web

Il Protocollo HTTP e la programmazione di estensioni Web Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);

Dettagli

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE Autore: KATIA D ORTA (@katiatrew) in collaborazione con MARISA FAUSONE (@Mfausone) 1 Questa guida è liberamente scaricabile sul sito cowinning.it 2 Questa

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

SMS-Bulk Gateway interfaccia HTTP

SMS-Bulk Gateway interfaccia HTTP SMS-Bulk Gateway interfaccia HTTP Versione 2.3.1 2001-2014 SmsItaly.Com 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS

Dettagli

SMS Gateway interfaccia HTTP

SMS Gateway interfaccia HTTP SMS Gateway interfaccia HTTP Versione 2.3.0 2001, 2002, 2003, 2004 GlobalSms.it www.globalsms.it 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono

Dettagli

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 Contenuto di questo documento 1. Introduzione... 2 2. Menu Principale... 2 Importa dal mio PC... 5 Scarica Risultati... 5 Salva Progetto... 6 Salva con nome...

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

3. Come realizzare un Web Server

3. Come realizzare un Web Server 3. Come realizzare un Web Server 3.1 Che cos'è un web server Il web server, è un programma che ha come scopo principale quello di ospitare delle pagine web che possono essere consultate da un qualsiasi

Dettagli

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2009/2010 Sicurezza delle applicazioni web: protocollo HTTP Roberto Paleari roberto@security.dico.unimi.it

Dettagli

PHP. Per poter interagire con i dati che si trovano sul server remoto occorrono strumenti server-side.

PHP. Per poter interagire con i dati che si trovano sul server remoto occorrono strumenti server-side. PHP Il linguaggio HTML e i linguaggi di scripting come Javascript impongono alcune limitazioni alle applicazioni che si possono realizzare : per esempio non è possibile costruire un sito Web che consenta

Dettagli

Eureka Web. Connessione remota a centrali via Web

Eureka Web. Connessione remota a centrali via Web Eureka Web Connessione remota a centrali via Web Luglio 2013 2 Connessione remota a centrali via Web INDICE ACCESSO E UTILIZZO DEL PANNELLO DI CONTROLLO DI EUREKA WEB IMPOSTAZIONE DI EUREKA WEB Impostazione

Dettagli

http://bcloud.brennercom.it/it/brennercom-b-cloud/applicazioni/26-0.html

http://bcloud.brennercom.it/it/brennercom-b-cloud/applicazioni/26-0.html b.backup Manuale Windows Questo manuale descrive le funzionalità di base del client b.backup illustra le operazioni necessarie per installare e attivare l applicazione, e spiega come eseguire un backup

Dettagli

Collocazione della Metrica Web

Collocazione della Metrica Web Collocazione della Metrica Web Strategia Organizzazione Produzione Promozione Metrica Flussi di un Sistema di Analisi Configurazione Log files data base Analysis Engine Report Tecnici Report Marketing

Dettagli

Guida rapida di installazione

Guida rapida di installazione Configurazione 1) Collegare il Router Hamlet HRDSL108 Wireless ADSL2+ come mostrato in figura:. Router ADSL2+ Wireless Super G 108 Mbit Guida rapida di installazione Informiamo che il prodotto è stato

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Reti miste. Giovanni Franza

Reti miste. Giovanni Franza Giovanni Franza Contenuti Scenario attuale Introduzione server Linux Strumenti Più forte e più allegro Condivisione dati Sicurezza 2 Scenario attuale Molte tecnologie Molte topologie Poche applicazioni

Dettagli

Configurazione dell Accesso Internet AREA INFORMATICA E TELEMATICA

Configurazione dell Accesso Internet AREA INFORMATICA E TELEMATICA Configurazione dell Accesso Internet AREA INFORMATICA E TELEMATICA INDICE: Premessa... 3 1. Configurazione Connessione per gli Utenti Windows XP... 4 1. Wizard di Sistema.... 4 2. File di Installazione

Dettagli

Protocolli per il Web. Impianti Informatici. Protocolli applicativi

Protocolli per il Web. Impianti Informatici. Protocolli applicativi Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Sicurezza delle applicazioni web: protocollo HTTP Alessandro Reina Aristide Fattori

Dettagli

Sommario. 1. Introduzione.2. 2. Pre-requisiti.. 3. 3. Specifiche tecniche...4. 4. Parametri e variabili..5. 5. Tutela della Privacy...

Sommario. 1. Introduzione.2. 2. Pre-requisiti.. 3. 3. Specifiche tecniche...4. 4. Parametri e variabili..5. 5. Tutela della Privacy... Accesso al servizio Sms Gateway Release 1.5.0 (ultimo aggiornamento 12 ottobre 2002) Sommario 1. Introduzione.2 2. Pre-requisiti.. 3 3. Specifiche tecniche......4 4. Parametri e variabili..5 5. Tutela

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

WEB RADIO e PODCAST (su GNU/Linux)

WEB RADIO e PODCAST (su GNU/Linux) WEB RADIO e PODCAST (su GNU/Linux) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 170 Ver. 1.0 Maggio 2012 Una web radio è un server web che dispensa

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Network Troubleshooting 101

Network Troubleshooting 101 ICT Security n. 16, Ottobre 2003 p. 1 di 5 Network Troubleshooting 101 Il titolo prettamente americano vuole rispondere al momento di panico capitato a tutti quando qualche cosa non funziona più: si è

Dettagli

P. zza XXV Aprile 14 21028 Borgomanero (NO) Tel. 0322 836487 0322 834765 fax 0322 836608 www.skynet-srl.com info@skynet-srl.com.

P. zza XXV Aprile 14 21028 Borgomanero (NO) Tel. 0322 836487 0322 834765 fax 0322 836608 www.skynet-srl.com info@skynet-srl.com. P. zza XXV Aprile 14 21028 Borgomanero (NO) Tel. 0322 836487 0322 834765 fax 0322 836608 www.skynet-srl.com info@skynet-srl.com - SkyNet Srl - Il gestionale sempre con te Finalmente un prodotto che unisce

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

OPEN SOURCE CLOSED SOURCE

OPEN SOURCE CLOSED SOURCE OPEN SOURCE CLOSED SOURCE VS Con questi due termini si intendono due strategie di distribuzione software. Questi due modelli si differenziano per le modalità di: REALIZZAZIONE DISTRIBUZIONE MANUTENZIONE

Dettagli

Introduzione allo sviluppo Web. Studium Generale, a.a. 2013-2014, II semestre

Introduzione allo sviluppo Web. Studium Generale, a.a. 2013-2014, II semestre Introduzione allo sviluppo Web Studium Generale, a.a. 2013-2014, II semestre 1 Contatto Daniel Graziotin daniel.graziotin@unibz.it http://ineed.coffee/teaching/introdu zione-allo-sviluppo-web 2 Esame Esame

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

USO DEL LABOBORATORIO INFORMATICO

USO DEL LABOBORATORIO INFORMATICO USO DEL LABOBORATORIO INFORMATICO Orario di apertura: dal LUNEDÌ al VENERDÌ dalle 09.00 alle 18.00 Il laboratorio informatico è (per ora) diviso in due aule: aula A e aula B; una tabella che mostra l'occupazione

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n.

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. PRIVACY POLICY Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. 196 In osservanza al D.Lgs. 30 giugno 2003

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Gate Manager. 1 Indice. Table of Contents. your partner

Gate Manager. 1 Indice. Table of Contents. your partner 1 Indice Table of Contents 1Indice...1 2Introduzione...2 3Cosa vi serve per cominciare...2 4La console di amministrazione...3 4.1Installazione della console di amministrazione...3 4.2Avviare la console

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Corso di PHP. Prerequisiti. 6.1 PHP e il web 1. Conoscenza HTML Tecnica della programmazione Principi di programmazione web

Corso di PHP. Prerequisiti. 6.1 PHP e il web 1. Conoscenza HTML Tecnica della programmazione Principi di programmazione web Corso di PHP 6.1 PHP e il web 1 1 Prerequisiti Conoscenza HTML Tecnica della programmazione Principi di programmazione web 2 1 Introduzione In questa Unità illustriamo alcuni strumenti di programmazione

Dettagli

Archiviare messaggi da Microsoft Exchange 2003

Archiviare messaggi da Microsoft Exchange 2003 Archiviare messaggi da Microsoft Exchange 2003 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Exchange 2003. Si dà come presupposto che il lettore abbia già installato

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

ACCESSO AL PORTALE VPN

ACCESSO AL PORTALE VPN Indice generale ACCESSO AL PORTALE VPN...3 ACCESSO CON MICROSOFT INTERNET EXPLORER...3 ACCESSO CON MOZILLA FIREFOX...4 ACCESSO CON GOOGLE CHROME...5 IL PORTALE PER LA GESTIONE DELLE CONNESSIONI...6 CONFIGURAZIONE

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Introduzione al Software Libero e a GNU/Linux

Introduzione al Software Libero e a GNU/Linux Introduzione al Software Libero e a GNU/Linux Enrico Albertini 1 Di cosa stiamo parlando? L'hardware è la parte del computer che possiamo toccare, ciò che è composto da atomi. Il software, invece, è una

Dettagli

È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host

È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host Sniffer con libreria Pcap 1 Realizzazione di uno Sniffer con la libpcap Sistemi per l elaborazione dell informazione: Sicurezza su Reti A.A. 2001/2002 Prof. Alfredo De Santis Giovanni Lovisi Nicola Rossi

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Il Livello delle Applicazioni 2 Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione

Dettagli

Il linguaggio PHP. Parte I Introduzione. Paolo Milazzo

Il linguaggio PHP. Parte I Introduzione. Paolo Milazzo Il linguaggio PHP Parte I Introduzione Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it A.A. 2010/2011 Paolo Milazzo (Università di Pisa)

Dettagli

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 6 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Scripting Invece di avere un programma esterno,

Dettagli

SESSION TRACKING DISPENSE

SESSION TRACKING DISPENSE SESSION TRACKING DISPENSE SESSION TRACKING Sessione: In modo generico potremmo dire che una sessione consiste in tutto il tempo in cui un utente, scambiando informazioni con il server, può dire di aver

Dettagli

Corso di Informatica Modulo T3 B1 Programmazione web

Corso di Informatica Modulo T3 B1 Programmazione web Corso di Informatica Modulo T3 B1 Programmazione web 1 Prerequisiti Architettura client/server Elementi del linguaggio HTML web server SQL server Concetti generali sulle basi di dati 2 1 Introduzione Lo

Dettagli

INFORMATICA DISTRIBUITA. lez 5 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 5 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 5 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Protocolli usabili nelle URL http: ftp: : http://www.dico.unimi.it/

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Guida rapida all'uso

Guida rapida all'uso Guida rapida all'uso versione del 17.05.2011 Indice: 1. CHE COS'E' MediaLibraryOnLine? 2. GUIDA ALL'USO 2.1 Come si accede a MediaLibraryOnLine 2.2 Come navigare 2.3 "Non ancora disponibile presso la tua

Dettagli

Non siamo in grado di identificarvi personalmente attraverso queste informazioni.

Non siamo in grado di identificarvi personalmente attraverso queste informazioni. Informativa estesa sull'uso dei cookie Il Sito Lectiomagistri.it o da qui in avanti semplicemente il "Sito" utilizza i cookie per rendere l'esperienza di navigazione all'interno di esso più semplice e

Dettagli

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta:

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: Linux Day 29 novembre 2003 Marco Morosini Linux Day 29 novembre 2003 Una breve panoramica sul proxy più utilizzato

Dettagli

Introduzione al Python

Introduzione al Python Andrea Passerini passerini@disi.unitn.it Informatica Caratteristiche procedurale si specifica la procedura da eseguire sui dati strutturato concetto di visibililtà delle variabili orientato agli oggetti

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

MANUALE PER L'UTENTE. rev. 27/11/2013 Nicola Tommasi nicola.tommasi@univr.it

MANUALE PER L'UTENTE. rev. 27/11/2013 Nicola Tommasi nicola.tommasi@univr.it MANUALE PER L'UTENTE rev. 27/11/2013 Nicola Tommasi nicola.tommasi@univr.it Indice generale 1.POLICY DI ACCREDITAMENTO... 3 2.ACCEDERE AL DESKTOP ENVIRONMENT KDE DEL SERVER DI CALCOLO...3 Configurazione

Dettagli

SJPhone GUIDA ALL INSTALLAZIONE

SJPhone GUIDA ALL INSTALLAZIONE pag.1 SJPhone GUIDA ALL INSTALLAZIONE MS Windows XP/2000/ME/98, build 289a pag.2 INDICE SERVIZIO VOIP SKYPHO...3 INSTALLAZIONE DI SJPHONE...3 CONFIGURAZIONE DI SJPHONE...4 PARAMETRI DI CONFIGURAZIONE DEL

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Modulo 6 Proviamo Wordpress gratuitamente

Modulo 6 Proviamo Wordpress gratuitamente Copyright Andrea Giavara wppratico.com Modulo 6 Proviamo Wordpress gratuitamente 1. Wordpress.com una piattaforma gratuita per il blogging 2. Installare Wordpress in locale 3. Creare un sito gratis con

Dettagli