Come capire se un sito web è INFETTO.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come capire se un sito web è INFETTO."

Transcript

1 Come capire se un sito web è INFETTO. Guida + Checklist Valentino Gagliardi Supporto Photo credit: Johnson Cameraface / Foter.com / CC BY-NC-SA

2 I siti web sono fantastici. E soprattutto utili. Ma... Che cosa accade quando Qualcuno li prende di mira?

3 Aiuto! Il sito web è infetto!! I sintomi: Il browser segnala la presenza di malware Il sito sparisce dalle SERP Compaiono strani risultati nelle ricerche

4 Che cosa fare quando il tuo sito è infetto? Come capire se il tuo sito è infetto? >> SCANSIONE << >> lato server, scansione diretta dei file all interno del server >> manuale, revisione manuale dei file del sito web

5 Scansione lato server Scansione diretta dei file all interno del server dedicato O virtuale. Su Linux puoi usare uno o più antivirus: AVG Free per Linux ClamAV per Linux Antivirus su Linux? Certo. Approfondisci >>

6 Scansione manuale Revisione manuale dei file del sito web alla ricerca di Elementi sospetti. Trucco: scarica tutti i file del sito sul tuo pc e fai una scansione con uno o più antivirus. Molti di essi sono in grado di rilevare un grande numero di minacce web based

7 La diagnosi di un sito web infetto: accessi e log Devi analizzare il sistema alla ricerca di: Accessi ftp/ssh sospetti Evidenze dei file malevoli all'interno dei log del webserver [user]$ grep "gsm\.php" access.log

8 Quando i log non bastano Non riesci a capire perchè il tuo sito è infetto? Identifica i probabili fattori di rischio: Plugin pericolosi Quali sono i plugin che potrebbero costituire un fattore di rischio per il tuo sito?

9 I plugin a rischio su Wordpress Questa è una lista di plugin attivi su un sito web infetto sottoposto ad analisi. Quali sono secondo te quelli più pericolosi? add-from-server akismet duplicate-post google-sitemap-generator search-and-replace subscribe-to-comments-reloaded underconstruction wp-db-backup wp-slimstat wp-slimstat-shortcodes

10 I plugin a rischio su Wordpress Questa è una lista di plugin attivi su un sito web infetto. Quali sono secondo te quelli più pericolosi? Add-from-server << akismet duplicate-post google-sitemap-generator search-and-replace subscribe-to-comments-reloaded underconstruction Wp-db-backup << wp-slimstat wp-slimstat-shortcodes

11 Il plugin add-from-server Add From Server consente a grandi linee di importare file in WordPress. Un plugin di questo tipo è potenzialmente a rischio, considerando anche il fatto che la data dell ultimo aggiornamento del plugin risale al Giugno In due anni il codice di questo plugin è diventato con buona probabilità obsoleto ed esposto a molti rischi.

12 Il plugin wp-db-backup I plugin a rischio sono quelli che potenzialmente (potenzialmente!) potrebbero essere esposti ad una vulnerabilità perchè in qualche modo consentono di toccare dei livelli del sistema che diversamente non sono accessibili dall esterno. Se usi plugin critici controlla sempre che siano aggiornati all ultima versione e che non ci siano vulnerabilità in giro. Scoprirlo è semplice, basta cercare su Google. Non a caso per la chiave di ricerca wp-db-backup vulnerability i risultati sono tanti.

13 La checklist per capire se un sito Web è infetto >> il tuo sito è lento? >> il tuo sito è sparito dalla SERP? >> il tuo sito viene bloccato da Firefox e da Chrome con un allerta? >> il tuo sito contiene sitelink sospetti? NO >> il sito non è infetto SI >> il sito deve essere esaminato

14 La checklist per esaminare un sito Che ritieni essere infetto >> il sito contiene componenti o plugin sospetti? >> il sito ha dei plugin vulnerabili o potenzialmente vulnerabili? >> il sito contiene file Php in wp-content/uploads? [Wordpress] >> il sito contiene moduli insoliti che non hai mai installato? [Joomla] >> il sito contiene file Php nella directory /images/stories? [Joomla] SI >> il sito deve essere ripristinato e/o bonificato NO >> il sito deve essere mantenuto sotto controllo

15 Analisi Post-Mortem >> nei log del webserver ci sono tracce di richieste POST insolite? >> nei log del webserver ci sono tracce dell attacco? >> ci sono stati accessi FTP dall estero o da ip che non hai mai usato per connetterti? >> quali sono i plugin che potrebbero costituire un fattore di rischio per il tuo sito? L'analisi post-mortem ti aiuta a capire come prevenire eventi di compromissione dei siti in futuro.

16 Approfondimenti Guida: Come capire se un sito web è infetto e come fare una diagnosi Link: Guida: Come capire se un sito web è infetto, una checklist Link: Domande? Dubbi? Raggiungimi su Google O sulla mia casella di posta admin[at]servermanaged.it

Backup su hosting e server Guida al salvataggio dei tuoi dati

Backup su hosting e server Guida al salvataggio dei tuoi dati Backup su hosting e server Guida al salvataggio dei tuoi dati A cura di Valentino Gagliardi Technical Manager @ServerManaged.it @valentinogag Backup sul server e backup sull hosting. Come, quando e perchè.

Dettagli

PREZZI SITI E SERVIZI WEB

PREZZI SITI E SERVIZI WEB PREZZI SITI E SERVIZI WEB Realizzazione sito web Realizzazione sito internet di tipo dinamico con il cms Wordpress realizzato con le ultime tecnologie (php, css, html5 con struttura semantica e richsnippets

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Indice generale. Introduzione...xv. Ringraziamenti...xix. Capitolo 1 Condivisione delle risorse con Samba... 1

Indice generale. Introduzione...xv. Ringraziamenti...xix. Capitolo 1 Condivisione delle risorse con Samba... 1 Introduzione...xv I cambiamenti e le novità della quarta edizione...xvii Ringraziamenti...xix Capitolo 1 Condivisione delle risorse con Samba... 1 Reti Windows... 2 Struttura base di Samba... 3 Configurazione

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

Wordpress & SEO. Gianni Vascellari. Consigli per l ottimizzazione per i motori di ricerca e per le

Wordpress & SEO. Gianni Vascellari. Consigli per l ottimizzazione per i motori di ricerca e per le Wordpress & SEO Consigli per l ottimizzazione per i motori di ricerca e per le persone. - Gianni Vascellari @hedo www.hedo.it LA QUASI TOTALITÀ DEGLI ITALIANI CHE NAVIGANO IN RETE UTILIZZA I MOTORI DI

Dettagli

DA LUNEDI 28 NOVEMBRE SARANNO ON LINE LE NUOVE PIATTAFORME HOME BANKING BPS Web Light BPS Web BPS Web Trade BPS Mobile

DA LUNEDI 28 NOVEMBRE SARANNO ON LINE LE NUOVE PIATTAFORME HOME BANKING BPS Web Light BPS Web BPS Web Trade BPS Mobile GUIDA AGGIORNAMENTO BROWSER DA LUNEDI 28 NOVEMBRE SARANNO ON LINE LE NUOVE PIATTAFORME HOME BANKING BPS Web Light BPS Web BPS Web Trade BPS Mobile Si consiglia Google Chrome come Browser per l utilizzo

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Contents UPELA CONFIGURAZIONE DI UN NEGOZIO WOOCOMMERCE

Contents UPELA CONFIGURAZIONE DI UN NEGOZIO WOOCOMMERCE Contents 1. Introduzione... 2 2. Prerequisiti... 2 3. Tappe... 2 4. Istallazione e configurazione del plugin Upela sul tuo sito WordPress... 3 5. Configurazione del tuo negozio WooCommerce nel tuo spazio

Dettagli

COME CANCELLARE LA CRONOLOGIA

COME CANCELLARE LA CRONOLOGIA COME CANCELLARE LA CRONOLOGIA Internet Explorer Se vuoi cancellare la cronologia ed utilizzi il browser Internet Explorer di Microsoft, tutto quello che devi fare è avviare il programma facendo clic sulla

Dettagli

Manuale Plugin SyncDB

Manuale Plugin SyncDB Manuale Plugin SyncDB Ver. 1.0.4 del 19/04/2011 /* * @package for Joomla 1.5.22 * @author L.Migliorino, L.Donati * @module SyncDB * @copyright 2009 Copyright (C) Neonevis Srl www.neonevis.it * @license

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

Rimuovere PUP FNK virus [Guida]

Rimuovere PUP FNK virus [Guida] Rimuovere PUP FNK virus [Guida] è identificato come malware testardo infezione sviluppata da cyber criminali. Lo scopo principale di questa infezione è per hackerare il sistema informatico ed estrarre

Dettagli

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Corso di formazione CerTIC Tablet

Corso di formazione CerTIC Tablet Redattore prof. Corso di formazione CerTIC Tablet Quinta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla

Dettagli

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO

Dettagli

XAMPP - Cos'è e installazione in locale

XAMPP - Cos'è e installazione in locale XAMPP - Cos'è e installazione in locale XAMPP è un acronimo che sta per X - Cross-Platform A Apache M MySQL P PHP P Perl E' una semplice e leggera distribuzione Apache che rende estremamente semplice a

Dettagli

Aggiornamento FX Store

Aggiornamento FX Store Aggiornamento FX Store In concomitanza col nostro quinto anniversario, stiamo aggiornando FX Store affinché sia compatibile con le ultime versioni dei browser principali: La nuova versione di Google Chrome

Dettagli

Cookie. Informativa sull utilizzo dei cookies. Tipologie di cookies. Durata. Cookies di sessione

Cookie. Informativa sull utilizzo dei cookies. Tipologie di cookies. Durata. Cookies di sessione Cookie Informativa sull utilizzo dei cookies Per migliorare l esperienza di uso presente e futura di questo sito (prandini.it) utilizziamo dei cookies. Un cookie è un piccolo file di testo che un sito

Dettagli

Il sito della scuola con

Il sito della scuola con Incontro in aula virtuale del 24 gennaio 2013 Il sito della scuola con La sicurezza di un sito Joomla Il Pacchetto Joomla pasw quickstart versione 2.0. a cura di Gianluigi Pelizzari IIS Fantoni Clusone

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Aggiornamento di Taweb su Windows

Aggiornamento di Taweb su Windows Aggiornamento di Taweb su Windows di Gianluca M. Per aggiornare Taweb su Linux, scaricare il pacchetto Taweb_update_xxx.exe dal sito ufficiale. Prima di procedere è necessario: 1) effettuare un SALVATAGGIO

Dettagli

ftp://188.11.12.52 www.ezviz7.com

ftp://188.11.12.52 www.ezviz7.com MOVITECH S.r.l. Via Vittorio Veneto n 63-22060 CARUGO (CO) Tel. 031 764275/6 - Fax 031 7600604 www.movitech.it - info@movitech.it COME UTILIZZARE IL CLOUD HIKVISION Hikvision, numero 1 al mondo nella produzione

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Guida al programma Anvcrypt protezione dati

Guida al programma Anvcrypt protezione dati Guida al programma Anvcrypt protezione dati Anvcrypt funziona solo su sistemi operativi Windows ed è stato testato in specifico sui seguenti: Windows XP Home,Professional 32bitWindows 7 Home premium,professional,ultimate,enterprise,

Dettagli

Capitolo 5 Altre Funzionalità

Capitolo 5 Altre Funzionalità Windows 7 Capitolo 5 Altre Funzionalità Indice Nuove funzioni Internet Explorer 8 Unità 1 Nuove funzioni Capitolo 5 Altre Funzionalità Federated Search Windows 7 Federated Search è una delle nuove funzioni

Dettagli

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Dettagli

LISTINO PREZZI. unità prezzo, termine

LISTINO PREZZI. unità prezzo, termine LISTINO PREZZI Androguide S.N.C. Corso Mediterraneo, 245 Scalea (CS), 87029, Italia Listino prezzi in vigore dal 01/01/2016 e valido fino al 01/07/2016 Se hai già un sito web Tu vuoi... Noi facciamo I

Dettagli

Java per MIR e MIRWEB

Java per MIR e MIRWEB Regione Puglia PROGRAMMA OPERATIVO REGIONALE Monitoraggio Interventi Regionali Java per MIR e MIRWEB La presente guida è un supporto all installazione ed alla corretta configurazione di Java per poter

Dettagli

GUIDA TECNICA PER CONFIGURARE IL BROWSER. Generalità. Sommario. Generalità. Configurazione Mozilla Firefox. Configurazione Google Chrome

GUIDA TECNICA PER CONFIGURARE IL BROWSER. Generalità. Sommario. Generalità. Configurazione Mozilla Firefox. Configurazione Google Chrome GUIDA TECNICA PER CONFIGURARE IL BROWSER Sommario Generalità Configurazione Mozilla Firefox Configurazione Google Chrome Configurazione Internet Explorer Generalità La compilazione del modulo fatta online

Dettagli

Horizone Server IN00B02WEB. Horizone PDK

Horizone Server IN00B02WEB. Horizone PDK Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno

Dettagli

On this page... In realtà basta fare sino al punto 4. poi passare al 9. E più semplice e veloce che leggere tutto quanto ho scritto.

On this page... In realtà basta fare sino al punto 4. poi passare al 9. E più semplice e veloce che leggere tutto quanto ho scritto. Aggiornare WordPress On this page... In realtà basta fare sino al punto 4. poi passare al 9. E più semplice e veloce che leggere tutto quanto ho scritto. 1. 1. IMPORTANTE - Leggete queste informazioni.

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

5. Posso inviare testo formattato in HTML, cioè posso usare immagini, colori, caratteri, ecc.?

5. Posso inviare testo formattato in HTML, cioè posso usare immagini, colori, caratteri, ecc.? 1. Che cos è una mailing list? 2. Come faccio ad iscrivermi ad una mailing list? 3. Cosa succede dopo che è avvenuta l iscrizione? 4. Quali sono i vantaggi di essere iscritto alla mailing list? 5. Posso

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento

Dettagli

Manuale Modulo Galleria Immagini

Manuale Modulo Galleria Immagini Manuale Modulo Galleria Immagini Ver. 1.0 del 31/03/2011 /* * @package for Joomla 1.5.22 * @author Stefano Muscas * @module Galleria * @copyright 2009 Copyright (C) Neonevis Srl www.neonevis.it * @license

Dettagli

BillBook Asso Una soluzione semplice ed efficiente per la gestione economica ed amministrativa delle associazioni.

BillBook Asso Una soluzione semplice ed efficiente per la gestione economica ed amministrativa delle associazioni. BillBook Asso Una soluzione semplice ed efficiente per la gestione economica ed amministrativa delle associazioni. È un software innovativo, sviluppato da un team tutto italiano che permette di gestire

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

6. Predisposizione di un Web server di sviluppo

6. Predisposizione di un Web server di sviluppo 6. Predisposizione di un Web server di sviluppo Per poter essere visualizzato, un sito Web creato con un CMS come Wordpress o Joomla necessita di un server Web che lo ospiti, capace di leggere il codice

Dettagli

Luca Tesei. Laboratorio di Sviluppo Web: Le Basi. Modulo IFTS. Fermo 31/03, 03/04, 07/ Prof. Luca Tesei Università di Camerino 1

Luca Tesei. Laboratorio di Sviluppo Web: Le Basi. Modulo IFTS. Fermo 31/03, 03/04, 07/ Prof. Luca Tesei Università di Camerino 1 Luca Tesei Laboratorio di Sviluppo Web: Le Basi Modulo IFTS Fermo 31/03, 03/04, 07/04 2017 Prof. Luca Tesei Università di Camerino 1 Informazioni di Contatto Email docente: luca.tesei@unicam.it Telefono:

Dettagli

ISPConfig: configurazione di un sito

ISPConfig: configurazione di un sito ISPConfig: configurazione di un sito Scopo del documento... 1 ISPConfig... 1 Accesso a ISPConfig... 1 Gestione di un dominio... 2 Creazione di un utente FTP... 3 Installazione di un applicativo web: creazione

Dettagli

FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!)

FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!) Panoramica sul Web design: FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!) FASE 2: Definire se lavorare su un CMS (es Joomla, Wordpress,

Dettagli

Requisiti Tecnici del PC. Internet Explorer

Requisiti Tecnici del PC. Internet Explorer Requisiti Tecnici del PC 1.1 Requisiti client - Internet Explorer*, Mozilla Firefox, Safari**, Chrome**. - MS Word o simili per la visualizzazione di documenti in RTF - Acrobat Reader 7.0 e seguenti per

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

Il sito della scuola con Joomla

Il sito della scuola con Joomla sabato 26 ottobre 2013 LINUX DAY 2013 E OPEN SPACE SCUOLA Il sito della scuola con Joomla a cura di Gianluigi Pelizzari gianpelizzari@yahoo.it Il sito della scuola con Joomla Joomla è un progetto nato

Dettagli

Aggiorna. La Funzione Aggiorna Listino Aggiornare Listino Pr7 / Le connessioni / Listino METEL. Aggiorna Lis no. Aggiornamento del listino

Aggiorna. La Funzione Aggiorna Listino Aggiornare Listino Pr7 / Le connessioni / Listino METEL. Aggiorna Lis no. Aggiornamento del listino mento del listino re il listino è molto semplice e richiede poco tempo. Prima di lanciare il comando listino occorre fare attenzione al tipo di listino che si deve aggiornare. Tenere ben presente che i

Dettagli

Pillole di...informagica ovvero l'informatica per le insegnanti della scuola dell'infanzia

Pillole di...informagica ovvero l'informatica per le insegnanti della scuola dell'infanzia Pillole di...informagica ovvero l'informatica per le insegnanti della scuola dell'infanzia Le definizioni riportate in queste pagine possono essere non rigorose in qualche caso e hanno pura finalità divulgativa.

Dettagli

G Data Antivirus business

G Data Antivirus business G Data Antivirus business G DATA AntiVirus protegge la tua rete aziendale contro i malware di ogni tipo grazie a una protezione antivirus pluripremiata. Include gestione centralizzata e protezione automatica

Dettagli

Cookie Informativa sull utilizzo dei cookies

Cookie Informativa sull utilizzo dei cookies Cookie Informativa sull utilizzo dei s Per migliorare l esperienza d'uso presente e futura di questo sito utilizziamo dei s. Un è un piccolo file di testo che il sito salva sul computer o sul dispositivo

Dettagli

Ciao e grazie per aver acquistato questo ebook! WordPress?!? Con Wordpress è possibile. Scopriamo come. Buona lettura...

Ciao e grazie per aver acquistato questo ebook! WordPress?!? Con Wordpress è possibile. Scopriamo come. Buona lettura... Ciao e grazie per aver acquistato questo ebook! WordPress?!? E la prima volta che realizzi un sito? Cerchi un metodo chiaro e semplice per raggiungere il massimo risultato? Leggi questo ebook dal tuo tablet

Dettagli

Registrazione ai servizi bibliotecari

Registrazione ai servizi bibliotecari Università degli Studi di Catania C.B.D. (Centro Biblioteche e Documentazione) Registrazione ai servizi bibliotecari FAQ (frequently asked questions) 1 Sono uno studente e non riesco a registrarmi cosa

Dettagli

Come si attivano i servizi di aggiornamento della Meteo e delle News?

Come si attivano i servizi di aggiornamento della Meteo e delle News? Come si attivano i servizi di aggiornamento della Meteo e delle News? A partire dalla release 3.2.2 la Meteo e le News sono resi da IGSuite grazie all'ausilio di servizi web accessibili via Internet. E'

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

conimatica.eu InternetAmico Il Programma

conimatica.eu InternetAmico Il Programma Basi della Rete Cosa è una rete Perché si chiama rete? Tipi di reti, e la rete che usiamo noi Reti Locali Reti Globali Rete Mobile I percorsi di rete, come leggerli e capirli Dispositivi di Rete Su cosa

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

HOSTING E DOMINI ARUBA

HOSTING E DOMINI ARUBA HOSTING E DOMINI ARUBA In questo prospetto vi mostriamo le caratteristiche, dei servizi di Registrazione dominio e Hosting, attualmente offerti da Aruba, a cui potete aderire partendo dalla nostra pagina

Dettagli

Corso Joomla per ATAB

Corso Joomla per ATAB Corso Joomla per ATAB Cos'è un Content Management System Joomla non è un prodotto ma è un progetto. Nato nel settembre 2005 CMS (Content management system) letteralmente significa "Sistema di gestione

Dettagli

Manuale Tecnico. Istruzioni per installazione estensioni client grafico B.Point SaaS per i browser Chrome e Firefox

Manuale Tecnico. Istruzioni per installazione estensioni client grafico B.Point SaaS per i browser Chrome e Firefox Manuale Tecnico Istruzioni per installazione estensioni client grafico B.Point SaaS per i browser Chrome e Firefox 18 Maggio 2016 Wolters Kluwer Italia s.r.l. - Tutti i diritti riservati. Nessuna parte

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200

Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200 Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200 1 Indice Nota Importante... 3 Come abilitare un dispositivo prima dell attivazione... 3 Registrare e visualizzare

Dettagli

Cookie Policy per www.ligurealassio.it

Cookie Policy per www.ligurealassio.it Cookie Policy per www.ligurealassio.it Uso dei cookie Il "Sito" (www.ligurealassio.it) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.ligurealassio.it.

Dettagli

L e-learning in 5 passi. 1) Inserisci username e password. 2) Fai un giro nell area corsi. 3) Scegli un corso. 4) Sei pronto per iniziare a seguire

L e-learning in 5 passi. 1) Inserisci username e password. 2) Fai un giro nell area corsi. 3) Scegli un corso. 4) Sei pronto per iniziare a seguire L e-learning in 5 passi 1) Inserisci username e password 2) Fai un giro nell area corsi 3) Scegli un corso 4) Sei pronto per iniziare a seguire 5) Hai terminato: ritira il tuo certificato - Glossario -

Dettagli

owncloud (http://owncloud.org) e AjaXplorer (http://ajaxplorer.info)

owncloud (http://owncloud.org) e AjaXplorer (http://ajaxplorer.info) La richiesta di una piattaforma dropbox-like è motivata principalmente dalla necessità di: Disporre di un ambiente «sicuro» dove memorizzare i dati degli utenti (backup e/o conservazione a lungo termine)

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

CONDIVIDERE IN RETE SWC701

CONDIVIDERE IN RETE SWC701 CONDIVIDERE IN RETE SWC701 Ecco una semplice guida per effettuare la messa in rete condivisa del programma di telegestione Coster SWC701. 1 IMPORTANTE: la rete aziendale deve essere Microsoft ed il numero

Dettagli

Manuale di KSystemLog. Nicolas Ternisien

Manuale di KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Indice 1 Usare KSystemLog 5 1.1 Introduzione......................................... 5 1.1.1 Cos è KSystemLog?................................ 5 1.1.2 Funzionalità.....................................

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

MIXER: gestione trasmissioni DJ: governance di MIXER

MIXER: gestione trasmissioni DJ: governance di MIXER MIXER-DJ MIXER: gestione trasmissioni DJ: governance di MIXER MIXER Mixer è un ambiente applicativo di tipo Enterprise Service Bus (ESB) per la gestione delle trasmissioni di file su Linux. All'interno

Dettagli

DOCUMENTAZIONE OWNCLOUD

DOCUMENTAZIONE OWNCLOUD DOCUMENTAZIONE OWNCLOUD INTRODUZIONE OwnCloud è un software open source di sincronizzazione e condivisione file/cartelle; fornisce una sincronizzazione sicura dei file grazie all'autenticazione attraverso

Dettagli

WP5. 9 Settembre Paolo Veronesi (INFN CNAF)

WP5. 9 Settembre Paolo Veronesi (INFN CNAF) WP5 9 Settembre 2014 Paolo Veronesi (INFN CNAF) Sommario OpenStack e AAI INFN, l esperienza di Padova Come creare immagini per OpenStack (e non solo) Pianificare incontro con sviluppatori 2 OpenStack e

Dettagli

PHISHING: ONE SHOT, MANY VICTIMS! Andrea Draghetti

PHISHING: ONE SHOT, MANY VICTIMS! Andrea Draghetti PHISHING: ONE SHOT, MANY VICTIMS! 06.05.2017 - Andrea Draghetti $ whoami Phishing Analysis and Contrast @ D3Lab Team Member @ BackBox Linux Phishing Il Phishing è un tipo di truffa effettuata su Internet

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

REGIONE BASILICATA UFFICIO S. I. R. S.

REGIONE BASILICATA UFFICIO S. I. R. S. UFFICIO S. I. R. S. MANUALE DI INSTALLAZIONE Fornitore: Cooperativa EDP LA TRACCIA Prodotto: SIC Sistema Informativo Contabile C.I.G./C.U.P.: - APPROVAZIONI Data Autore Redatto : 30.03.2011 Lobefaro Angelo

Dettagli

da MS Outlook e IE GNU Free Documentation License

da MS Outlook e IE GNU Free Documentation License Migrazione da MS Outlook e IE a Mozilla Thunderbird e Firefox Marco Pratesi (TELUG) GNU Free Documentation License 1 Sommario Per chi usa Internet con i programmi Microsoft, è auspicabile che il passaggio

Dettagli

Cos'è Mendeley. Si compone di una versione web e di una versione desktop sincronizzate. Disponibile per Android, Linux, Mac e Windows.

Cos'è Mendeley. Si compone di una versione web e di una versione desktop sincronizzate. Disponibile per Android, Linux, Mac e Windows. Cos'è Mendeley MENDELEY è un programma utile: per la gestione dei riferimenti bibliografici, per creare (automaticamente) bibliografie, per archiviare online file di articoli fino a 2G (versione FREE),

Dettagli

Individuare Web Shell nocive con PHP Shell

Individuare Web Shell nocive con PHP Shell http://www.readability.com/articles/7e9rlg94 html.it ORIGINAL PAGE Individuare Web Shell nocive con PHP Shell Detector by ANDREA DRAGHETTI Una shell Web è uno script, comunemente scritto in PHP, in grado

Dettagli

F-SECURE BUSINESS SUITE PREMIUM

F-SECURE BUSINESS SUITE PREMIUM F-SECURE BUSINESS SUITE PREMIUM BUSINESS SUITE STANDARD WORKSTATION Client Security SICUREZZA VIRTUALE Scanning and Reputation Server TRAFFICO WEB Internet Gatekeeper PACCHETTO BASE SERVER WINDOWS Server

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

Costruzione di siti web. Il Content Management System Joomla

Costruzione di siti web. Il Content Management System Joomla Costruzione di siti web Il Content Management System Joomla Definizione di un CMS Un Content Management System (CMS) è letteralmente un sistema di gestione dei contenuti E' uno strumento software utilizzato

Dettagli

GUIDA RAPIDA BETA. Guida Rapida Beta. Versione per BlackBerry. Copyright 2010 - All rights reserved.

GUIDA RAPIDA BETA. Guida Rapida Beta. Versione per BlackBerry. Copyright 2010 - All rights reserved. GUIDA RAPIDA BETA Guida Rapida Beta Copyright 2010 - All rights reserved. Versione per BlackBerry Guida Rapida Beta - Copyright 2010 - All rights reserved Introduzione Questa guida rapida menziona i passi

Dettagli

Google Apps for Education Principali caratteristiche e funzionalità

Google Apps for Education Principali caratteristiche e funzionalità Google Apps for Education Principali caratteristiche e funzionalità 1 Panoramica della piattaforma cloud Google Apps for Education è una suite di applicazioni online per la comunicazione e la collaborazione,

Dettagli

Antonio Fini. Il Cloud a scuola. Antonio Fini

Antonio Fini. Il Cloud a scuola. Antonio Fini Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette

Dettagli