Gestione delle password in Windows NT. Differenze rispetto a Unix. Attacchi al database SAM. Alcune tecniche utilizzate per il riconoscimento in rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione delle password in Windows NT. Differenze rispetto a Unix. Attacchi al database SAM. Alcune tecniche utilizzate per il riconoscimento in rete"

Transcript

1 Gestione le Wdows NT Differenze rispetto a Unix Attacchi al database Alcune tecni utizzate per riconoscimento rete Cofica forte Inserire i Userid: dati identificazione Password: Ogni sistema utizzi una forma autenticazione attraverso le, deve memorizzare una rappresentazione, Userid / Password Dati identificazione modo da controlre quando un tentativo logon (locale o attraverso rete) è consentito. Di base, ci sono tre mo per memorizzare una : Memorizzare Memorizzare Memorizzazione chiaro forma cifrata Database Mark Mark Mark / Welcome // 0xc XYZqaXX Questo sma, an se molto utizzato, è debole perché gli Solitamente, utenti scelgono lo sma solitamente utizzato le cattive consiste nell serire (cioè coppia Quando un utente da izio al processo logon, serisce i propri dati userid/, base possono allo sma essere facmente cui identificazione userid identifica scoperte) utizzato. oppure l utente, cedono mentre o scrivono conferma l identità modo l utente. utenti maliziosi ne possono entrare possesso. Comunque, È ovvio memorizzare cofica da possibità decoficare, chiaro non è e molto cioè un sicuro, hacker Questo è metodo utizzato nei moderni Sistemi Operativi. ed fatti questo metodo non utizzato nei moderni sistemi conosce l algoritmo utizzato e chiave cofica, può decifrare le operativi. memorizzate. Wdows NT utizza questo terzo metodo per memorizzare Un fattore importante nel sicurezza le è qualità In particore Sono uguali? funzione. Essa è solitamente una funzione irreversibe genera un unico per una data. Funzione Valore Unix utizza un algoritmo sime al per calcore. La è utizzata come una chiave (otto caratteri a 7 bit \WINNT\SYSTEM32\CONFIG\ formano una chiave a 56 bit) per coficare un blocco bario zeri. Il questa cofica è. Da notare La utizzata come parametro una funzione Qu per rendere valido un logon, sistema utizza serita Questo matematica irreversibe qu calco memorizzato suo nel database. le dall utente, calco sistema. una funzione matematica sul serito e qu confronta appena calcoto con memorizzato nel non è cifrata, ma è chiave utizzata per effettuare l operazione cofica. Una le caratteristi più importanti UNIX è esso troduce caratteri random nell algoritmo. database le. 1

2 Lan Manager utizza una a 14 byte. Se In Wdows NT sono memorizzati sul server valori : Lan Manager e Wdows NT. è più picco 14 byte, ad essa vengono concatenati degli zeri. Altrimenti troncata al 14 byte. La convertita lettere maiuscole e visa metà sette byte ciascuna. Aggiungendo un bit parità costruita una chiave da ognuna le metà 7 byte costruite precedenza. Ognuna le chiavi a 8 byte utizzata per User name Password Lan Manager Password Wdows NT coficare un numero magico (0x4B coficato con una chiave tutti 1). 16 byte 16 byte An Le se mensione possono è avere limitata una a 14 mensione caratterimassima dal GUI utizzata 128 da UserManager. caratteri I risultati cofica numero magico sono concatenati nel a 16 byte. 0xC23413A8A1E7665F 0xAAD3B435B51404EE 0x4B xC23413A8A1E7665FAAD3B435B51404EE Una regore Wdows NT è ottenuta: 0xFFFFFFFFFFFFFF Dalle Dato Supponiamo metà sono è più state picco ottenute 14 si creano Successivamente convertita un byte, utente ad sia lettere essa chiavi welcome vengono, maiuscole e aggiungendo La Ognuna queste memorizzata un bit chiavi parità è (cioè utizzata se numero per concatenazione coficare 1 è pari, un magic allora questi number bit visa concatenati degli parti zeri. da sette byte ciascuna. numeri parità ottenuti vale 1). cifrando magic number. Una regore Wdows NT è ottenuta: Una regore Wdows NT è ottenuta: Convertendo l utente Unicode Convertendo l utente Unicode Utizzando MD4 per ottenere a 16 byte. Trasformazione Unicode Trasformazione Unicode MD4 Valore 2

3 Revision Number Control Fgs Owner Sid La cosa teressante è a fferenza Unix, cui per calcolo dei I 14 byte costituiscono Lan Manager sono visi valori Se vengono è più seriti picco degli 8 elementi caratteri, random allora seconda modo metà Dato e su ciascuna prima parte effettuare effettuato cofica voro mofica. convertita uguali è sempre abbiano pari valori a 0xAAD3B435B51404EE. versi, Wdows NT se lettere maiuscole, un attacco non dovrebbe prendere considerazione le sono uguali, le funzioni genereranno lo stesso. lettere Per poter muscole. attaccare le Wdows NT si dovrebbe dare vita ad Qu conoscendo, potremmo andare a Questo un attacco significa rappresenta l MD4. una le debolezza, sono dato equivalenti. volendo effettuare un controlre se seconda metà questo è pari a attacco, potremmo vorare separatamente sulle metà (7 byte), 0xAAD3B435B51404EE. Se parte fale cocide, allora potremmo quanto le metà non sono legate tra loro, ma generate maniera dare An vita questo ad un attacco rende un concentrandoci attacco molto soltanto più veloce. sui primi 7 byte. tutto pendente. Questo renderà l attacco molto più veloce. Primary Group REGISTRO SID DACL Poter vuoto SACL Poter In Wdows NT, le formazioni sugli utenti e sulle sono memorizzate nel è parte registro. Le sottochiavi sono protette con le Access Control List negano a tutti (an all ammistratore sistema) l accesso alle formazioni memorizzate. Per dare un ulteriore protezione alle formazioni contenute nel, a queste applicata un ulteriore cofica. Tali sistemi sono vulnerabi ad attacchi chiamati forza bruta In un sistema operativo memorizza vece Password Lan Manager Password Wdows NT (coficata) è impossibe decifrarle an se si ha pieno accesso al database le Generatore sistema, perché Funzione i valori memorizzati sono generati con una funzione irreversibe. Sono uguali? RID Infatti prima essere memorizzate nel sia Lan Manger Wdows NT vengono coficati con, utizzando come chiave un attributo l utente (RID). Dato le funzioni sono ben documentate, un hacker può generare tutte le possibi, calcore loro e confrontare questo con memorizzato nel database le sistema. Gli attacchi forza bruta condotti contro Wdows NT operano nel seguente modo: 0xC23413A8A1E7665FAAD3B435B51404EE AAD3B435B51404EE Sono uguali! Sono uguali! versi Attacco forza bruta Lista dei caratteri vali Generatore combazioni WELCOME Il potere computazionale per nciare un attacco questo tipo non è generalmente sponibe. In un sistema utizza una formata da 8 caratteri ASCII, ci sono approssimativamente 7,2e 16 possibi. Per cui dato un computer può generare, calcore e confrontare 1 mione possibi al secondo, allora sarebbero necessari 2258 anni per analizzare l tero spazio le. WELCOME Hash Solitamente gli utenti scelgono semplici (pronunciabi) 0xC23413A8A1E7665F 0xAAD3B435B51404EE Ottenuta Lo Supponiamo Dato stesso una procemento combazione, un utente LanManager maltenzionato ripetuto calcoto è fo a quando sia venuto cofica generatore a conoscenza secondo le Nel Al processo nostro caso, quando esegue l attacco generatore fornisce fornito put , lista tutti allora i l algoritmo Questo strghe, significa ottenute una LanManager.. maniera seconda Il parte tutto pendente confrontato l una è dall altra, con le combazioni caratteri vali, non fornisce a loro volta confrontato WELCOME vengono viati con le al e si generatore metà scopre scoprendo prima tutte le metà allora ottenute izialmente. viso parti 8 byte ciascuna. parte seconda metà cocide corrisponde con al appena calcoto. appena calcoto. possibi combazioni. limitano numero le da generare. Questo ha portato ad un attacco noto come attacco zionario cui le da provare sono prese da database contenenti teri zionari o nomi automobi sulle quali vengono applicate an regole logica. 3

4 Dato Wdows NT i valori le sono protetti ulteriormente dal cofica, per realizzare un attacco zionario Gli attacchi zionario condotti contro Wdows NT operano nel modo seguente: bisogna prima decoficare i valori. Il contenuto zionario coficato utizzando funzione RID LanManager. Valori -1 Attacco zionario Il ottenuto confrontato con l utente. Password La decofica dei valori non è un problema dato chiave La utizzata cofica per produce cofica i valori è nota:, RID. ai quali è possibe applicare Se trovato match, si cerca scoprire Wdows NT, andando a verificare tutte le 2 combazioni le lettere alfabeti. l attacco zionario. Dopo aver ottenuto una copia database, un hacker può dare vita Una limitazione questi programmi è per funzionare devono essere eseguiti sotto contesto sicurezza l ammistratore. Infatti per poter leggere chiave registro, essi devono cambiare ACL ad essa associata. ad un attacco offle tipo zionario. Questo implica generazione (solitamente prese da una lista parole) e l esecuzione Lan Manager () o funzione MD4 (Wdows NT). Alcune applicazioni effettuano questo sono: Questo limita enormemente l utizzo questo attacco dato se un hacker fosse grado ottenere i privegi l ammistratore, potrebbe fare cose ben peggiori, vece andare contro ad un lungo attacco zionario È Questo un applicazione programma permette calco analizzare da contenuto una lista parole e lo Utizza un algoritmo particormente potente ed una lista parole confronta scrive l identificatore con l utente memorizzato e nel database le sua provenienti da lguaggi versi. La caratteristica questa applicazione è un Wdows fe. NT. Dato funzione Wdows NT non utizza utizza dei ftri per le parole aumentano notevolmente lo spazio gli elementi random, questo processo procede ad una velocità elevata. le I valori possibi memorizzati. questo fe vengono sottoposti all attacco zionario. Letteralmente Challenge/Response significa Sfida/Risposta Un altro modo per ottenere le o formazioni sulle (valori ) è spiare rete (locale o Internet) quando una connessione client/server stabita. Inserire welcome Gli 8 byte random (challenge) vengono coficati utizzando Quando un utente si serisce un computer client, esso serisce con ognuna le tre chiavi generate precedenza, una. Il computer client calco ottenendo 24 byte da utizzare come risposta ( response). e ricorda per le operazioni successive. Ogni Questa volta risposta un client restituita si connette al server, a un server quale SMB, prende server genera l utente un dal random suo database 8 byte le è viato aled client. effettua gli stessi calcoli. Le Il protocollo versioni precedenti standard SMB, protocollo ora utizzato SMB da viano Wdows sul NT rete e Lan Manager, non via le formazioni sul rettamente degli utenti senza cofica. Wdows NT supporta questa possibità, sul rete, ma ma utizzano soltanto per un essere meccanismo compatibe tipo con Challenge/Response. questa versione. Il client utizza a 16 byte memorizzato sieme a 5 byte Se nulli per creare 24 byte tre chiavi server è a lo 56 stesso bit (16 byte risposta + 5 byte client logon ha successo, altrimenti richiesta respta. null == 21 byte * 8 == 168 bit == 3 * 56 bit chiavi ). 4

5 Esempio: Qualcuno spia rete termearia vede soltanto gli 8 byte sfida e i 24 byte risposta. welcome welcome 0xAAAAAAAA BBBBBBBB CCCCCCCC 0x HELLO Sono uguali? Sfida 0x Password Risposta 0xAAAAAAAABBBBBBBBCCCCCCCC 0xC23413A8A1E766 5FAAD3B435B514 AC435F2DD EE CCD xC23413A8A1E7665fAAD3B435B51404EE chiave1 chiave2 chiave x Quando Il un utente cofica si serisce viato un computer al Server Client, quale esso effettua serisce le una stesse Dopo La strga Client così ottenuta ha aperto una connessione visa tre gruppi con Server 7 byte (viandogli ciascuno. Il. un operazioni Client messaggio prende Il sul computer HELLO), Client memorizzato Server calco gli via nel suo una e vi database. sfida aggiunge (come formata è Se 5 stato byte da nulli. La sfida Ciascuna nciata queste dal Server strghe ora trasformata coficata utizzando una strga le tre ad chiavi 8 byte descritto cocide con precedenza), risposta viata e lo memorizza dal Client, per allora usarlo collegamento seguito. ha esito prodotte. byte. aggiungendo bit parità, ottenendo questo modo 3 chiavi. positivo, altrimenti rifiutato. La prima cosa una spia potrebbe fare è andare a controlre se Se non è più picco 8 byte, allora è comunque possibe Per essere sicuri noi potremmo analizzare an seconda strga scoprire Nell esempio gli ultimi è più precedente picco byte otto una caratteri. spia vede Questo soltanto può essere sfida e generando fatto risposta. tutti i. Infatti se è più picco 8 byte, allora seconda prendendo 0x04EE , trasformandolo chiave possibi Inoltre Abbiamo valori(65535), già evidenziato utizzata coficando dal se Client sfida è stata e confrontando è moficata più picco e visa 7 byte, con strga sarà 0x??AAD3B435B514. Qu potremmo scoprire 5F risposta (aggiungendo i bit parità) e coficando sfida con questa tre allora parti. restituita. seconda parte sarà sempre uguale a 0xAAD3B435B51404EE provando tutte le combazioni dei caratteri non noti (256), coficare chiave. Se è 0xCCCCCCCC (ultima parte risposta), sfida e controlre se risposta cocide con 0xBBBBBBBB. allora è più picco 8 byte. Questo porta ad un attacco chiamato Client moficato Un aspetto importante protocollo Challenge/Response è sistema operativo Client non ha necessità conoscere Client autenticato, ma deve conoscere soltanto suo. Risposta HELLO Questo perché le Lan Sfida Manager sono equivalenti. Un modo per evitare un attacco questo tipo è meante firma dei pactti. Dati Firma Valore Database rubato Quando si apre una connessione al rete, Server genera sfida e Supponiamo avere un Client moficato ha accesso a una manda È osservare al Client. Il Client guarda ha ottenuto questo senza da utizzare conoscere (nel copia rubata un database le (contenente copia origale database ( le testo chiaro) NT). e calco Questo risposta. significa Il Server le Lan Manager e Wdows NT). conclude an una buona risposta è stata (cioè generata una con lo stesso è resistente come è all attacco memorizzato zionario) nel suo database può essere le utizzata e autentica modo sbagliato. Client. In questo modo, i Client e i Server sono sicuri le parti ai In particore quando un Client vuole viare un pactto al Server, estremi comunicazione sono realmente quelli hanno detto allora pone una firma su tutto o parte pactto. essere. La chiave sistema è defita utizzando comando Syskey.exe La capacità effettuare cofica forte (strong encryption) le La cofica forte protegge le formazioni sugli account coficando Wdows NT 4.0, è una caratteristica opzionale gli i dati sulle utizzando una chiave crittografica random a ammistratori sistema possono scegliere o meno implementare. 128 bit, chiamata encryption key può essere eseguito soltanto dai membri gruppo l ammistratore. Questa utity usata per izializzare o cambiare chiave sistema. Ci sono tre mo per gestire chiave sistema La encryption key è essa stessa coficata utizzando una chiave sistema (System key) Utizzare come una chiave scelta sistema dall ammistratore una chiave random per generata derivare dal chiave Utizzare una chiave random generata dal maccha e memorizzar maccha sistema. e memorizzare chiave sul sistema locale utizzando un su un floppy sk. complesso algoritmo cofica. Questa Solitamente opzione fornisce utizzato una forte MD5 cofica le formazioni come chiave Il floppy sk, con chiave sistema, è richiesto per partenza sulle prcipale per proteggere chiave cofica le. sistema nel e deve registro essere e permette serito dopo un atteso Wdows riavvio NT sistema. ha iziato sequenza startup 5

6 La chiave sistema è defita utizzando comando Syskey.exe può essere eseguito soltanto dai membri gruppo l ammistratore. Questa utity usata per izializzare o cambiare chiave sistema. Ci sono tre mo per gestire chiave sistema La cofica forte può essere configurata maniera tutto pendente Le opzioni chiave sistema utizzano o sul Primary e ogni Backup Doma Controller. Ogni controllore richiedono un floppy sk, troducono un nuovo prompt, ma domio dovrebbe avere un'unica chiave cofica ed offrono l opzione protezione più forte perché chiave prcipale un'unica chiave sistema. non è materialmente memorizzata sul sistema. Per esempio Lo svantaggio utizzare questa tecnica è caso riavvio Utizzare come una chiave scelta sistema dall ammistratore una chiave random per generata derivare dal chiave Utizzare una chiave random generata dal maccha e memorizzar maccha sistema. e memorizzare chiave sul sistema locale utizzando un su un floppy sk. complesso algoritmo cofica. Questa Solitamente opzione fornisce utizzato Il floppy sk, con chiave una forte MD5 cofica sistema, le è richiesto formazioni come chiave per partenza sulle prcipale per proteggere chiave cofica le. sistema nel e deve registro essere e permette serito dopo un atteso Wdows riavvio NT sistema. ha iziato atteso sistema è necessaria presenza l ammistratore. Il PDC può essere configurato modo da utizzare una chiave Prima abitare cofica forte su un PDC, si deve garantire sistema generata dal maccha e memorizzata sul sco, mentre i un BDC completamente aggiornato sia sponibe per essere BDC possono avere una versa chiave sistema generata dal utizzato Una cosa fo importante a quando è i cambiamenti se PDC non chiave sono completati sistema è maccha sul sistema locale. Una chiave sistema generata sul e menticata verificati. oppure floppy sk contiene questa chiave maccha e memorizzata sul sistema locale su un PDC, non è replicata. perso, non è possibe riavviare sistema. sequenza startup 6

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2

Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 1 Dott. Pasquale De Michele Dipartimento di Matematica e Applicazioni Università di Napoli Federico II Compl. Univ. Monte S.Angelo Via

Dettagli

Implementare i Read Only Domain Controller

Implementare i Read Only Domain Controller Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del

Dettagli

Autenticazione e gestione utenti in ambiente Windows

Autenticazione e gestione utenti in ambiente Windows Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 17 Ottobre 2007 Sommario 1 Password 2

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Fasi del progetto ( 1 )

Fasi del progetto ( 1 ) Progetto 2004-2005 2005 Esercitazione delle lezioni 2, 3 e 4. 1 Fasi del progetto ( 1 ) Analisi dettagliata delle specifiche fornite dal committente. Questa fase è fondamentale per capire a fondo quali

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Autenticazione e gestione utenti in ambiente Windows

Autenticazione e gestione utenti in ambiente Windows Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 5 Novembre 2008 Sommario 1 Identificazione

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Configurare e Gestire le ACLs in oneye 0.8

Configurare e Gestire le ACLs in oneye 0.8 Configurare e Gestire le ACLs in oneye 0.8 Ti stai chiedendo come funzionano in Controlli di Accesso in oneye, ma non sai come utilizzarli? Continua a leggere. In questa guida, mostrerò come sia possibile

Dettagli

Nella videata successiva compilare il campo Nome visualizzato, quindi cliccare su Avanti;

Nella videata successiva compilare il campo Nome visualizzato, quindi cliccare su Avanti; COME CONFIGURARE LA PEC SU MICROSOFT OUTLOOK EXPRESS Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione:

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

E-mail: infobusiness@zucchetti.it. Gestione Filtri. InfoBusiness 2.8 Gestione Filtri Pag. 1/ 11

E-mail: infobusiness@zucchetti.it. Gestione Filtri. InfoBusiness 2.8 Gestione Filtri Pag. 1/ 11 Gestione Filtri InfoBusiness 2.8 Gestione Filtri Pag. 1/ 11 INDICE Indice...2 1. GESTIONE DEI FILTRI...3 1.1. Filtri fissi...3 1.2. Filtro parametrico...5 1.3. Funzione di ricerca...6 2. CONTESTI IN CUI

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 In questo documento vengono illustrate brevemente le operazioni aritmetiche salienti e quelle logiche ad esse strettamente collegate.

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 11 marzo 2008 SEERVIIZZIIO TTEELLEEMATTIICO M DOGANALLEE G Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione

Dettagli

Breve riepilogo della puntata precedente:

Breve riepilogo della puntata precedente: Breve riepilogo della puntata precedente: 1. In C, il passaggio dei parametri alle funzioni avviene sempre per copia, ovvero il valore del parametro viene copiato all'interno della variabile che rappresenta

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

Varianti Macchine di Turing

Varianti Macchine di Turing Varianti Macchine di Turing Esistono definizioni alternative di macchina di Turing. Chiamate Varianti. Tra queste vedremo: MdT a più nastri e MdT non deterministiche. Mostriamo: tutte le varianti ragionevoli

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione 4 LEZIONE: Programmazione su Carta a Quadretti Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10 Minuti Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione SOMMARIO:

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Access. P a r t e p r i m a

Access. P a r t e p r i m a Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync)

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) Creare ed eseguire un processo di backup Rsync A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Inserimento dei dati

Inserimento dei dati Inserimento dei dati Ulisse Di Corpo Terminata la fase di progettazione della scheda è possibile iniziare ad inserire i dati. A tal fine si seleziona Inserimento/Modifica dal menù Schede. Il programma

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

Linguaggi e Paradigmi di Programmazione

Linguaggi e Paradigmi di Programmazione Linguaggi e Paradigmi di Programmazione Cos è un linguaggio Definizione 1 Un linguaggio è un insieme di parole e di metodi di combinazione delle parole usati e compresi da una comunità di persone. È una

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

5 PASSI PER COSTRUIRE UN SITO PROFESSIONALE IN WORDPRESS

5 PASSI PER COSTRUIRE UN SITO PROFESSIONALE IN WORDPRESS 5 PASSI PER COSTRUIRE UN SITO PROFESSIONALE IN WORDPRESS Breve guida per psicologi a cura di Davide Algeri 1 INDICE Cominciamo... Pag. 3 Passo 1 Crea un Database....... Pag.4 Passo 2 Scarica i file di

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer.

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. IL MULTIBOOT Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. L operazione potrebbe risultare abbastanza semplice se si dispone di due differenti

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano Il DNS e la gestione degli indirizzi IP Appunti a cura del prof. ing. Mario Catalano Indirizzi fisici e indirizzi astratti Ogni macchina all interno di una rete è identificata da un indirizzo hardware

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Guida rapida alla configurazione del router Dlink DIR-300 con EOLO (valide per sistemi operativi pc Windows 98/XP/2000/2003/Vista)

Guida rapida alla configurazione del router Dlink DIR-300 con EOLO (valide per sistemi operativi pc Windows 98/XP/2000/2003/Vista) DiRete - soc. coop. Guida rapida alla configurazione del router Dlink DIR-300 con EOLO (valide per sistemi operativi pc Windows 98/XP/2000/2003/Vista) Collegare il router alla presa di corrente ed attendere

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio 1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio Per installare Concept su un nuovo Client è sufficiente collegarsi con Esplora Risorse al server di Concept (il tecnico che esegue l

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

Geass-Link Manuale di istruzione

Geass-Link Manuale di istruzione Geass-Link Manuale di istruzione GEASS S.r.l. - Via Ambrosini 8/2 10151 Torino - Tel. 011.22.91.578 - Fax 011.27.45.418 - info@geass.com - www.geass.com GEASS-LINK V.1.0.4 Software di Gestione e Acquisizione

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

Database. Francesco Tapparo Informatica e Bioinformatica 2013-14 1/16

Database. Francesco Tapparo Informatica e Bioinformatica 2013-14 1/16 Database Francesco Tapparo Informatica e Bioinformatica 2013-14 1/16 Trend attuali CPU sempre più potenti Memorie di massa di dimensioni sempre maggiori Eniac: 180m 2 Memoria: 20 numeri di 10 cifre, meno

Dettagli

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 MONOGRAFIA DESCRITTIVA Edizione Gennaio 2010 MON. 255 REV. 1.0 1 di 27 INDICE Introduzione alle funzionalità di gestione per sistemi di trasmissioni PDH...

Dettagli

Replica di Active Directory. Orazio Battaglia

Replica di Active Directory. Orazio Battaglia Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Controllo degli accessi in ambiente Windows

Controllo degli accessi in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 31 Ottobre 2007 Architettura del sistema di controllo degli accessi ACL Security Principal

Dettagli

ARCHIVIA PLUS: ARCHIPROTO PEC

ARCHIVIA PLUS: ARCHIPROTO PEC ARCHIVIA PLUS: ARCHIPROTO PEC Istruzioni per la configurazione e l utilizzo del modulo di protocollazione PEC Versione n. 2012.05.25 Data : 25/05/2012 Redatto da: Veronica Gimignani Luca Mattioli Approvato

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

MANUALE TECNICO D'USO ACTIVE DIRECTORY

MANUALE TECNICO D'USO ACTIVE DIRECTORY MANUALE TECNICO D'USO ACTIVE DIRECTORY partiamo dalle basi, dall'installazione del server, fino ad avere un active directory funzionante. TITOLO: Installazione Windows Server 2008 SCOPO: Creare una macchina

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Tibet4DExt. Manuale Utente. Un Plug-in 4 th Dimension per accedere agli archivi di Tibet in linea. (Versione 1.7.x)

Tibet4DExt. Manuale Utente. Un Plug-in 4 th Dimension per accedere agli archivi di Tibet in linea. (Versione 1.7.x) Tibet4DExt Un Plug-in 4 th Dimension per accedere agli archivi di Tibet in linea (Versione 1.7.x) Manuale Utente Capitolo 1, Informazioni Generali Informazioni generali su Tibet4DExt Il plug-in Tibet4DExt

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Rappresentazione dell Informazione

Dettagli

INTERAZIONE CON L UTENTEL

INTERAZIONE CON L UTENTEL IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE

Dettagli

I comandi del linguaggio DDL (Data Definition Language): CREATE E ALTER

I comandi del linguaggio DDL (Data Definition Language): CREATE E ALTER Caratteristiche generali del linguaggio SQL Il linguaggio SQL è il linguaggio usato per la gestione dei database relazionali, cioè dei database creati con un DBMS di tipo relazionale. Esso nacque nella

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli