TROJAN HORSE & ROOTKIT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TROJAN HORSE & ROOTKIT"

Transcript

1 Università degli Studi di Salerno Trojan Horse Verifica dell'integrità dei comandi di sistema: TROJAN HORSE & ROOTKIT E un "programma apparentemente utile, ma che contiene funzioni nascoste atte ad abusare dei privilegi dell'utente che lo esegue" [Summers - Secure Computing Threats and Safeguards] In che modo riesce ad abusare dell ambiente operativo, minacciandone la sicurezza? a cura di: G. Cozzolino F. Varriale G. De Girolamo D. Bindo Trojan Horse - Meccanismo di Infezione I trojan horsesi presentano sotto forma di: Screen saver Videogames da desktop Piccole utility Update dei comandi di sistema Le vie di infezione sono le più comuni: Floppy CD-Rom Download da Internet Allegati alle Trojan Horse - Meccanismo di Infezione (1) Non esiste una regola ben precisa nel progettare un trojan horse. Tuttavia, si è notato che molti di essi osservano il paradigma Client / Server Il Client risiede sul computer dell'attaccante Il Server è posto sulla macchina della vittima Trojan Horse - Meccanismo di Infezione (2) Appena viene mandato in esecuzione, il trojan horse installa ed esegue il programma Server sulla macchina della vittima. Contemporaneamente, però, compie tutte le inoffensive operazioni di "copertura". Trojan Horse - Meccanismo di Infezione (3) Il Server si mette in ascolto su una o più porte TCP/IP. Attende ed accetta le connessioni su tali porte da parte di uno o più Client. L intruso è libero di mettere a segno il suo attacco: Manipolazione del filesystem Lettura di informazioni confidenziali Denial of Service

2 ie0199.exe Diffusosi a partire dal gennaio 1999 come allegato alle Finge di essere un upgrade gratuito del browser Internet Explorer di Microsoft Caratteristiche: Non segue l architettura Client / Server Affligge le piattaforme Windows Porta un attacco DoS verso più sistemi remoti ie0199.exe (1) Dopo che il file ie0199.exe (28 kbyte) viene eseguito: 1) Il falso processo di aggiornamento termina con un comune messaggio d errore 2) Vengono creati i file sndvol.exe e mprexe.dll nella directory di sistema 3) Viene modificato il file system.ini in modo tale da caricare mprexe.dll ad ogni boot 4) Viene alterato il registro di configurazione al fine di rilevare la connessione ad Internet ie0199.exe (2) Regole generali per difendersi dai trojan E quando ci si connette ad Internet: 5) Vengono create diverse connessioni TCP verso tre server remoti 6) I tre server remoti vengono sommersi da migliaia di inutili pacchetti ICMP Denial of Service Evitare di installare software di dubbia provenienza Limitare l'esecuzione di applet java e controlli ActiveXnelle pagine web Installare un antivirus ed aggiornarlo di frequente Impegare un firewall per monitorare le connessioni Utilizzare protocolli ritenuti sicuri: SSL, PGP, Kerberos Tool di difesa in ambiente Windows Rootkit AntiTrojan 5.5 PestPatrol Tauscan 1.6 Trojan Remover Digital Patrol E una raccolta di tool che un intruso installa sulla macchina vittima dopo essersi guadagnato un accesso non autorizzato alla stessa Caratteristiche comuni: Scansione delle porte TCP/IP Controllo dei file di sistema Visualizzazione di tutti i task in esecuzione Scansione del registro di configurazione Lo scopo principale è quello di permettere all'intruso di poter ritornare al sistema compromesso senza essere scoperto!

3 Rootkit (1) Rootkit - Come Agisce? È composto da tre elementi: le versioni trojan delle utility di monitoraggio del sistema un network sniffer alcuni script di "pulizia" dei file di log del sistema Installa un demone di accesso remoto munito di backdoor Rimpiazza gli eseguibili di molti comandi di sistema (ps, who, netstat, ecc.) con le relative versioni trojan si mette in ascolto su porte diverse da quelle utilizzate dai demoni originali, pronto a soddisfare le richieste di connessione da parte degli attaccanti in modo tale da poter "nascondere" le azioni degli intrusi Network sniffer Il network sniffer permette all'attaccante di tenere sotto controllo tutto il traffico dei dati in ingresso e in uscita dal sistema File di log I file di log tengono traccia di tutte le operazioni compiute dagli utenti di un sistema. Un buon amministratore di sistema dovrebbe controllare periodicamente i file di log. I rootkit contengono script che hanno il compito di "purificare" i log di sistema, nascondendo la presenza di un intruso. Rootkit LKM LKM (Loadable Kernel Module) è una tecnologia che permette di aggiungere nuove funzionalità al kernel del sistema operativo senza doverlo ricompilare. Largamente impiegata nei sistemi Linux, Solaris e FreeBSD. Rootkit LKM (1) In ambiente Linux, il comando ps elenca i processi attivi Attinge alla directory /proc Il servizio procfs controlla la directory /proc Un rootkit LKM può nascondere determinati processi al controllo di procfs I rootkit LKM non sostituiscono gli eseguibili di sistema Aggiungono dei moduli maliziosi al kernel Alterano il funzionamento dei comandi attraverso il kernel stesso Soluzioni: Calcolare e conservare il valore hash dei moduli originali per confrontarli con quelli estranei Disabilitare la modalità LKM e compilare staticamente i nuovi moduli

4 Il Sistema è compromesso? Il Sistema è compromesso? (1) Piccole anomalie del sistema possono rivelare gravi segni di compromissione: Comportamento irregolare dei comandi di sistema Forte utilizzo della banda di comunicazione rispetto al normale Possibile spiegazione: un intruso può averli sostituiti con delle versioni scritte ad hoc per nascondere attività maliziose e compilati con opzioni differenti da quelle usate di solito. Possibile spiegazione: un intruso sta usando il sistema per distribuire illecitamente del software protetto da copyright. Come difendersi? Per evitare l installazione di un rootkit bisogna fermarne l ingresso: Installare un firewall Disabilitare i servizi non necessari Applicare le patch al software di sistema Usare protocolli sicuri Tripwire: Principi di funzionamento A partire da uno stato ritenuto sicuro viene creata una "istantanea" del filesystem contenente tutte le informazioni di partenza del sistema. Da questo punto in poi, grazie alla definizione di adeguate politiche di controllo, sarà possibile vigilare sulle alterazioni. Disponibili sul mercato: E poi Tripwire for Web Pages Tripwire for Routers & Switches Tripwire Manager e Tripwire for Servers Tripwire OpenSource E la versione di Tripwire per Linux, distribuita sotto licenza OpenSource e scaricabile gratuitamente dal sito Tripwire é composto da quattro elementi: Il database dei file di sistema Il file di policy I file di report Il file di configurazione Il database dei file di sistema Il database dei file di sistema contiene una "fotografia" del filesystem. Tale "fotografia" consiste nel memorizzare per ogni oggetto: Il nome completo Il tipo L'ID del dispositivo fisico Il numero dell'inode I diritti di accesso Il numero di hard link L'ID dell'utente proprietario L'ID del gruppo proprietario La dimensione La data e l ora dell ultima modifica Il numero di blocchi necessari a memorizzarlo Il valore hash calcolato mediante una o più funzioni a scelta tra CRC32, MD5, HAVAL e SHA

5 Il file di policy Il file di policy é l insieme delle regole che specificano l identità e le proprietà degli oggetti da monitorare. I file di report I file di report sono il riassunto dei controlli di integrità effettuati. Il file di configurazione Il file di configurazione serve a memorizzare i settaggi di Tripwire. Tripwire OpenSource: Sicurezza La sicurezza del prodotto si basa su due primitive: Funzioni hash Firma digitale Ogni oggetto memorizzato nel database è corredato da almeno un valore hash a scelta tra: CRC32 MD5 HAVAL SHA (32 bit di output) (128 bit di output) (128, 192 o 256 bit di output) (160 bit di output) Ogni modifica viene facilmente individuata Tripwire OpenSource: Sicurezza (1) I file critici di Tripwire vengono memorizzati in un formato binario interno e protetti mediante lo schema di firma digitale di El Gamal a 1024 bit. Vengono impiegati due key file: Site key file Contiene la coppia di chiavi pubblica / privata per la firma del file di policy e di configurazione Local key file Contiene la coppia di chiavi pubblica / privata per la firma del database e dei report Tripwire OpenSource: Sicurezza (2) Per modificare un file critico bisogna conoscere la relativa chiave privata. Ogni chiave privata è cifrata con una passphrase: Site passphrase Per cifrare la chiave privata contenuta nel Site key file Local passphrase Per cifrare la chiave privata contenuta nel Local key file Il cifrario impiegato è il DES triplo in modalità ECB

6 Tripwire OpenSource: Modalità Tripwire può essere eseguito in cinque diverse modalità operative: 1. Database initialization 2. Integrity checking 3. Database Update 4. Policy Update 5. Test 1. Database Initialization In questa modalità viene creato il database dei file di sistema, basandosi sulle regole contenute nel file di policy. Questo passo ha bisogno di essere eseguito solo la prima volta che il software viene installato. Comando: tripwire --init 2. Integrity checking Questa modalità permette di confrontare il database con gli oggetti attualmente residenti nel filesystem. Il risultato di tale confronto viene posto in un report, il quale conterrà tutte le violazioni alle regole specificate nel file di policy. 3. Database Update Tale modalità permette di aggiornare o meno il contenuto del database in base alle informazioni raccolte in un particolare report. Questo processo non comporta la riscrittura ex-novo dell'intero database. Comando: tripwire --check Comando: tripwire --update - twrfile <nome_report.twr> 3. Database Update (1) 4. Policy Update Con questa modalità è possibile sincronizzare il database ed il file di policy dopo aver apportato qualche modifica a quest'ultimo. Anche in questo caso non c'è bisogno di rigenerare daccapo il database. Comando: tripwire --update-policy <file_policy.txt>

7 5. Test Tripwire OpenSource - Struttura Questa modalità serve a provare l'effettivo funzionamento del sistema di notifica di informazioni tramite . Comando: tripwire --test -- <user@domain.com> Personalizzare il file di policy Modificando il file di policy è possibile: Monitorare i nuovi file che vengono aggiunti di volta in volta al filesystem Ridurre il rischio di falsi allarmi (file eliminati o non più utilizzati, ma che Tripwire segnala come mancanti o modificati) Un file di policy è composto da cinque elementi: Regole Stop Points Attributi Direttive Variabili Regole Sono i componenti basilari del file di policy. Specificano il modo in cui Tripwire deve monitorare il sistema durante il controllo dell'integrità. In generale, il formato di una regola è il seguente: nome dell'oggetto -> proprietà della maschera; Stop Point Specificano gli oggetti che non devono essere scanditi durante il controllo dell integrità. Il formato di uno stop point è il seguente:! nome dell'oggetto; Attributi Forniscono delle informazioni aggiuntive alle normali regole: rulename Associa un nome ad una regola che raggruppa più file Per eseguire un controllo di integrità utilizzando solo questa regola basta digitare il comando: tripwire --check --rule-name rcfiles

8 Attributi (1) Attributi (2) to Specifica gli indirizzi di posta elettronica ai quali notificare una violazione severity Associa un livello numerico di severità ad una regola. Il range valido và da 0 a Per eseguire un controllo di integrità ignorando la regola definita per /usr/lib basta digitare il comando: tripwire --check --severity 80 recurse Attributi (3) Controlla la scansione della directory, indicando fino a quale livello di ricorsione spingersi a partire da un path Direttive: Direttive e Variabili Sono funzioni avanzate simili alle direttive utilizzate dai preprocessori dei compilatori. Il loro compito è quello di permettere l'esecuzione condizionata delle regole, nonchè di effettuare operazioni di diagnostica e di debugging. Variabili: Hanno la stessa funzione delle usuali variabili impiegate nei linguaggi ad alto livello, ossia permettono di associare un valore ad un nome. Vengono impiegate per definire comodi alias delle maschere più usate nel file di policy. Conclusioni Tripwire non basta a garantire la totale sicurezza di un sistema. Per ottenere un alto grado di difesa è bene impiegarlo in congiunzione con un firewall ed altre tecnologie di "intrusion detection". Inoltre, non bisogna dimenticare l assunzione di base: il sistema si trova in uno stato sicuro quando Tripwire viene installato. Se il sistema è già compromesso, Tripwire non può fornire alcun aiuto.

TRIPWIRE. Scenario. Tripwire. Tripwire Software per garantire l integrita dei dati del sistema Idea generale: Tripwire. Tripwire

TRIPWIRE. Scenario. Tripwire. Tripwire Software per garantire l integrita dei dati del sistema Idea generale: Tripwire. Tripwire TRIPWIRE Scenario SISTEMA E.Gorrasi, A.Miglino, R.Russo e F.Varone 16/12/2003 1 16/12/2003 2 Tripwire Software per garantire l integrita dei dati del sistema Idea generale: Istantanea Istantanea stato

Dettagli

File Leggimi di Veritas System Recovery 16 Monitor

File Leggimi di Veritas System Recovery 16 Monitor File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor

Dettagli

Michele BOLOGNA. Corso di Sicurezza dei Sistemi Informatici Università degli Studi di Bergamo

Michele BOLOGNA. Corso di Sicurezza dei Sistemi Informatici Università degli Studi di Bergamo Michele BOLOGNA Corso di Sicurezza dei Sistemi Informatici Università degli Studi di Bergamo Un rootkit è un insieme di programmi che permettono di: Consentire la presenza invisibile e permanente di processi

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Rootkit: Analysis, Detection and Protection

Rootkit: Analysis, Detection and Protection Rootkit: Analysis, Detection and Protection Igor Neri 1 Definizione Un rootkit è una raccolta di tool che un intruso installa sulla macchina vittima dopo essersi guadagnato un accesso non autorizzato alla

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE

KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE Sommario UPDATE A KNOS 7.2... 2 INSTALLAZIONE CLIENT DI FIRMA... 7 Installazione PkNet... 8 Installazione ClientCS... 8 Funzionamento del client di firma...

Dettagli

INFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE. rev. 1.5

INFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE. rev. 1.5 INFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE rev. 1.5 I N D I C E > INSTALLAZIONE < > INIZIALIZZAZIONE DEL DATABASE < > SCHERMATA DI LOGIN, ATTIVAZIONE E ACQUISTO < In questo manuale verranno

Dettagli

Manuale Operativo procedura integrata EDISAN DES (Database Edilizia Sanitaria)

Manuale Operativo procedura integrata EDISAN DES (Database Edilizia Sanitaria) Manuale Operativo procedura integrata EDISAN DES (Database Edilizia Sanitaria) Versione 2018-01 del 01.2018 Estratto A cura del Nucleo Edilizia sanitaria Manuale Operativo procedura integrata EDISAN DES

Dettagli

IL SOFTWARE DI SISTEMA

IL SOFTWARE DI SISTEMA Software (sw) L esecuzione di programmi è lo scopo di un elaboratore L insieme dei programmi che un elaboratore può eseguire rappresenta il software in dotazione all elaboratore IL SOFTWARE DI SISTEMA

Dettagli

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci. Fonti:cesena.ing2.unibo.it Dott. Ing. Paolo Burnacci Cos è IENA? Sistema di difesa per la sicurezza di reti locali Sovvertimento dei canoni tradizionali della sicurezza Sicurezza come inganno dell attaccante

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

GUIDA ALL INSTALLAZIONE DI R CONTENUTO

GUIDA ALL INSTALLAZIONE DI R CONTENUTO GUIDA CONTENUTO In questa Guida verranno analizzati i vari passi all installazione del software Open Source R, sia per il Sistema Operativo Windows che MacOS. ALL INSTALLAZIONE DI R 2 Sommario 1. Sistema

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli) Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore

Dettagli

Seminari Quota - Utilizzi e Implementazione -

Seminari Quota - Utilizzi e Implementazione - Seminari G@SL 2007 http://gasl.unich.it/ Quota - Utilizzi e Implementazione - Cos'è Quota? Quota è un software che permette di gestire lo spazio occupato su disco dei singoli utenti o dei singoli gruppi,

Dettagli

Installazione dell SDK sotto Windows

Installazione dell SDK sotto Windows Installazione dell SDK sotto Windows Fare doppio clic sull eseguibile. Dopo un breve controllo sul sistema operativo, parte l installazione vera e propria. Leggere il contratto con MOLTA attenzione (se

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza per sito. Questo documento

Dettagli

MANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA)

MANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA) IRES PIEMONTE SANITÀ MANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA) in attuazione della D.G.R. n. 18-7208 del 10 marzo 2014 Approvazione delle nuove procedure amministrative

Dettagli

Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3

Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Questo documento contiene informazioni importanti su questo release. Distribuire una copia

Dettagli

VPN e FortiClient (Windows)

VPN e FortiClient (Windows) Sistema Bibliotecario di Ateneo VPN e FortiClient (Windows) Accedere alle risorse elettroniche da fuori rete Unimore Contenuti di questa guida Le 3 modalità di accesso al VPN con Windows Interfaccia VPN

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2017/2018 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

ADaMSoft. Procedure per l installazione del software in ambiente Microsoft Windows 3/6/2008. Powered by:

ADaMSoft. Procedure per l installazione del software in ambiente Microsoft Windows 3/6/2008. Powered by: ADaMSoft Procedure per l installazione del software in ambiente Microsoft Windows 3/6/2008 Powered by: Introduzione L installazione e, più in generale, il funzionamento di ADaMSoft richiede che nel computer

Dettagli

Exchangefile 2.0 manuale utente

Exchangefile 2.0 manuale utente Exchangefile 2.0 manuale utente Paolo Bison Claudio Cavaggion ISIB-CNR Rapporto Tecnico 02/12, ISIB-CNR Padova, Novembre 2012 ISIB-CNR Corso Stati Uniti 4 35100 Padova IT Versione 26/11/12 SOMMARIO Exchangefile

Dettagli

Come viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti

Come viene inserito il malaware nei nostri dispositivi? Via  Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti Cosa possono fare gli hackers black hat? Installare Malaware causando: Furto di informazioni dai dispositivi Perdita dati, perdita configurazioni, blocco sistema operativo, Blocco uso periferiche, errori

Dettagli

Sistema Operativo (Software di base)

Sistema Operativo (Software di base) Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1. SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

SECURLAN Manuale tastiera virtuale JAVA Edizione 1.0

SECURLAN Manuale tastiera virtuale JAVA Edizione 1.0 SECURLAN ----------------------- Manuale tastiera virtuale JAVA Edizione 1.0 Manuale tastiera Java pag. 01 1.0 - IL MODULO TCP/IP WIRED o WIRELESS L interfaccia plug in TCP / IP permette di inserire la

Dettagli

Seqrite Endpoint Security per Mac

Seqrite Endpoint Security per Mac Seqrite Endpoint Security per Mac Guida Installazione Remota www.seqrite.it Informazioni sul Copyright Copyright 2016 Quick Heal Technologies Ltd. Tutti i Diritti Riservati. Nessuna parte di questa pubblicazione

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

testo Saveris Web Access Software Istruzioni per l'uso

testo Saveris Web Access Software Istruzioni per l'uso testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.

Dettagli

Installazione v18. Nuovo cadwork setup

Installazione v18. Nuovo cadwork setup Installazione v18 Nuovo cadwork setup Con la versione 18, la procedura d installazione di cadwork è stata completamente rivisitata. La nuova configurazione del Setup ci ha permesso di ottenere i seguenti

Dettagli

Linux LPI Essential. Obiettivi

Linux LPI Essential. Obiettivi Linux LPI Essential Il corso di Linux LPI Essential è pensato per introdurre alle conoscenze e tecniche basilari per l'uso personale e d'ufficio di un PC o di un dispositivo mobile, con installata una

Dettagli

Software McAfee epolicy Orchestrator 5.9.0

Software McAfee epolicy Orchestrator 5.9.0 Note sulla versione Revisione B Software McAfee epolicy Orchestrator 5.9.0 Sommario Informazioni su questo rilascio Nuove funzionalità Miglioramenti Problemi noti Istruzioni per l'installazione Trova documentazione

Dettagli

Configurazione database MySQL

Configurazione database MySQL Configurazione database MySQL www.powerwolf.it 1. Premessa Questo documento è rivolto a coloro che necessitano di configurare un database MySQL su un proprio server MySQL (locale o remoto) e adoperare

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

GUIDA STUDENTE. M. Barbaro

GUIDA STUDENTE. M. Barbaro GUIDA STUDENTE LIVIA Guida alla creazione e gestione di un laboratorio virtuale sulla piattaforma Labs di Microsoft Azure Università degli Studi di Cagliari Facoltà di Ingegneria e Architettura M. Barbaro

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete)

PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete) PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di PASW Statistics 18 con licenza di rete. Questo documento è destinato

Dettagli

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:

Dettagli

File Leggimi di Veritas System Recovery 16 Management Solution

File Leggimi di Veritas System Recovery 16 Management Solution File Leggimi di Veritas System Recovery 16 Management Solution Informazioni su questo file Leggimi Requisiti di sistema per le politiche di distribuzione software di Veritas System Recovery 16 Requisiti

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Aggiungere un modulo di ServiceDesk Durante il processo di installazione iniziale, è possibile selezionare i moduli di ServiceDesk da installare.

Dettagli

Introduzione a Linux Lezione 9 Sicurezza in Linux

Introduzione a Linux Lezione 9 Sicurezza in Linux Introduzione a Linux Lezione 9 Sicurezza in Linux Angelo Genovese Corso di Sistemi Operativi I/II Prof. V. Piuri Università degli Studi di Milano Dipartimento di Informatica A.A. 2018/2019 Panoramica della

Dettagli

SOFTWARE. Programmi e dati che indicano al computer come svolgere un determinato compito

SOFTWARE. Programmi e dati che indicano al computer come svolgere un determinato compito SOFTWARE MODULO 3 SOFTWARE Programmi e dati che indicano al computer come svolgere un determinato compito Programma: sequenza di istruzioni, scritte in un determinato linguaggio, con le quali si fa eseguire

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per sito. Questo documento

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza di rete. Questo documento

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Progettazione di Servizi Web e Reti di Calcolatori

Progettazione di Servizi Web e Reti di Calcolatori Progettazione di Servizi Web e Reti di Calcolatori Prompt dei comandi Politecnico di Torino Prof. Antonio Lioy AA 2015-2016, esercitazione di laboratorio n.2 Per usare gli applicativi nslookup e wget è

Dettagli

PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA

PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA Revisione 2.0 Uso esterno Riservato agli utenti dei servizi in convenzione Pag. 1 di 14 Sommario 0. GENERALITÀ... 3 0.1 REVISIONI...

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

NetFramework 3.5 su Windows 8 e Windows 10 Installazione

NetFramework 3.5 su Windows 8 e Windows 10 Installazione NetFramework 3.5 su Windows 8 e Windows 10 Installazione Problema: Come sarà capitato a molti utenti talvolta si rende necessaria l installazione della funzionalità NetFramework 3.5 su PC con Windows 8,

Dettagli

NetWare 6. Novell. Installazione e upgrade. GUIDA RAPIDA

NetWare 6. Novell. Installazione e upgrade.  GUIDA RAPIDA Novell NetWare 6 www.novell.com GUIDA RAPIDA Installazione e upgrade REQUISITI MINIMI DI SISTEMA PC di classe server con processore Pentium* II o AMD* K7 256 MB di RAM Adattatore video Super VGA Partizione

Dettagli

Configurazione della postazione di lavoro per il corretto funzionamento della crittografia

Configurazione della postazione di lavoro per il corretto funzionamento della crittografia Configurazione della postazione di lavoro per il corretto funzionamento della crittografia Sommario Requisiti Minimi Crittografia Italgas... 2 Verifica dei Certificati... 2 Installazione... 2 Verifica

Dettagli

Group Policy Management

Group Policy Management Group Policy Management Come detto precedentemente, le Group Policy permettono all amministratore del dominio o alle persone da lui delegate, di modificare il comportamento del SO client. Gli oggetti di

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Telematico Digitale. Note di Installazione

Telematico Digitale. Note di Installazione Telematico Digitale Note di Installazione Telematico Digitale INTRODUZIONE NOTE DI INSTALLAZIONE Rel. 1.0 Telematico Digitale si installa direttamente dall indirizzo URL della pagina scaricando uno specifico

Dettagli

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Questo documento contiene istruzioni per installare il software X-RiteColor Master Web Edition. Si prega di seguire attentamente tutte le istruzioni nell'ordine dato. Prima

Dettagli

MAIL ENCRYPTOR PLUG-IN - User guide-

MAIL ENCRYPTOR PLUG-IN - User guide- MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle

Dettagli

Xerox FreeFlow Print Server v SP2 Pacchetto di benvenuto ai clienti di Xerox Color 550/560 Printer e Xerox 700 & 770 Digital Color Press

Xerox FreeFlow Print Server v SP2 Pacchetto di benvenuto ai clienti di Xerox Color 550/560 Printer e Xerox 700 & 770 Digital Color Press Settembre 2011 708P90048 Xerox FreeFlow Print Server v. 8.0. SP2 Pacchetto di benvenuto ai clienti di Xerox Color 550/560 Printer e Xerox 700 & 770 Digital Color Press 2010 Xerox Corporation. Tutti i diritti

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

NOTE DI INSTALLAZIONE

NOTE DI INSTALLAZIONE NOTE DI INSTALLAZIONE Sommario 1. GUIDA AI VARI TIPI DI INSTALLAZIONE... 2 2. INSTALLAZIONE MONOUTENZA (LOCALE)... 3 2.1 Installazione Repository e Application Server... 3 2.2 Installazione DataBase...

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

adunanza.net Comodo Internet Security Premium 5.0 Passaggio 1 1 di 28 24/05/ :53

adunanza.net Comodo Internet Security Premium 5.0 Passaggio 1 1 di 28 24/05/ :53 1 di 28 24/05/2015 17:53 Notifiche di pagina Off Was this page helpful? Yes No AduTeca > Emule AdunanzA > Firewall ed Antivirus > Comodo > Comodo Internet Security Premium 5.0 Comodo Internet Security

Dettagli

VERSIONE 1.1 APRILE Manuale Operativo

VERSIONE 1.1 APRILE Manuale Operativo VERSIONE 1.1 APRILE 2008 Manuale Operativo S o m m a r i o Prerequisiti Necessari 2 Configurazione Ela Manager sul server 3 Configurazione Ela Manager sui client 4 Creazione Utenti 5 Permessi Utenti Desktop

Dettagli

StoneGate Report Manager. Panoramica sulla funzionalità

StoneGate Report Manager. Panoramica sulla funzionalità StoneGate Report Manager Panoramica sulla funzionalità Marco Rottigni 4 maggio 2007 Pag. 2 di 9 Indice Capitolo 1 Scopo del Documento 3 Capitolo 2 Breve Descrizione di StoneGate Management Center 4 Capitolo

Dettagli

Corso Tecnico WEB 2013

Corso Tecnico WEB 2013 Corso Tecnico WEB 2013 Client FTP - FILEZILLA 1 Ing. Antonio Ariu Filezilla FileZilla è un client FTP per ambienti Windows, distribuito con licenza open source e liberamente distribuibile, disponibile

Dettagli

Iniziamo aprendo Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni).

Iniziamo aprendo Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni). 1 di 24 24/05/2015 17:51 Notifiche di pagina Off Was this page helpful? Yes No AduTeca > Emule AdunanzA > Firewall ed Antivirus > Comodo > Comodo Internet Security Premium 4.1 Comodo Internet Security

Dettagli

Sistema operativo. Avere un architettura multi-core è un vantaggio

Sistema operativo. Avere un architettura multi-core è un vantaggio Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Outlook 2010 e 2013 con Office 365 aggiornato al

Outlook 2010 e 2013 con Office 365 aggiornato al Outlook 2010 e 2013 con Office 365 aggiornato al 01.09.2016 Con gli ultimi aggiornamenti della piattaforma Microsoft Office 365 sono stati introdotti dei cambiamenti tali che potrebbero far risultare obsolete

Dettagli

Aggiornamento di WorldShip su workstation singola o gruppo di lavoro

Aggiornamento di WorldShip su workstation singola o gruppo di lavoro ISTRUZIONI DI PRE-INSTALLAZIONE: Questo documento illustra l uso del DVD WorldShip per l aggiornamento di WorldShip. È anche possibile installare WorldShip dal Web. Accedere alla pagina Web riportata di

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Demo SCOPE AG Klusenstrasse 17/ Adligenswil

Demo SCOPE AG Klusenstrasse 17/ Adligenswil Manuale d'uso "HomeAgents" Presentato da: Demo SCOPE AG Klusenstrasse 17/19 6043 Adligenswil http://www.demoscope.ch Demo SCOPE AG l Pagina 2 di 12 Indice Capitolo 1: Aspetti amministrativi... 3 Cronologia

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

Configurare Comodo Internet Security 5.0 per emule AdunanzA

Configurare Comodo Internet Security 5.0 per emule AdunanzA Configurare Comodo Internet Security 5.0 per emule AdunanzA Doppio clic sull icona di Comodo Internet Security nella barra delle applicazioni. Passaggio 1 Cliccare su Firewall poi su Impostazioni Comportamento

Dettagli

MANUALE INSTALLAZIONE PROTOCOLLO DA CD

MANUALE INSTALLAZIONE PROTOCOLLO DA CD pag. 1 MANUALE INSTALLAZIONE PROTOCOLLO DA CD pag. 2 1. INTRODUZIONE 3 2. NUOVA INSTALLAZIONE. 4 3. SISTEMI GIÀ OPERANTI CON VERSIONE A 32 BIT. 5 4. SISTEMI OPERANTI CON VERSIONE A 16 BIT. 6 5. ULTERIORI

Dettagli

MS Visual Studio: Linea di Comando

MS Visual Studio: Linea di Comando MS Visual Studio: Linea di Comando Aprire una shell di DOS tramite: Start MS VisualStudio 2010 Visual Studio Tools è una normale shell di DOS con aggiunte al path ed alle variabili d ambiente Digitare

Dettagli

Installazione Java Standard Edition (SDK)

Installazione Java Standard Edition (SDK) Installazione Java Standard Edition (SDK) http://www.oracle.com/technetwork/java/javase/do wnloads/index.html Cliccare su Download Cliccare su Accept License Agreement Cliccare sul file da scaricare in

Dettagli

Net Service S.p.A. Guida all installazione di Consolle Avvocato Nuovo Installer Prot. D Documento emesso da Net Service S.p.A.

Net Service S.p.A. Guida all installazione di Consolle Avvocato Nuovo Installer Prot. D Documento emesso da Net Service S.p.A. Guida all installazione di Nuovo Installer Prot. D16-0285 emesso da. 2 di 20 Introduzione La cosa più innovativa che Net Service SpA ha voluto introdurre col nuovo installer di Consolle Avvocato, è che

Dettagli