Come ti rubano l'anonimato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come ti rubano l'anonimato"

Transcript

1 Come ti rubano l'anonimato Falsi gnu/linux Biscotti change metasploit Sniffing

2 Ben tornati su questa rivista, e già siamo al secondo numero. Questo mese è stato un mese pieno di progetti interessanti, uno di quelli a cui sto cercando di dedicare piu tempo è la realizzazione di un nuovo OS dedito alla musica, ovviamente questo OS farà parte di una famiglia di altri OS, tutti ragruppati sotto una nuova software house, ma è ancora presto per parlare di questa nuova software house di cui faccio parte. Nel mese che è appena passato sono state stampate a mio avviso poche riviste interessanti, l'unica che si salva è Chip, con un numero leggibile. Questo mese si è tenuto anche l' hackmeeting 0x11 a Bologna, al quale ho partecipato, trovate lo speciale in fonodo. Ma detto tutto ciò la strada è ancora lunga per far si che in italia ci sia un movimento culturale informatico, pulito, senza menzogne e libero. E che l'utopia di libertà e anonimato sulla rete si realizzi. La liberta e la nostra unica bussola cit. One piece

3 Capitolo 1 Come ti rubano l'anonimato contenuti: -Rubare ip con script php -Capire Os con script javascript -Rubare mac con script php Per il nostro anonimato ogni giorno è un 11 settembre. Siti, blog, social network, hanno ogni giorno nuovi strumenti ed escamotage per rubarci la nostra privacy, per questo oggi faremo un esame di come sulla rete vi venga rubato l'anonimato. Partiamo da cose semplici come un indirizzo ip (internet protocol) Facciamo l'esempio di uno script in php che serve per registrare il nostro internet protocol <?php function GetIP() { if (getenv("http_client_ip") && strcasecmp(getenv("http_client_ip"), "unknown")) $ip = getenv("http_client_ip"); else if (getenv("http_x_forwarded_for") && strcasecmp(getenv("http_x_forwarded_for"), "unknown")) $ip = getenv("http_x_forwarded_for"); else if (getenv("remote_addr") && strcasecmp(getenv("remote_addr"), "unknown"))

4 $ip = getenv("remote_addr"); else if (isset($_server['remote_addr']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_server['remote_addr'], "unknown")) $ip = $_SERVER['REMOTE_ADDR']; else $ip = "unknown"; return($ip); } function logdata() { $iplog="log.txt"; $cookie = $_SERVER['QUERY_STRING']; $register_globals = (bool) ini_get('register_gobals'); if ($register_globals) $ip = getenv('remote_addr'); else $ip = GetIP(); $rem_port = $_SERVER['REMOTE_PORT']; $user_agent = $_SERVER['HTTP_USER_AGENT']; $rqst_method = $_SERVER['METHOD']; $rem_host = $_SERVER['REMOTE_HOST']; $referer = $_SERVER['HTTP_REFERER']; $date=date ("l ds of F Y h:i:s A"); $log=fopen("$iplog", "a+"); if (preg_match("/\bhtm\b/i", $iplog) preg_match("/\bhtml\b/i", $iplog)) fputs($log, "IP: $ip PORT: $rem_port HOST: $rem_host Agent: $user_agent METHOD: $rqst_method REF: $referer DATE{ : } $date "); else fputs($log, "IP: $ip PORT: $rem_port HOST: $rem_host Agent:

5 $user_agent METHOD: $rqst_method REF: $referer DATE: $date \n\n"); fclose($log); } logdata();?> Questo script è usato per il cookie stealing, ma se riadattato, si puo riutilizzare per prendere l' indirizzo ip del visitatore. E' vero che per attivarlo (in questo caso) bisogna far cliccare un link, ma se si hanno le conoscenze in materia di programmazione... Un altro esempio interessante è questo script in JS <script type="text/javascript"> var text_win="windows" var text_mac="apple" var text_linux="linux" var text_unix="unix" var text="" var ua = navigator.useragent.tolowercase(); if (ua.indexof("win")!= 1) {text=text_win;} else if (ua.indexof("mac")!= 1) {text=text_mac;} else if (ua.indexof("linux")!= 1) {text=text_linux;} else if (ua.indexof("x11")!= 1) {text=text_unix;} else {text=text_unknown;} </script> <script type="text/javascript"> document.write(text) </script>

6 In questo caso lo script farà comparire una scritta sul sito che dice quale OS stiamo usando, ma se al posto della scritta venisse bloccato o penalizzato un OS? E se per caso un sito importante prendesse accordi con multinazionali come Microsoft o Apple e dicesse che gli utenti gnu / linux non potessero accedervi? Tutto ciò non comprometterebbe la libertà di rete? Ma l'indirizzo ip e il sistema non sono le uniche informazzioni in pericolo, perchè se si puo prendere un ip si puo prendere anche il mac address <?php ob_start(); system("ipconfig /all"); $cominfo=ob_get_contents(); ob_clean(); $search = "Physical"; $primarymac = strpos($cominfo, $search); $mac=substr($cominfo,($primarymac+36),17);//mac Address echo $mac;?> Per ora abbiamo visto come ci possono prendere informazioni come ip, mac, e info sull' OS che usiamo. Detto ciò molti penseranno ad una soluzione come un proxy, purtroppo se pensate che un proxy possa garantirvi quell' anonimato che cercavate, state sbagliando! Non tutti sanno che I nostri router registrano ip e mac del computer collegato, e ancora meno persone sanno che molte delle nuove reti libere sono costantemente monitorate e controllate, quindi se posseggono metodi di controllo che vedono il destinatario del pachetto che transita?

7 Ovviamente il bar sotto casa vostra non possiederà tali requisiti (dipende una volta ne ho trovato uno) ma un aeroporto, o ambienti simili potrebbero possedere tali complicanze. Una cosa che stà rubano l'anonimato delle persone sono i cookie richiesti dai siti, ma cosa sono? Wikipedia dice: Sono righe di testo usate per eseguire autenticazioni automatiche,tracciatura di sessioni e memorizzazione di informazioni specifiche riguardanti gli utenti che accedono al server, come ad esempio siti web preferiti. Google dice: Un cookie è un breve testo inviato al tuo browser da un sito web visitato. Consente al sito di memorizzare informazioni sulla tua visita, come la tua lingua preferita e altre impostazioni. Quindi con essi I siti possono schematizzare le nostre macchine, questo vuol dire che possono sapere: I siti che abbiamo visto, dove siamo registrati, che lingua parliamo...

8 Un' altra cosa è che un cookie ha una data di scadenza, ma ciò non è una cosa positiva, infatti un cookie può persistere all'interno del pc anche per anni. Oltre ai cookie normali che tutti conosciamo esistono anche I flash cookie, essi a differenza dei normali cookie http possono gestire molti più dati: si passa dai 4 KB dei primi ai 100 KB dei secondi. Inoltre i flash cookie NON hanno data di scadenza (di default) ed i più si memorizzano anche in più locazioni, inoltre è anche difficile andarli a recuperare all' interno della nostra macchina, ed in più tutte le impostazioni di sicurezza del nostro browser NON hanno effetto sui suddetti. Anche Bruce Schneier ha dichiarato: I Flash cookie possono essere impiegati per forzare una nuova creatura di un cookie HTTP tradizionale contenente le informazioni che esso ospitava precedentemente. Parliamo anche delle famose chat fatte usando I protocolli irc. In molti canali è possibile vedere l'indirizzo ip di un utente, per vederlo bastera digitare: / dns nomeutente il risultato che ci apparirà è il seguente Resolved nome utente to: Name co a.eburwd1.vic.optushome.com.au, IP

9 fortunatamente non tutti, ma molti server nascondono l' indirizzo ip dell' utente. Infatti I server con un alto livello di privacy agli utenti curiosi rispondera 5B26E798.A7F81C6C.2CF41D6B.IP Ma. Nella rete quindi lasceremo sempre delle impronte, e chi di dovere le ricercherà per schematizzarci. Non facciamoci derubare il nostro anonimato!

10 Capitolo 2 Falsi gnu/linus OS contenuti: -liee guida gnu -distro false Molti sistemi detti gnu/linux sono una truffa! Ma prima di dire quali sono e perchè, bisogna parlare delle liee guida per essere una distribuzione free. Completezza: La distro deve essere finita, pronta all' uso. Firmware nonfree: molti sistemi con kernel linux posseggono i cosidetti blob. (codice non free) Tale firmware dovrebbe essere rimosso da un sistema di distribuzione gratuita. Documentazione: Tutta la documentazione deve essere sotto una licenza libera, inoltre in essa non si dovrebbe racomandare software nonfree. Malware: La distro non deve contenere il DRM, non deve avere backdoor e non deve contenere spyware. Nome: il nome non deve fare confusione ad esempio se Foobar Light è una distribuzione gratuita e Foobar è una distribuzione non libera, la cosa potrebbe creare confusione. Inoltre la gnu ci da una lista di parole da evitare, nelle dichiarazioni e presentazioni del nostro software. ( to avoid.html)

11 Bene ma ora veniamo alla dichiarazione iniziale, quali sono questi falsi gnu/linux OS? e perchè? Partiamo con la carellata: Arch Arch ha i due problemi: non c'è una politica chiara riguardo al software che può essere incluso e firmware non liberi vengono forniti con il kernel Linux. Arch non ha nemmeno una politica per evitare la distribuzione di software non libero tramite i propri canali normali. Proseguiamo con Ubuntu Ubuntu ha i seguenti problemi: Ubuntu fornisce repository specifici di programmi non liberi Canonical promuove e raccomanda programmi non liberi La versione del kernel Linux inclusa in Ubuntu contiene blob binari La politica sui marchi di Ubuntu impedisce la redistribuzione commerciale di copie esatte di Ubuntu Ubuntu invia dati personali sulle ricerche degli utenti a un server di Canonical, che risponde con pubblicità di prodotti Amazon. Non tutto è quello che sembra, o che ci vendono

12 Continuiamo ora con una carellata delle altre distro Mint mint ha i seguenti problemi: Mint non ha linee guida contro l'inclusione di software non libero Nel kernel sono presenti blob Include persino codec proprietari Open Suse open suse ha i seguenti problemi: offre ai suoi utenti l'accesso a un repository di programmi non liberi Fedora Fedora ha I seguenti problemi: La sua licenza è molto chiara e dice: la maggior parte dei programmi e tutti i caratteri siano disponibili sotto una licenza libera, ma fa eccezione per un certo tipo di firmware non libero Slackware Slackware ha I seguenti problemi: Non c'è una politica chiara riguardo al software che può essere incluso e firmware non liberi che vengono forniti con il kernel Linux Include anche xv Esiste un elenco di tutti I programmi non free ( Capitolo 3

13 Biscotti contenuti: -Cosa sono? -Esempio di biscotto -conclusioni Che cosa sono questi biscotti? Wikipedia dice: Sono righe di testo usate per eseguire autenticazioni automatiche, tracciatura di sessioni e memorizzazione di informazioni specifiche. Windows dice: I siti Web utilizzano i cookie per personalizzare l'esplorazione degli utenti e raccogliere informazioni sull'utilizzo del sito. In molti siti i cookie vengono inoltre utilizzati per archiviare informazioni Quindi questi biscotti possono memorizzare tutto? In teoria no, essi dovrebbero essere soggetti a norme di privacy (Legge italiana), però se da un lato si parla di privacy dall' altro molti si lamentano che non venga "identificato" in modo accurato l'utente.

14 I cookie sono virus? Allora iniziamo col dire che un cookie non è un programma, ma un blocco di dati, incapaci da soli di compiere azioni sul computer, detto ciò come già detto nel articolo precedente, possono rappresentare una minaccia. Ma come è fatto un cookie? Un biscotto è composto da: Nome: variabile, nonch'è campo obligatorio. Scadenza: attributo opzionale che ne indica una data di scadenza. Modalità accesso: rende il cookie invisibile a javascript ed altri linguaggi client side presenti nella pagina. Sicurezza: indica se il biscotto deve usare protocolli come https Ok ora facciamo un esempio scritto in js <SCRIPT LANUAGE="JavaScript"> var today = new Date(); var expiry = new Date(today.getTime() * 24 * 60 * 60 * 1000);

15 function getcookieval (offset) { var endstr = document.cookie.indexof (";", offset); if (endstr == 1) { endstr = document.cookie.length; } return unescape(document.cookie.substring(offset, endstr)); } function GetCookie (name) { var arg = name + "="; var alen = arg.length; var clen = document.cookie.length; var i = 0; while (i < clen) { var j = i + alen; if (document.cookie.substring(i, j) == arg) { return getcookieval (j); } i = document.cookie.indexof(" ", i) + 1; if (i == 0) break; } return null; } grazie ad un cookie modificato, Facebook sa dove siete online anche quando non siete loggati dentro Facebook.

16 function DeleteCookie (name,path,domain) { if (GetCookie(name)) { document.cookie = name + "=" + ((path)? "; path=" + path : "") + ((domain)? "; domain=" + domain : "") + "; expires=thu, 01 Jan 70 00:00:01 GMT"; } } function SetCookie (name,value,expires,path,domain,secure) { document.cookie = name + "=" + escape (value) + ((expires)? "; expires=" + expires.togmtstring() : "") + ((path)? "; path=" + path : "") + ((domain)? "; domain=" + domain : "") + ((secure)? "; secure" : ""); } </SCRIPT> </HEAD> <BODY BGCOLOR=WHITE> <SCRIPT LANGUAGE="JavaScript"> <! if (GetCookie('user_id') == null) { var getname = prompt('hi... First time, huh?? We all have to through it. Please enter your name.', ''); document.writeln('<h2>welcome, ' + (getname!= ''? getname : 'Anonymous user') + '</H2>' + 'This is your first visit.');

17 SetCookie('user_id', (getname!= ''? getname : 'Anonymous user'), expiry); SetCookie('hit_count', '2', expiry); } else { var getname = GetCookie('user_id'); var gethits = GetCookie('hit_count'); document.writeln('<h2>welcome Back, ' + getname + '</H2>' + 'You have visited ' + gethits + ' times.'); gethits = parseint(gethits) + 1; SetCookie('hit_count', '' + gethits + '', expiry); } // > </SCRIPT> Pericolosità Bhe che I cookie siano pericolosi per la nostra privacy, lo abbiamo già detto in questo articolo e quello precedente. No ora trattiamo di un altro pericolo legato ai nostri amati biscotti, ed è quello della sicurezza dei nostri account. Cosa centrano I nostri account con I biscotti? Quando voi salvate una password sul browser o l'accesso, avrete un biscotto, se io prendo questo biscotto e lo inietto nel mio browser accedo al vostro account. Capitolo 4

18 personalizziamo metasploit contenuti: -aggiungiamo un exploit -cambiamo banner Inizziamo aggiungendo un exploit al nostro metasploit da terminale dirigetevi nella cartella msf4, quindi digitate cd.msf4 dopo di che da qui dirigetevi in modules con il comando cd modules ora digitate mkdir exploit bene ora dirigetevi nella cartella creata con cd exploit ora da qui, nel mio caso faccio una seconda cartella quindi digito mkdir tutorial bene ora,aprite un secondo terminale con nano digitando

19 nano ora scrivete l exploit e salvatelo nella cartella exploit in formato.rb ora se lo volete usare con metasploit basta accedere a metasploit e digitare use exploit /tutorial/nome exploit allora nel mio caso dopo la cartella exploit ho messo tutorial ma voi mettete la vostra cartella e nel exploit va messo solo il nome non ad esempio se l exploit è banana.rb scrivi use exploit /tutorial/banana e cosi aggiungete i vostri exploit per metasploit. Ora invece personalizziamo il banner di metasploit

20 innanzitutto dirigiamoci in: msf/lib/msf/ui/banner.rb aprendo con nano banner.rb ci apparira: # * coding: binary * module Msf module Ui ### # # Module that contains some most excellent banners. # ### module Banner Logos = %w{ wake up neo.txt cow head.txt r7 metasploit.txt figlet.txt i heart shells.txt branded longhorn.txt cowsay.txt 3kom superhack.txt missile command.txt null pointer deref.txt metasploit shield.txt ninja.txt workflow.txt }

21 # # Returns a random metasploit logo. # def self.readfile(fname) base = File.expand_path(File.dirname( FILE )) pathname = File.join(base, "logos", fname) fdata = "<< Missing banner: #{fname} >>" begin raise ArgumentError unless File.readable?(pathname) raise ArgumentError unless File.stat(pathname).size < 4096 fdata = File.open(pathname) { f f.read f.stat.size} rescue SystemCallError, ArgumentError nil end return fdata end def self.to_s if ENV['GOCOW'] case rand(3) when 0 self.readfile Logos[1] when 1 self.readfile Logos[5] when 2 self.readfile Logos[6] end else self.readfile Logos[rand(Logos.length)] end end end end end

22 La parte che intressa noi e: Logos = %w{ wake up neo.txt cow head.txt r7 metasploit.txt figlet.txt i heart shells.txt branded longhorn.txt cowsay.txt 3kom superhack.txt missile command.txt null pointer deref.txt metasploit shield.txt ninja.txt workflow.txt } i file.txt, che sono i banner che metasploit andrà ad aprire e mostrare all' avvio (da terminale msfconsole) quindi ora aggiungiamo il nostro banner. Creaiamo un banner e salviamolo.txt e dopo spostiamolo in: msf/lib/msf/ui/logos cosi facendo ora avremo il nostro banner nella cartella logos, invece nel codice metteremo

23 %w{ nostro logo.txt #dovrete aggiungere solo questo wake up neo.txt cow head.txt r7 metasploit.txt figlet.txt i heart shells.txt branded longhorn.txt cowsay.txt 3kom superhack.txt missile command.txt null pointer deref.txt metasploit shield.txt ninja.txt workflow.txt } bene ora digitiamo: msfconsole e poi: banner scrivendo banner, cambierà il banner di metasploit, facciamolo finche non spunta il nostro Capitolo 5

24 Pacchetti di rete in pericolo contenuti: -Cosè lo sniffing -Sniffer in python -Wireshark I nostri pacchetti sono in pericolo, per via dello sniffing Cosè lo sniffing? wikipedia dice: Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica ma quanto è facile fare operazioni di sniffing? Questo è un semplice script in python #Packet sniffer in python for Linux #Sniffs only incoming TCP packet import socket, sys from struct import *

25 #create an INET, STREAMing socket try: s = socket.socket(socket.af_inet, socket.sock_raw, socket.ipproto_tcp) except socket.error, msg: print 'Socket could not be created. Error Code : ' + str(msg[0]) + ' Message ' + msg[1] sys.exit() # receive a packet while True: packet = s.recvfrom(65565) #packet string from tuple packet = packet[0] #take first 20 characters for the ip header ip_header = packet[0:20] #now unpack them :) iph = unpack('!bbhhhbbh4s4s', ip_header) version_ihl = iph[0] version = version_ihl >> 4 ihl = version_ihl & 0xF iph_length = ihl * 4 ttl = iph[5]

26 protocol = iph[6] s_addr = socket.inet_ntoa(iph[8]); d_addr = socket.inet_ntoa(iph[9]); print 'Version : ' + str(version) + ' IP Header Length : ' + str(ihl) + ' TTL : ' + str(ttl) + ' Protocol : ' + str(protocol) + ' Source Address : ' + str(s_addr) + ' Destination Address : ' + str(d_addr) tcp_header = packet[iph_length:iph_length+20] #now unpack them :) tcph = unpack('!hhllbbhhh', tcp_header) source_port = tcph[0] dest_port = tcph[1] sequence = tcph[2] acknowledgement = tcph[3] doff_reserved = tcph[4] tcph_length = doff_reserved >> 4 print 'Source Port : ' + str(source_port) + ' Dest Port : ' + str(dest_port) + ' Sequence Number : ' + str(sequence) + ' Acknowledgement : ' + str(acknowledgement) + ' TCP header length : ' + str(tcph_length) h_size = iph_length + tcph_length * 4 data_size = len(packet) h_size #get data from the packet data = packet[h_size:] print 'Data : ' + data print che usandolo ci restituirà questo:

27 Version : 4 IP Header Length : 5 TTL : 56 Protocol : 6 Source Address : Destination Address : Source Port : 443 Dest Port : Sequence Number : Acknowledgement : TCP header length : 5 Data : 2X???@???0????k?/&???=?5Hz??>5QBp0?O???Z???$?? Version : 4 IP Header Length : 5 TTL : 56 Protocol : 6 Source Address : Destination Address : Source Port : 443 Dest Port : Sequence Number : Acknowledgement : TCP header length : 5 Data :???j?!i??*??*??z???;?l?]y Version : 4 IP Header Length : 5 TTL : 52 Protocol : 6 Source Address : Destination Address : Source Port : 80 Dest Port : Sequence Number : Acknowledgement : TCP header length : 5 Data : HTTP/ Bad Gateway Server: nginx Date: Tue, 11 Sep :56:00 GMT Content Type: text/html Content Length: 568 Connection: close

28 <html> <head><title>502 Bad Gateway</title></head> <body bgcolor="white"> <center><h1>502 Bad Gateway</h1></center> <hr><center>nginx</center> </body> </html> <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > <! a padding to disable MSIE and Chrome friendly error page > Invece passando ad altri software dediti allo sniffing, uno dei piu famosi è wireshark (precedentemente chiamato ethereal). Wireshark è sotto licenza gnu, è gratuitamente disponibile sul sito originale i sistemi operativi su cui gira sono: linux windows mac bsd

29 Questo è uno screen di wireshark Ma cosa è possibile fare di specifico con wireshark? E' possibile analizzare i dati presi in tempo reale, ma anche analizzare dati precedentemente salvati è possibile analizzare i dati non solo da terminale ma anche da un'interfaccia grafica I dati durante l'analisi posso essere filtrati SPECIALE HACKMEETING 0x11

30 Hacker italiani lo 0x11 hackmeeting, dove esperti e non si incontrano per parlare di culura digitale e movimenti. L'evento parte venerdi pomeriggio, alle 15 con i tolk The script kiddies' handbook e Non di solo 2.4 vive l'hacker (SDR,GSM) Io sono stato al tolk Non di solo 2.4 vive l'hacker (SDR,GSM), si molti tolk erano in simultanea, detto cio il tolk Non di solo 2.4 vive l'hacker (SDR,GSM) trattava l'analisi dei protocolli gsm, e un eventuale intercettamento e decriptamento dei dati finito questo tolk è iniziato Openstreetmap e Progetto Anopticon Io sono stato al tolk del progetto Anopticon, il progetto Anopticon è un progetto di schedature di telecamere, durante il tolk si e parlato dei risultati del progetto a Venezia e il perchè i governi mettono le telecamere. E come i governi ci influenzino per farci accettare le telecamere di controllo. Il progetto come detto al tolk lo troviamo sul sito ufficiale tramaci.org.

31 Una volta finito questo tolk sono inizziati Jaromail e Google Tips & Tricks + The Dork side of Google Ovviamente ho scelto di andare a vedere Jaromail, dove Jaromil ha presentato Jaromail. Una volta finito anche questo tolk, inizziavano i tolk: Baobáxia nella Rotta dei Baobab e Migrantsfiles Personalmente ho scelto di andare a Baobáxia, che è il progetto di una architettura distribuita. Per questo tolk rimando al sito perchè personalmente ritengo che ci sia da tenere un occhio al progetto Dopo di che ci sono stati i tolk Crypto genealogia Hacking (with) your brain Via del Mare Racconta

32 Io ho scelto di seguire Crypto Genealogia. In questo tolk si faceva una disamina su come nasce l'idea della criptografia come arma di difesa, partendo dai cyberpunk fino ad arrivare a Jullian Assange Finito anche questo tolk è pervenuta la pausa cena ( durata dalle 20 alle 22) Una volta finita la pausa nella quale si è mangiato vegetariano sono iniziati i tolk Rooting Android Pimp My Vim Wikimedia: condivisione, comunità, conflitto Ho scelto di andare a Pimp My Vim, in questo tolk si è parlato degli add on per Vim, tra questi si è parlato di Nerdtree Una volta finito questo tolk è iniziato quello su D.I.Y controller MIDI con Arduino, al quale non sono andato perchè stavo facendo un altra pausa, quindi ne ho atteso la fine. Una volta finito il talk D.I.Y controller MIDI con Arduino sono cominciati: Onionmail Pure Imagination Io ho assistito al tolk di Onionmail e per concludere la serata sono stato ad alrode un tolk artistico e con questo concludo i tolk di venerdi

33 Bene quindi si riprende da sabato mattina, ore 10 con il tolk Linux for Dummies al quale ho partecipato per metà, in quanto spiegavano i comandi della linea di comando di Linux. Bene, mentre io mi ero addormentato su una panchina ci sono stati i tolk Algoritmi, capitale e automazione del comune Freepto Una volta finiti quei tolk, mi risveglio e incominciano i tolk. Openaccess vs. Scienza Chiusa Bitcoin: Introduzione al mondo delle crittovalute Tails Io tra questi ho scelto di andare al tolk sui Bitcoin, siccome mi ero gia perso quello prima sugli aspetti politici, economici e sociali dei Bitcoin e più in generale della finanziarizzazione ( Algoritmi, capitale e automazione del comune) nel tolk si e spiegato cosa sono i Bitcoin, ma sopratutto le criptomonete. Una volta finito questo tolk è giunta la pausa pranzo durata fino alle 15 Abbiamo ripreso con i seguenti tolk Drone/Quadricottero DIY Adunanza per la difesa tecnologica

34 Netneutrality Propaganda Io ho partecipato alla adunanza per la difesa tecnologica, la quale e finita 30 minuti prima cosi ho potuto assistere anche a metà tolk su come costruire un quadricottero una volta finiti anche questi tolk ci sono stati Caller ID Spoofing e violazione della privacy Programmare la creatività Debian: a geeky quasi anarchy that works al quale ho partecipato a caller id spoofing, tolk in cui si e parlato delle tecniche di spoofing, peccato che la dimostrazione pratica non sia stata performante dopo di che ci sono stati i talk su Rete delle Biblioteche Anarchiche e Libertarie Grafica in salsa Free Io ho assistito a Grafica in salsa Free, nella quale si e discusso di quali software usare per fare grafica nel mondo gnu/linux dopo di che ci sono stati: Programming SmartCards for fun Libre Mesh Internet è rotta: colonialismo digitale

35 Io ho partecipato a SamrtCards, che personalmente ritengo il tolk migliore del hackmeeting 2014, relatore davvero molto preparato, comunque il tolk parlava di come è fatta una card, ma sopratutto come funziona lo sniffing della suddetta, e infine ha fatto due attacchi pratici su come sfruttare falle delle card per ottenere possibili vantaggi, ma non solo, ha mostrato anche un suo progetto di una sua card nella quale mostra passo passo i vari livelli di sicurezza che il relatore aveva implementato. Dopo di chè io sono andato in pausa ma ci sarebbero stati i tolk Mundial Worm Colibrì invece alle 20 si è andati tutti a cenare, per il resto della serata non ho partecipato a tolk ma bensì sono restato sulla panchina col computer a programmare, affiancato da altri ragazzi, ascoltando la musica e bevendo birra.

36 Conclusioni Questo mese la rivista ha qualche pagina di meno rispetto a quella di maggio, appunto perchè è estate e fa caldo. Questo mese le rubriche sono state accantonate per far spazio allo speciale dell' hackmeeting. Come sempre ci tengo a ricordare che scrivo la rivista da solo, ma sopratutto che non è fatta a scopo di lucro, quindi mi auto finanzio la scrittura della rivista. Giugno è stato un mese pieno di novità, e non mi riferisco all'espulsione dell' Italia dai mondiali di calcio. Bene spero che anche questo bimestre la mia rivista sia di vostro gradimento, quanto un buon gelato in una giornata calda.

L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche.

L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. Le licenze Cosa è la licenza? licenza o contratto d'uso è il contratto con il quale

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Guida all utilizzo di Moodle per gli studenti

Guida all utilizzo di Moodle per gli studenti Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si

Dettagli

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante 1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Progetto di Ingegneria del Software 2. SWIMv2

Progetto di Ingegneria del Software 2. SWIMv2 Progetto di Ingegneria del Software 2 2012/2013 SWIMv2 Guida di installazione Docente: Prof. Luca Mottola Davide Brambilla Antonio Caputo Paolo Caputo 1 Introduzione La piattaforma è stata sviluppata come

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Corso di PHP. Prerequisiti. 6.1 PHP e il web 1. Conoscenza HTML Tecnica della programmazione Principi di programmazione web

Corso di PHP. Prerequisiti. 6.1 PHP e il web 1. Conoscenza HTML Tecnica della programmazione Principi di programmazione web Corso di PHP 6.1 PHP e il web 1 1 Prerequisiti Conoscenza HTML Tecnica della programmazione Principi di programmazione web 2 1 Introduzione In questa Unità illustriamo alcuni strumenti di programmazione

Dettagli

ADDING SOCIAL PLUGINS TO YOUR OWN SITE

ADDING SOCIAL PLUGINS TO YOUR OWN SITE ADDING SOCIAL PLUGINS TO YOUR OWN SITE Aggiungere SOCIAL PLUGINS al proprio sito è ormai materia quotidiana per coloro che si cimentano nella creazione di un sito internet, infatti, possiamo trovare implementazioni

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Procedura per creare un archivio storico remoto nelle 24 ore giornaliere

Procedura per creare un archivio storico remoto nelle 24 ore giornaliere Procedura per creare un archivio storico remoto nelle 24 ore giornaliere La seguente procedura ha lo scopo di illustrare il metodo di creazione di un archivio storico fotografico nell arco delle 24 ore

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Collegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com

Collegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com + Collegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com A molti è già capitato di utilizzare il software D-RATS con apparati D-STAR o INTERNET, però, non tutti sanno

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

Istruzioni per il server

Istruzioni per il server Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà

Dettagli

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

Rapporto sul tirocinio del 01/04 al 30/06. Al Università di Udine DUT. Dall IUT A di Lille 1

Rapporto sul tirocinio del 01/04 al 30/06. Al Università di Udine DUT. Dall IUT A di Lille 1 Cyprien Desquiens Rapporto sul tirocinio del 01/04 al 30/06 Al Università di Udine DUT 2015 Dall IUT A di Lille 1 Tutore: M. Pier Lucas Montessoro, professore di Computer Science Del 1 aprile 2015 al 30

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento.

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Guida all uso del sito E Commerce Axial Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Innanzitutto,

Dettagli

Libero Emergency PC. Sommario

Libero Emergency PC. Sommario Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo.

Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo. Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo. clicchiamo su Continue nella finestra successiva, spuntiamo la voce Other e clicchiamo su Next Nella terza schermata

Dettagli

Pulire IM. Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma

Pulire IM. Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma Pulire IM Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma Vediamo come fare questa pulizia attraverso due passaggi (teniamo

Dettagli

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli CODICE Le fonti in cui si possono trovare tutorial o esempi di progetti utilizzati con Arduino si trovano nel sito ufficiale di Arduino, oppure nei forum di domotica e robotica. Il codice utilizzato per

Dettagli

Joomla: Come installarlo e come usarlo. A cura di

Joomla: Come installarlo e come usarlo. A cura di Joomla: Come installarlo e come usarlo. A cura di In questa dispensa andremo a vedere come si installa joomla sul noto software xampp e come viene usato per creare siti web dinamici. Tecnol earn Firmato

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

MagiCum S.r.l. Progetto Inno-School

MagiCum S.r.l. Progetto Inno-School MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione

Dettagli

Informativa Cookie. Cosa sono i cookie

Informativa Cookie. Cosa sono i cookie Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Portale Servizi Online Sogetras versione del 08/10/2010 Pagina 1 di 18

Portale Servizi Online Sogetras versione del 08/10/2010 Pagina 1 di 18 INDICE 1. Introduzione 2. Requisiti 3. Accesso Servizi Online 4. Gestione lettere di vettura 5. Tracking Spedizioni 6. Gestione Giacenza 7. Gestione Prese 8. Gestione Anagrafica 9. Richiesta Consumabili

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

COOKIE POLICY DEL SITO

COOKIE POLICY DEL SITO COOKIE POLICY DEL SITO PREMESSA Questa pagina costituisce una sezione dell'informativa privacy estesa consultabile sul sito e descrive nello specifico l'utilizzo dei cookie effettuato dal titolare. INFORMAZIONI

Dettagli

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?... Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

INSTALLAZIONE JOOMLA

INSTALLAZIONE JOOMLA INSTALLAZIONE JOOMLA Moltissime volta mi capita (e penso capiti anche a voi) di dover prima di pubblicare un sito farlo vedere al cliente per l ok finale, o magari doverlo fare vedere, ma non avere ancora

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza... 3

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

XTOTEM offline sul proprio PC

XTOTEM offline sul proprio PC Pagina 1 XTOTEM offline sul proprio PC Sommario XTOTEM offline sul proprio PC...1 Introduzione...2 1. Installare IIS...3 2. Installare un programma FTP...5 Installazione di Filezilla...5 Sistema di protezione

Dettagli

Cookie e Webstorage. Vediamo ora i metodi dell oggetto localstorage. Per memorizzare un valore si utilizza il metodo setitem:

Cookie e Webstorage. Vediamo ora i metodi dell oggetto localstorage. Per memorizzare un valore si utilizza il metodo setitem: Cookie e Webstorage Un cookie (letteralmente biscotto) è un pacchetto di informazioni che viene salvato sul computer dell utente. In successive sessioni di collegamento a Internet (normalmente per un periodo

Dettagli

Impara a usare Microsoft DCCN in quattro semplici passaggi. Iscriversi al servizio è un operazione veramente semplice e richiede pochi minuti:

Impara a usare Microsoft DCCN in quattro semplici passaggi. Iscriversi al servizio è un operazione veramente semplice e richiede pochi minuti: Guida rapida al Microsoft DCCN Questo documento fornisce una panoramica su come migliorare la tua presenza online grazie alle soluzioni di digital merchandising Microsoft. Microsoft DCCN ti aiuta a informare

Dettagli

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari. Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

LA STRUTTURA DEL SITO

LA STRUTTURA DEL SITO LA STRUTTURA DEL SITO è molto semplice: Nella parte superiore c è il logo di Radio Maria il tasto per ASCOLTARE la diretta online - il link a World Family dove troverete le Radio Maria sparse in tutto

Dettagli