PERICOLI DEL PROTOCOLLO IRC Difficoltà: PRINCIPIANTE. PASSWORD CRACKING Difficoltà: INTERMEDIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PERICOLI DEL PROTOCOLLO IRC Difficoltà: PRINCIPIANTE. PASSWORD CRACKING Difficoltà: INTERMEDIA"

Transcript

1 INDICE FUNZIONAMENTO DEL PROTOCOLLO IRC Panoramica 1 PERICOLI DEL PROTOCOLLO IRC Difficoltà: PRINCIPIANTE 4 PROTEGGERE I DATI SUL NOSTRO HARD-DISK Hardware 7 PASSWORD CRACKING Difficoltà: INTERMEDIA 10 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (12^ PARTE) Difficoltà: INTERMEDIA

2 FUNZIONAMENTO DEL PROTOCOLLO IRC Panoramica Nell ampio scenario del mondo Internet, un fenomeno che non passa inosservato è quello che riguarda l Internet Relay Chat (IRC), il protocollo che permette di mettere in contatto in tempo reale utenti in qualsiasi parte del mondo. Dal termine inglese chat (chiacchierata) deriva la trasposizione colloquiale italiana chattare, che può avvenire in modalità testuale, voce od immagini. Oltre a consentire la chiacchierata questa tecnica permette lo scambio di qualsiasi tipo di file, indipendentemente dal tipo di estensione, senza dover ricorrere a mail e relativi attachment. La rete IRC consiste di un certo numero indipendente di network (o "nets"), basati su IRC server, macchine che consentono agli utenti di sfruttare le potenzialità di questo utilissimo protocollo. Il suo funzionamento è relativamente semplice, in quanto l'utente installa e successivamente lancia un programma client per connettersi ad un server appartenente ad uno dei net IRC. Allo scopo di illustrare il tipico funzionamento di un applicativo IRC prenderemo come esempio uno dei più diffusi, inserito per default all interno degli ultimi sistemi operativi della Microsoft, il MSN Messenger. Le principali funzionalità di MSN Messenger risultano le seguenti : chattare in tempo reale solo con utenti fidati; sapere se gli utenti fidati sono collegati online in quel momento; scambiare con gli amici foto, musica e altri file; consultare la casella di posta elettronica; essere avvisati dall'arrivo di nuovi messaggi ; personalizzare i propri messaggi istantanei; creare uno sfondo personalizzato; utilizzare una foto per rappresentare la propria identità; aggiungere al testo le proprie emoticon ( da emotion icon, per esempio le note faccine,,, e gli altri simboli con cui far capire all interlocutore il tono della conversazione testuale). La prima operazione da fare dopo aver installato il client IRC è quello di effettuare la registrazione al network. La registrazione è simile per tutti questi applicativi, e nel caso di MSN Messenger inizia con la richiesta di: la casella dell utente che intende registrarsi (se non se ne possiede una propria, verrà creato un nuovo account sotto il dominio Hotmail ); una password compresa tra 6 e 16 caratteri, comprendente lettere maiuscole, minuscole, numeri e segni speciali; 1

3 scegliere una domanda e la relativa risposta personale, in quanto, in caso di smarrimento della password, si potrà risalire all utente con la combinazione domanda-risposta; copiare nell apposita casella di testo una combinazione alfanumerica che il sistema visualizza in formato grafico (fig. 1); questa operazione viene effettuata per essere certi che la registrazione venga effettuata da una persona e non da un programma automatico: i pirati informatici utilizzano infatti programmi che tentano di registrare automaticamente un gran numero di account di servizi Web come Passport, e utilizzano quindi questi account per creare problemi ad altri Fig. 1 utenti, ad esempio inviando messaggi di posta indesiderata o rallentando il servizio accedendo ripetutamente a più account simultaneamente. Una volta ultimata la registrazione comparirà la schermata iniziale per cominciare a chattare. La prima operazione da effettuare sarà quella di inserire dei nuovi contatti nella nostra lista personale: il programma monitorizzerà continuamente la presenza in rete di dette persone (fig. 2). La maggior parte dei client provvede a chiedere l autorizzazione alle persone da noi scelte nel momento in cui proviamo ad inserirle nella nostra lista contatti: gli interessati riceveranno un messaggio di notifica con la richiesta di autorizzazione, ed in caso di risposta negativa non potremmo fruire di quel contatto. Se non si è in possesso di alcun contatto si potrà comunque navigare tra le proposte messe a disposizione, di default, da MSN Messenger. Fig. 2 2

4 In rete è possibile reperire molti altri client IRC, tra i più usati ricordiamo : Mirc Le caratteristiche discriminanti nella scelta di un client generalmente sono: Grafica di semplice utilizzo; Supporto per il protocollo DCC - Direct Client-to-Client Protocol (vedasi avanti); Gestione del protocollo FTP e FileServer; Possibilità di aprire i siti inseriti nei messaggi; Funzioni di controllo dei canali; Possibilità di impostare canali preferiti; Possibilità di essere avvisati se un host/nickname entra sul canale; Possibilità di collegarsi a più server contemporaneamente; Gestire gli scambi di files. Una volta connesso ad un server IRC appartenente ad un dato network, si è in grado di entrare (join) in uno o più "canali" (channels) e di conversare con le altre persone in quel momento presenti. Su EFnet, ci sono normalemente più di canali, ognuno con un proprio argomento (topic). Le conversazioni possono essere pubbliche (cioè ognuno presente nel canale può leggere quello che scrivi) o private (i messaggi sono visti solo da due persone, che possono o non possono essere nello stesso canale). Particolare attenzione deve essere dedicata al protocollo DCC, tarmite il quale due client possono connettersi direttamente, senza più passare attraverso un server IRC, per chattare o per scambiarsi dei file. Molti client IRC permettono, proprio per tutelare la sicurezza nell uso del DCC, la configurazione di determinate opzioni, in modo da accettare o rifiutare automaticamente la richiesta di connessione di determinati host/nickname, oppure il download di qualsiasi o determinati tipi di file. Inoltre è anche possibile gestire il range di porte per le comunicazioni con il protocollo DCC. L errata configurazione di queste opzioni, potrebbe facilitare il compito di un eventuale aggressore intenzionato a creare disservizio. Dopo questa breve panoramica sull utilizzo dei client IRC, affronteremo il discorso della sicurezza legata a questo protocollo. Dobbiamo infatti sempre tenere presente che qualunque client, aprendo e mantenendo aperte una o più porte nel corso del suo funzionamento, può potenzialmente rappresentare una vulnerabilità del sistema stesso. Per tale motivo, qualora non si sia interessati al suo utilizzo, si consiglia di disinstallarlo. Di seguito riportiamo le azioni da compiere per disinstallare l MSN Messenger : 3

5 - eliminare il collegamento dalla barra delle applicazioni, ciccando con il tasto destro sull icona del Messanger (fig. 2) e selezionando l opzione Esci da MSN Messenger Fig. 2 - disabilitare il servizio Messenger seguendo il percorso start > Pannello di controllo > Servizi di amministrazione > > Servizi > Messenger nella casella Tipo di avvio scegliere Disabilitato, dopodiché cliccare su OK. I PERICOLI DEL PROTOCOLLO IRC Difficoltà: PRINCIPIANTE Come abbiamo già sottolineato, l utilizzo di un client può rappresentare un fattore di notevole rischio per il sistema sia per la semplice apertura di porte logiche, sia per la possibile presenza di vulnerabilità nel software e, non ultimo, per la disattenzione dell utente. Per tutti questi buoni motivi è prassi comune, in moltissime aziende affacciate ad Internet, la disabilitazione delle porte utilizzate dai diversi client IRC. Alcuni di essi permettono l utilizzo di una modalità http su porta 80, ma i firewall d azienda sono generalmente impostati per bloccare anche questa opportunità. Prima di affrontare il problema della sicurezza in generale, potrà essere interessante fornire alcune indicazioni su quella che è la rete IRC nel nostro paese, dettagliando le porte impegnate dai diversi client. In Italia sono presenti server appartenenti a diverse reti: AzzurraNet, IRCity e IRCnet. Di seguito riportiamo l elenco dei principali server IRC nazionali. IRCNET Nome server Porte irc.ccii.unipi.it da 6664 a 6667 irc.flashnet.it 4040, 5050, 5555, 5667, da 6665 a 7000 irc.tin.it 5555, 5667, da 6665 a 6669 irc.fun.uni.net 4040, 5050, 5555, 5667, da 6665 a

6 L'elenco dei server italiani di IRCnet con altre informazioni e le statistiche di utilizzo è disponibile presso la seguente URL: AzzurraNET Nome server Porte irc.azzurra.it da 6665 a 6669 irc.net36.com da 6665 a 6669 ryoko.klis.com da 6665 a 6669 www2.leonet.it da 6665 a 6669 irc.cervia.com da 6665 a 6669 irc.etna.it da 6665 a 6669 irc.myline.net da 6665 a 6669 irc.jnet.it da 6665 a 6669 irc.swappoint.com da 6665 a 6669 linuxhost.asisud.net da 6665 a 6669 irc.iperbole.bologna.it da 6665 a 6669 Torniamo ora ai pericoli insiti nell utilizzo dell IRC, in particolare alla condivisione dei file, una delle sue funzioni generalmente più sfruttate. Accettare indiscriminatamente qualsiasi tipo di file potrebbe permettere l ingresso di trojan o virus di qualsiasi genere, soprattutto se teniamo conto che in molti casi non sappiamo chi realmente ci sia all altro capo del filo. A meno di non limitarci solamente alle persone inserite nella nostra lista contatti fidati, lo scambio di file con sconosciuti ci espone naturalmente a notevoli rischi. I consigli utili sono quelli che valgono in ogni situazione di scambio file: Accettare file solo da persone fidate, ed accettare solo file di cui si conosce la funzione; Fare particolarmente attenzione ai file potenzialmente dannosi per il sistema quali quelli con estensione.bat,.com,.exe,.dll,.ini; Documenti MS Word e MS Excel possono contenere macro che vengono eseguiti all atto del caricamento e visualizzazione. Molti file contengono macro assolutamente lecite ed indispensabili al corretto funzionamento del documento stesso, ma altri potrebbero celare codici malevoli. È bene configurare i programmi che utilizzano macro in modo che avvisino della presenza di queste prima di mandarle in esecuzione indiscriminatamente. Per gli utenti un pò più esperti può essere utile visualizzare tutti i documenti che si ricevono con un editor di testo normale prima di eseguirli; 5

7 Utilizzare un programma antivirus aggiornato, con cui effettuare la scansione di tutti i file che si ricevono prima di eseguirli. Il pericolo maggiore usando il protocollo IRC, consiste nel fatto che il proprio IP risulta facilmente risolvibile, quindi un qualsiasi malintenzionato, una volta individuatolo, potrebbe originare una serie di attacchi per far si che l utente vittima si disconnetta dal server IRC, oppure per recapitargli dei codici malevoli. Una tecnica molto comune fra gli hacker è quella di guadagnare l accesso a livello amministratore a sistemi connessi permanentemente alla rete per piazzare degli IRC bot, programmi che si collegano ad un canale IRC e lo tengono aperto ventiquattro ore al giorno. Il bot, osservato dalla rete, assomiglia ad un normale utente che partecipa nel canale, però normalmente rimane 'idle' (dormiente) fintanto che non viene chiamato ad eseguire una funzione particolare, tipicamente un DDOS Distributed Denial of Service od il tentativo di acquisire lo status di amministratore del server IRC, con tutte le conseguenze immaginabili per il server stesso. La postazione infettata dall IRC bot generalmente rappresenta per l hacker solo un canale tramite il quale condurre attacchi ad altri sistemi e non un bersaglio, ma rimane pur sempre un macchina compromessa con tutte le potenziali nefaste conseguenze. Altri pericoli derivano dai bug riscontrati sulle versioni dei programmi IRC client. Di seguito riportiamo alcuni esempi: mirc 5.3 ha un bug nell'ident server : è sufficiente un SYN flood alla porta 53 per provocare il crash del client (nel caso in cui sia attivo l'identd); mirc 5.4 invece presenta un bug che provoca la chiusura del client attraverso un determinato DCC; Tutte le versioni di mirc precedenti alla 5.51 presentano un grave difetto di sicurezza per la gestione dei DCC SERVER: l'exploit permette di inviare file in qualsiasi cartella dell'unità dove è installato mirc; un suo file può anche apparire come "sexx.jpg" in verità è "\..\..\..\WINDOWS\Menu avvio\esecuzione automatica\troian.exe" ). Le Versioni precedenti al mirc 6.01 inoltre soffrono di un bug che provoca l'esecuzione di codice arbitrario, nel caso ci si colleghi a ircserver maliziosi, dovuto ad una cattiva gestione dei nickname lunghi. Questi sono solamente alcuni esempi di bug che possono essere sfruttati per penetrare sulle macchine infettate, pertanto si consiglia di usare sempre l ultima versione dell IRC client, assumendola come più sicura. La soluzione "ottimale" per utilizzare IRC correndo il minimo dei rischi è quello di poter celare il proprio IP. Con questa logica è stato inserito in alcuni server (non ircnet) una modalità che permette di nascondere agli altri user il proprio indirizzo IP. 6

8 Un altra soluzione per difendersi è quella di configurare il proprio IRC client in modo da usare un socks server come relay su irc: in questo modo sarà possibile chattare collegandosi attraverso il socks. Naturalmente nella chat apparirà l IP del socks server come proprio IP. Come purtroppo apprendiamo dalla cronaca, l IRC non costituisce unicamente un pericolo informatico: i giovanissimi utenti della rete possono talora essere incuriositi da contatti misteriosi avuti via chat ed incorrere in brutte esperienze quando lo scambio di semplici frasi si traduce in un reale incontro. Anche senza giungere a questi casi estremi è sempre bene ricordarci dei rischi che corriamo nel chattare con uno sconosciuto: le tecniche di social engineering, ovvero di raccolta non palesata di informazioni personali, possono essere molto subdole ed efficaci. Senza rendercene conto potremmo fornire la nostra mail, il nostro numero di telefono o qualunque altra notizia sul nostro conto o su persone a noi vicine, con imprevedibili conseguenze. PROTEGGERE I DATI SUL NOSTRO HARD-DISK Hardware Molto spesso parlando di sicurezza si fa riferimento ai pericoli provenienti dalle reti, finendo per trascurare la sicurezza dei dati in locale. Molti professionisti, privati o semplici impiegati, usano salvare dati sensibili sulle proprie macchine, spesso anche su computer portatili. Si provi a pensare cosa succede in caso di furto o di smarrimento: i dati salvati su dette macchine diventano di pubblico dominio, con tutte le conseguenze che questo evento può comportare. In ambito militare, dove la sicurezza è una delle priorità assolute, un avvenimento del genere potrebbe arrivare ad implicare anche la perdita di vite umane. Un esempio di come talvolta si possano trascurare aspetti di sicurezza banali quanto basilari, è stato fornito da due studenti del MIT (Massachussett s Institute of Technology) all inizio del 2003: questi, dopo aver acquistato 158 hard disk usati in un mercatino, sono riusciti a trovarci svariati numeri di carte di credito ed informazioni di vario genere, tra cui e materiale pornografico. Un hard disk che ci ha accompagnato per qualche anno può arrivare a contenere dati personali che neanche noi ricordiamo e, pertanto, richiede grande cura anche all atto della dismissione. 7

9 A tal proposito urge ricordare che quando si elimina un file, questi non viene cancellato dal supporto fisico, ma viene solo eliminato il nome di suddetto file dalla tabella di allocazione. Nei sistemi Windows anche svuotare il cestino non comporta l effettiva eliminazione dei dati dal supporto. Dovremmo invece utilizzare la funzione Wipe che si preoccuperà di sovrascrivere i file ed il loro contenuto (tutti i singoli bit sarranno portati a 0), cancellandoli dall'hard disk senza alcuna possibilità che possano essere recuperati. Alcuni programmi che usano detta funzione e facilmente reperibili in rete sono : PGP e Ultrawipe. La sicurezza dei dati in locale, più in generale, consiste nel mettere al riparo informazioni sensibili da letture non autorizzate con l impiego di accorgimenti procedurali, software ed hardware. I metodi impiegati sono diversi e la loro combinazione permette di ottenere dei livelli di sicurezza sempre più robusti: autenticazione tramite password, uso di token e di parametri biometrici, algoritmi di cifratura, ecc. I prodotti in commercio sono parecchi e per effettuare una scelta bisogna, a priori, stabilire quale sia il livello di riservatezza delle informazioni, quale sia la probabilità che qualcuno cerchi di sottrarle e quale sia il danno conseguente a tale evento. Una interessante ed economica soluzione e fornita da diversi software (alcuni freeware) che permettono di cifrare file system e dischi virtuali: tramite questi programmi è possibile creare un disco virtuale protetto da password in una porzione di hard disk. Questa porzione di disco virtuale potrà essere letta soltanto con l immisione di una password. Una volta inserita la password il disco virtuale verrà montato come un nuovo hard disk ed il sistema operativo gli assegnerà una nuova lettera di periferica. Questa porzione di disco, naturalmente sarà cifrata e potrà essere utilizzata come un normale hard disk. Qualora si intendesse ricorrere ad una soluzione hardware, alcune case produttrici propongono soluzioni composte da un chip, in grado di cifrare e decifrare i dati in tempo reale, e da una chiave (token), che assolve alla funzione di autenticazione del dispositivo di sicurezza. Il chip viene interposto tra il sistema e il disco rigido; senza l autenticazione attraverso il collegamento della chiave fisica, sulla quale è memorizzata la chiave segreta per cifrare e decifrare (chiave simmetrica), il disco risulta inaccessibile, così come le informazioni in esso contenute. Materialmente il dispositivo si compone di una scheda, sulla quale è montato il chip, che si interpone tra la scheda madre (IDE 1 o IDE 2) e l hard disk: IDE 1/2 CHIP CAVO DI COLLEGAMENTO HARD DISK La sua installazione risulta pertanto piuttosto semplice: sarà sufficiente accedere alla nostra scheda madre e sostituire il cavo IDE in dotazione con il dispositivo in questione, per poi procedere all installazione del software di gestione delle password. L utilizzo sarà altrettanto semplice: dopo aver memorizzato la password sul token (fig. 3), questi diventerà la chiave da inserire nella porta USB per aprirci l accesso ai dati contenuti sul hard disk. 8

10 TOKEN USB Interfaccia IDE Interfaccia IDE PC TESTO IN CHIARO CHIP TESTO CIFRATO HARD DISK Fig. 3 Nel caso limite in cui qualcuno entrasse fisicamente in possesso del nostro hard disk, i dati su di esso risulterebbero crittografati, pertanto illeggibili. Pur tenendo presente che ogni codice, con le conoscenze e la tecnologia necessaria, risulta decifrabile (in un tempo più o meno lungo), l impresa non è comunque alla portata del comune malintenzionato e la nostra privacy risulterebbe quindi tutelata. Gli algoritmi di cifratura più usati sono : DES a 64 bit (56 bit + 8 bit per il controllo degli errori); TRIPLE DES a 128 bit (112 bit + 16 bit per il controllo degli errori); AES a 128 bit. Possiamo concludere confrontando gli aspetti positivi e negativi di questo genere di dispositivo: PRO : dispositivi trasparenti al sistema; soluzione economica; facilità d implementazione; nessuna operazione accessoria, alla chiusura del documento, se questi è stato modificato, sarà cifrato nella sua nuova dimensione (cifratura on the fly ); buona velocità operativa. CONTRO : basso livello di cifratura (nel caso si usi l algoritmo DES); sistema compromesso nel caso di perdita del/i token; sistema compromesso nel caso di malfunzionamento del chip; sistema compromesso in caso di dimenticanza della password (versione software). Osservando la tabella dei contro sopra illustratati si comprende come l uso di questi sistemi risulti positivo solamente se concepito all interno di una policy di sicurezza fissata a priori, che ne stabilisca il corretto impiego ed i limiti d uso, prevedendo il malfunzionamento dei dispositivi e gli eventuali errori umani. 9

11 PASSWORD CRACKING Difficoltà: INTERMEDIA Molto spesso la sicurezza di un semplice PC o di una intera rete comincia con la scelta di una password, con la quale definire i permessi di utilizzo del sistema da parte degli utenti. La scelta della password non può e non deve considerarsi un azione di poco peso, in quanto sceglierne una debole potrebbe implicare un grave rischio per la sicurezza del sistema. I consigli per la scelta di una password sono i seguenti : Non usare password troppo corte (weak password); Non usare password che facciano riferimento a: o propri nomi; o nomi di familiari; o date di nascita proprie o di familiari; o qualunque altro dato personale noto o facilmente deducibile; Non usare parole contenute nel dizionario; Non usare serie di numeri; Usare combinazioni di lettere (minuscole/maiuscole), numeri e simboli; Usare combinazioni (sopradescritte) con minimo 9 caratteri. Il problema ricorrente è quello di memorizzare la password con le caratteristiche sopradescritte; qui di seguito riportiamo un esempio pratico di memorizzazione per aiutare a capire come potrebbe essere facile ricordare anche una password molto complessa : 1969, sbarco dell uomo sulla Luna. Neil Amstrong a bordo dell Apollo 11 portava al polso un orologio denominato Moon Watch di una nota marca rappresentata da una lettera dell alfabeto greco ed ecco la nostra Strong Password : _()_1969mwAmstrongSole11 La costruzione della password avviene mettendo insieme i vari simboli e i caratteri alfanumerici : - _()_ ricorda la lettera Omega dell alfabeto greco Ω ; è la data storica; - mw sono le iniziali dell orologio Moon Watch ; - Amstrong è la figura storica; - Sole perché Apollo nella mitologia greca ne era il Dio; - 11 il numero della missione. 10

12 Per ricordarsi la strong password, basterà mantenere in memoria fotografica le molteplici immagini pubblicitarie che riguardano la nota marca di orologi oppure le foto di Neil Amstrong sulla Luna, così come sarà facile ricordarsela guardando il nostro satellite naturale o consultando un qualsiasi tipo di enciclopedia, leggendo gli articoli inerenti la Luna, Amstrong, Apollo etc.. Le password, di fatto, sono considerate per la sicurezza informatica l anello debole della catena; un esempio di pericolosità nella scelta di una weak password ci è stato dato nell anno 2003, quando in rete circolavano dei virus che, una volta creata una backdoor, cercavano di guadagnare l accesso come root o Administrator consultando una lista di 86 password inserite nella loro signature. L impostazione di policy errate per quanto riguarda la gestione degli utenti e delle relative password rappresenta senz altro una delle maggiori vulnerabilità per un sistema informatico. Per capire meglio i problemi di sicurezza legati alle password, passiamo ora ad analizzare alcuni aspetti tecnici. COLLOCAZIONE DELLE PASSWORD Le password digitate dall utente vengono cifrate e salvate in determinate cartelle, il loro path varia a seconda del sistema operativo usato. Nei vecchi sistemi Unix le stringhe criptate venivano salvate e verificate tramite il file /etc/passwd durante il processo di login: username e relativa password venivano confrontati con le entry di questo file tramite la funzione chiamata crypt(): se questa funzione riproduceva una password criptata identica a quella inserita nel file, l utente poteva accedere. L inconveniente era che il file /etc/passwd risultava leggibile da ogni utente del sistema. Per ovviare a questo problema è stato creato un altro file /etc/shadow leggibile solo da root (Administrator) che contiene le password criptate. Nei sistemi Microsoft per le versioni Windows 9.x le password risiedono in file con estensione.pwl (password List) uno per ogni utente registrato. Da Windows NT in poi le password risiedono in un file chiamato SAM (Security Account Manager). Il file SAM si trova in due locazioni del sistema : \\WINNT\SYSTEM32\CONFIG\SAM \\WINNT\REPAIR La seconda locazione viene creata solo nel caso in cui si faccia almeno una volta il dischetto di backup del sistema. CIFRATURA DELLE PASSWORD NEI SISTEMI MICROSOFT Dalle versioni di Windows NT in poi, il modo in cui vengono cifrate le password è cambiato radicalmente in quanto sono state parzialmente colmate le lacune dei file.pwl per quanto riguarda la sicurezza. Windows NT prevede due tipi di password : 11

13 1. Windows NT password La password NT è case-sensitive (cioè riconosce la differenza tra lettere maiuscole e minuscole) ed è basata sul set di caratteri Unicode (Unicode è un sistema per rappresentare i caratteri di tutti i differenti linguaggi del mondo). Può essere lunga più di 128 caratteri. Questa viene cifrata usando l algoritmo MD4, il risultato è un hash (impronta digitale della password) a 128 bit (16 byte). L hash è unico per ogni diversa password e non è possibile risalire dall hash alla password che lo ha generato, pertanto permette la verifica delle password digitate dall utente senza che queste siano fisicamente inserite (e quindi leggibili) in nessun file. Questo meccanismo non riduce però l efficacia dei programmi di password-cracking: questi leggono l hash della parola chiave da scoprire, e lo confrontano con gli hash di tutte le password che sono in grado di generare, fino a quando non trovano il corrispondente, risalendo così alla password in chiaro. 2. LAN Manager password La gestione della LAN Manager password è invece assai più complicata. Essa non è del tipo case-sensitive e viene generata prendendo i primi 14 caratteri della Windows NT password: se quella scelta dall utente è inferiore a questo valore, verranno concatenati degli zeri fino al raggiungimento del numero di caratteri previsti, mentre se è più lunga, avverrà un troncamento al quattordicesimo carattere. Il procedimento utilizzato per l autenticazione della LAN Manager password risulta molto diverso, in quanto avviene una doppia cifratura, di cui illustriamo le fasi: 1. i caratteri alfabetici prelevati verranno convertiti in lettere maiuscole (non case-sensitive) e la stringa ottenuta verrà divisa in due metà di sette caratteri ciascuna; 2. le due metà saranno trasformate in codice ASCII, ciascuna formata da 56 bit (7 x 8 bit), a queste sarà aggiunto 1 byte (odd parity) ciascuno che servirà per effettuare il controllo di parità. Quindi ciascuna metà sarà composta da 64 bit totali; 3. ognuna di queste metà verrà utilizzata per cifrare in modalità ECB - Electronic Code Book: i dati vengono suddivisi in blocchi di 64 bit ed ogni blocco viene cifrato singolarmente indipendentemente dal precedente. In questo modo, nell'eventualità si verificasse un errore, questo sarebbe limitato al blocco contenente l'errore stesso. Il principale rischio è dato dal fatto che, vista la totale assenza di ulteriori misure di sicurezza se non quelle proprie dell'algoritmo, sarebbe possibile scambiare l'ordine dei blocchi cifrati risultanti senza che questo possa essere rilevato; 4. se il numero dei caratteri componenti la password è uguale o inferiore a sette, la seconda parte sarà sempre uguale a 0xAAD3B435B51404EE; 5. i risultati ottenuti dalle precedenti elaborazioni verranno concatenati in modo da ottenere il valore finale Lan Manager a 16 byte. 12

14 Fig i dati ottenuti da questo procedimento, verranno ulteriormente cifrati con l algoritmo DES sempre in modalità ECB, oppure, se si utilizza MS Windows NT 4.0 con SysKey, oppure in MS Windows 2000 con l'rc4 e come chiave di cifratura il RID dell'utente (valore univoco per ogni utente ed indica una posizione nel registry). Fatto questo, il tutto verrà memorizzato all'interno del registro di configurazione seguito dal risultato della relativa elaborazione dell'nt Hash (MD4). La combinazione tra la doppia cifratura e la funzione di hash porta come risultato una stringa criptata da una password ma non viceversa rendendo così difficile effettuare un cracking della password in tempi ragionevolmente bassi. In fig. 4 è rappresentato schematicamente il processo appena descritto. PASSWORD CRACKING UTILITY Una volta scelta la password, esistono in commercio ed in rete dei tool capaci di risalire al suo aspetto primordiale (in chiaro); queste utilità vengono di solito usate dagli amministratori di sistemi per verificare la robustezza delle password usate all interno della rete di loro competenza. Naturalmente, in maniera del tutto analoga, possono essere usati anche da malintenzionati, con l intenzione di trafugare password per penetrare nei sistemi. 13

15 Le caratteristiche di questi programmi permettono di scoprire oltre alle password utente o Administrator, anche quelle che servono per occultare i file di : win zip; access; word; excel; money; moltissimi altri applicativi che prevedono file protetti da password. Tra i programmi che permettono di attaccare il SAM : L0phtcrack LC4; John the Ripper; Pwdump3; Pwdump3e. A scopo esemplificativo, in figura 5 è riportata la schermata principale LC4. Fig. 5 Nella figura possiamo notare quali sono gli utenti registrati sulla postazione; nella colonna in grigio a destra invece sono riportati le parole del dizionario inglese prese in esame (29156), ma esiste anche la possibilità di configurare dizionari di altre lingue. Se invece la password non coincide con una parola del dizionario, il programma forza 14

16 il sistema, provando ad indovinare la combinazione dei caratteri alfanumerici della password con l azione denominata brute force. Il brute force è configurabile, in quanto si può istruire il programma per avviare la ricerca per combinazioni : lettere + numeri; lettere + numeri + simboli. Nella colonna del brute force è anche indicato il tempo che impiegherà il programma a scoprire la/e password. Inoltre questo programma è capace di risolvere password provenienti da : local machine; remote registry; SAM file (questo, può essere copiato tramite un altro sistema operativo); Sniffer;.lc file; pwdump file. Per quanto detto, la scoperta di una password è essenzialmente solo una questione di tempo, dipendente dal tipo di tool che viene usato (semplicità nell algoritmo di ricerca) e dalla velocità di elaborazione del processore. Fissati questi parametri, nella modalità brute force il tempo necessario dipende dal numero di caratteri (e dal tipo: lettere, numeri, simboli). Consigliamo a tutti di scaricare uno dei tool sopra indicati e iniziare a fare prove con password di lunghezza via via crescente. Si vedrà che la digitazione di pochi caratteri in più, operazione per noi praticamente istantanea, significa trasformare il tempo di decodifica da pochi secondi ad intere giornate: questo dovrebbe farci capire meglio il concetto di password robusta. Per garantire una protezione adeguata, è necessario inoltre utilizzare le password in modo oculato. Di seguito sono riportati alcuni suggerimenti sulla protezione delle password: o Non annotare mai la password; o Non comunicare mai la password ad altri; o Non utilizzare mai la propria password di accesso alla rete per altri scopi.; o Utilizzare password diverse per l'accesso alla rete e l'account Administrator nel proprio computer; o Cambiare la password di rete con una frequenza compresa tra i 60 e i 90 giorni o comunque adeguata ai requisiti del proprio specifico ambiente; o Modificare immediatamente la password se si sospetta che sia stata compromessa. È inoltre consigliabile prestare attenzione ai contesti in cui si salva la password. In alcune finestre di dialogo, ad esempio quelle per l'accesso remoto e altre connessioni telefoniche, è presente un'opzione che consente di salvare ed inserire automaticamente la password nelle sessioni successive. Questo tipo di opzioni sono sempre assolutamente da evitare. 15

17 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (12^ PARTE) Difficoltà: INTERMEDIA Le principali vulnerabilità per i sistemi Unix (U) U1 BIND Domain Name System U1.1 Descrizione Il pacchetto software Berkeley Internet Name Domain (BIND) è l'implementazione di gran lunga più utilizzata del Domain Name Service (DNS), il fondamentale sistema che permette la conversione degli hostname (ad esempio nell'indirizzi IP corrispondente. La diffusione di BIND e il ruolo cruciale di BIND lo hanno reso bersaglio di frequenti attacchi, che possono comportare anche la completa perdita di accessibilità ad Internet per servizi ed host. Anche se gli sviluppatori di BIND sono stati storicamente molto rapidi nel correggerne le vulnerabilità, un numero eccessivo di server non aggiornati o mal configurati rimane esposto agli attacchi. A questa categoria contribuiscono un certo numero di fattori. I più importanti di questi sono costituiti da amministratori che non sono informati degli aggiornamenti di sicurezza, da sistemi che utilizzano il daemon BIND (chiamato "named") senza averne bisogno e da file di configurazione non appropriati. Ciascuno di questi sistemi può subire un denial of service, un buffer overflow o un DNS cache poisoning. Tra le più recenti debolezze scoperte in BIND, vi è quella discussa nel CERT Advisory CA che può portare a un denial of service. In questo caso un aggressore invia particolari pacchetti DNS per forzare il controllo interno che è in sé vulnerabile e fare in modo che il daemon BIND si disattivi. Un'altra vulnerabilità scoperta permette un attacco buffer overflow, trattato nel CERT Advisory CA , nel quale gli aggressori utilizzano le versioni vulnerabili delle librerie del DNS resolver. Inviando risposte DNS confezionate ad arte, l'aggressore può sfruttare questa vulnerabilità ed eseguire codice arbitrario o anche causare un'interruzione del servizio. Un rischio ulteriore è costituito dal fatto che un BIND server vulnerabile può essere compromesso e utilizzato come deposito di materiale illecito senza che l'amministratore lo sappia oppure essere coinvolto in attacchi nei quali può costituire una piattaforma per attività dannose che hanno come obiettivo altre macchine su Internet. 16

18 U1.2 Sistemi operativi interessati Quasi tutti i sistemi Unix e Linux sono distribuiti con una versione di BIND. Di solito può essere installata solo se l'host è configurato per agire da server. Esistono versioni binarie di BIND anche per Windows. U1.3 Riferimenti CVE/CAN CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE CAN , CAN , CAN , CAN , CAN , CAN , CAN U1.4 Come stabilire se siete vulnerabili Se utilizzate una versione di BIND arrivata con il vostro sistema operativo, verificate di essere aggiornati con le patch più recenti rilasciate dal vostro produttore. Se utilizzate BIND installato dal sorgente dell'internet Software Consortium (ISC), controllate che quella che state usando sia la versione più recente di BIND. Qualsiasi versione non aggiornata o non corretta del software è passibile di vulnerabilità. Nella maggior parte dei sistemi, il comando "named -v" mostra la versione di BIND installata, numerata come X.Y.Z, dove X è la versione principale, Y è la versione secondaria e Z è il livello di patch. Vi sono attualmente tre versioni principali di BIND: 4, 8 e 9. Se utilizzate BIND installato dal codice sorgente, dovreste sostituire la versione 4 con la versione 9. Potete recuperare il codice aggiornato, la versione 9.2.2, dal sito ISC. Un approccio preventivo per mantenere la sicurezza di BIND è sottoscrivere un servizio di alerting e di report delle vulnerabilità personalizzato, del tipo di quelli disponibili presso SANS, Symantec o Afentis. In aggiunta, ancora più corretto sarebbe utilizzare un vulnerability scanner aggiornato per verificare periodicamente il vostro sistema DNS, per controllare che non presenti nuove vulnerabilità. 17

19 U1.5 Come proteggersi Per proteggervi dalle vulnerabilità di BIND in generale: 1. Disabilitare il daemon BIND (chiamato "named") su tutti i sistemi che non sono specificatamente demandati e autorizzati ad essere server DNS. Per prevenire il fatto che questa modifica possa essere invertita, è buona norma rimuovere anche il software di BIND. 2. Applicate tutte le patch del vostro produttore o aggiornate i vostri DNS Server alla versione più recente. Per maggiori informazioni su come rafforzare la vostra istallazione di BIND, consultate gli articoli su come rendere sicuri i servizi di naming riportati nella Unix Security Checklist del CERT CC. 3. Per rendere più difficili gli attacchi o le scansioni automatiche al vostro sistema, nascondete il banner "Version String" di BIND sostituendo la reale versione di BIND con un numero di versione falso nel file "named.conf". 4. Permettete i trasferimenti di zona solo verso DNS server secondari nel vostro dominio. Disabilitate i trasferimenti di zona verso domini padri o figli, utilizzando al suo posto delegation e forwarding. 5. La Padded Cel. Per evitare che "named" compromessi mettano a rischio il vostro intero sistema, fate in modo che BIND venga eseguito come utente senza privilegi in una directory chroot(). Per BIND 9, consultate 6. Disabilitare la recursion e il glue fetching, per difendervi dalla contaminazione della cache del DNS. Per proteggervi dalle vulnerabilità di BIND scoperte recentemente: 7. Per la vulnerabilità Denial of Service su ISC BIND 9: http//www.cert.org/advisories/ca html 8. Per i Buffer Overflow nelle librerie del Resolver DNS: http//www.cert.org/advisories/ca html Per delle eccellenti guide su come rafforzare BIND sui sistemi Solaris e per maggiori indicazioni sulla documentazione per BIND, consultate Running the BIND9 DNS Server Securely e gli archivi dei documenti sulla sicurezza di Bind presso Afentis. 18

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP.

Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Nota: Nel presente documento viene descritto il processo di installazione e configurazione del client 4Copy su una generica piattaforma Windows XP. Capitolo 1 Installazione del Client... 2 Download del

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

> P o w e r D R E A M < Catalogazione Sogni

> P o w e r D R E A M < Catalogazione Sogni > P o w e r D R E A M < Catalogazione Sogni Guida rapida all utilizzo del software (rev. 1.4 - lunedì 29 ottobre 2012) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE DATI

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Privacy SPECIALE. Il nuovo Codice della. Terza ed ultima parte

Privacy SPECIALE. Il nuovo Codice della. Terza ed ultima parte SPECIALE Il nuovo Codice della Privacy Terza ed ultima parte Schede riassuntive del Decreto Legislativo n. 196 del 30 giugno 2003 (Suppl. Ord. n. 123 alla G.U. 27.07.2003, n. 174) SCHEDA RIASSUNTIVA DEGLI

Dettagli

Il software. Il Sistema Operativo

Il software. Il Sistema Operativo Il software Prof. Vincenzo Auletta 1 Il Sistema Operativo Software che gestisce e controlla automaticamente le risorse del computer permettendone il funzionamento. Gestisce il computer senza che l utente

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Uso del computer e gestione dei file. Parte 1

Uso del computer e gestione dei file. Parte 1 Uso del computer e gestione dei file Parte 1 Avviare il pc Il tasto da premere per avviare il computer è frequentemente contraddistinto dall etichetta Power ed è comunque il più grande posto sul case.

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

Manuale d uso firmaok!gold

Manuale d uso firmaok!gold 1 Manuale d uso firmaok!gold 2 Sommario Introduzione... 4 La sicurezza della propria postazione... 5 Meccanismi di sicurezza applicati a FirmaOK!gold... 6 Archivio certificati... 6 Verifica dell integrità

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

4. AUTENTICAZIONE DI DOMINIO

4. AUTENTICAZIONE DI DOMINIO 4. AUTENTICAZIONE DI DOMINIO I computer di alcuni laboratori dell'istituto sono configurati in modo da consentire l'accesso solo o anche ad utenti registrati (Workstation con autenticazione di dominio).

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Autenticazione e gestione utenti in ambiente Windows

Autenticazione e gestione utenti in ambiente Windows Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 5 Novembre 2008 Sommario 1 Identificazione

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1 Sommario MODULO 1 Concetti di base della tecnologia dell informazione, 1 UD 1.1 Algoritmo, 3 L algoritmo, 4 Diagramma di flusso, 4 Progettare algoritmi non numerici, 5 Progettare algoritmi numerici, 5

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

GUIDA UTENTE ULTIMA REVISIONE : 14/11/2008 VERSIONE SOFTWARE 1.23

GUIDA UTENTE ULTIMA REVISIONE : 14/11/2008 VERSIONE SOFTWARE 1.23 GUIDA UTENTE ULTIMA REVISIONE : 14/11/2008 VERSIONE SOFTWARE 1.23 1 INDICE INFORMAZIONI GENERICHE... 3 SERVER FARM... 4 CARATTERISTICHE SERVER FARM... 4 SICUREZZA... 5 FUNZIONAMENTO... 6 PRIMO AVVIO...

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Vademecum per la sicurezza dei dati personali dell Università di Catania

Vademecum per la sicurezza dei dati personali dell Università di Catania UNIVERSITÀ DEGLI STUDI DI CATANIA Vademecum per la sicurezza dei dati personali dell Università di Catania D.Lgs. 196/2003 - Codice della Privacy Introduzione La privacy e l applicazione del D.Lgs. 196/2003

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

Profim2000 Rete (Guida operativa)

Profim2000 Rete (Guida operativa) Profim2000 Rete (Guida operativa) :: INDICE :: 1 INSTALLAZIONE... 3 1.1 REQUISITI MININI... 3 1.2 VERIFICA IMPOSTAZIONI NUMERO DI ISCRIZIONE ALL ORDINE... 3 1.3 PRELEVAMENTO DEL FILE DI INSTALLAZIONE...

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Università degli Studi di Udine CENTRO SERVIZI INFORMATICI E TELEMATICI

Università degli Studi di Udine CENTRO SERVIZI INFORMATICI E TELEMATICI ISTRUZIONI PER IL TEST A Università degli Studi di Udine CENTRO SERVIZI INFORMATICI E TELEMATICI CORSO DI ALFABETIZZAZIONE INFORMATICA Vengono consegnati il presente foglio istruzioni con allegate le domande

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Obiettivi del corso Gestione di file e uso delle applicazioni Conoscere gli elementi principali dell interfaccia di Windows Gestire file e cartelle Aprire salvare e chiudere un file Lavorare con le finestre

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Guida Veloce all Utilizzo Per iniziare con NTRconnect

Guida Veloce all Utilizzo Per iniziare con NTRconnect Guida Veloce all Utilizzo Tavola dei contenuti: - Glossario - Accesso remoto - Terminare la connessione - Caratteristiche chiave - Avviso di Sicurezza - Domande Frequenti(FAQ) - Richieste A proposito di

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Manuale Utente Token Firma Sicura Key

Manuale Utente Token Firma Sicura Key FSKYPRIN.IT.DPMU.120. Manuale Utente Token Firma Sicura Key Uso interno Pag. 1 di 30 FSKYPRIN.IT.DPMU.120. Indice degli argomenti Indice degli argomenti... 2 1 Scopo del documento... 3 2 Applicabilità...

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

a cura di Ing. Alejandro Diaz CORSO D INFORMATICA BASE

a cura di Ing. Alejandro Diaz CORSO D INFORMATICA BASE a cura di Ing. Alejandro Diaz CORSO D INFORMATICA BASE GLI ACCESSORI DI WINDOWS LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre

Dettagli

ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY

ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY 1 ..::CONTENTS::.. Argomento Pagine INTRODUZIONE 3 MA COME AVVIENE IN GENERALE 3 L AUTENTICAZIONE?

Dettagli

Tecnologie di security e tecniche di attacco

Tecnologie di security e tecniche di attacco Tecnologie di security e tecniche di attacco Una breve rassegna delle principali tecnologie di security sviluppate con uno sguardo alle più comuni tecniche di attacco oggi diffuse attraverso internet.

Dettagli

GESTIONE DEL SERVIZIO LATO AMMINISTRATORE 2

GESTIONE DEL SERVIZIO LATO AMMINISTRATORE 2 GESTIONE DEL SERVIZIO LATO AMMINISTRATORE 2 Attivazione e inserimento di LiveHelp nel sito 2 Configurazione avanzata 2 Menu Preferenze 2 Menu Widget codice HTML 4 Menu Operatori 5 Menu Reparti 5 Menu Utenti

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI:

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: FACSIMILE Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: Introduzione Questo documento fornisce agli incaricati del trattamento una panoramica sulle

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Guida Introduttiva. Laplink Software, Inc. Guida Introduttiva MN-PCMVR-IT-03 (REV. 11/07) w w w. l a p l i n k. c o m / i t / s u p p o r t

Guida Introduttiva. Laplink Software, Inc. Guida Introduttiva MN-PCMVR-IT-03 (REV. 11/07) w w w. l a p l i n k. c o m / i t / s u p p o r t 1 Laplink Software, Inc. Per accedere al supporto tecnico, visitare il sito Web all indirizzo: www.laplink.com/it/support Per altri tipi di richieste, è possibile contattare Laplink ai recapiti seguenti:

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Modulo 2 - ECDL. Uso del computer e gestione dei file. Fortino Luigi

Modulo 2 - ECDL. Uso del computer e gestione dei file. Fortino Luigi 1 Modulo 2 - ECDL Uso del computer e gestione dei file 2 Chiudere la sessione di lavoro 1.Fare Clic sul pulsante START 2.Cliccare sul comando SPEGNI COMPUTER 3.Selezionare una delle opzioni STANDBY: Serve

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00

INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00 Pagina 1 di 16 INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00 1 SCOPO Lo scopo di questo documento è di fornire supporto tecnico per l installazione e la configurazione del prodotto Convertitore

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

DataTraveler Locker+ Il DataTraveler Locker+ è conforme allo standard di

DataTraveler Locker+ Il DataTraveler Locker+ è conforme allo standard di DataTraveler Locker+ Questa guida all uso costituisce un utile supporto per gli utenti dell applicazione di sicurezza DataTraveler Locker+. Per ottenere ulteriore supporto, visitate il nostro sito di supporto

Dettagli

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5.

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5. Patente Europea di Informatica ECDL Modulo 7 Lezione 2: Comunicazioni elettroniche Uso di Outlook Express Anno 2010/2012 Syllabus 5.0 La posta elettronica (e-mail) è un servizio utilizzabile attraverso

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 23

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012)

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012) AVG File Server 2013 Manuale per l'utente Revisione documento 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli