Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski"

Transcript

1 Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski Articolo pubblicato nel numero 3/2005 della rivista hakin9 Tutti i diritti riservati. È vietato copiare e divulgare l'articolo in forma modificata. Rivista hakin9, Casa editrice Software-Wydawnictwo, via Lewartowskiego 6, Varsavia, Polonia;

2 Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski Le informazioni che dovrebbero essere protette, molto spesso sono pubblicamente accessibili. Sono rivelate per trascuratezza o per ignoranza dagli utenti stessi. L'effetto è tale che i dati confidenziali si trovano a portata di mano, sul Web. Basta utilizzare Google. Basi Google risponde all'incirca all'80 per cento di tutte le query in Rete e con questo è il motore di ricerca utilizzato più spesso e volentieri. Questo si deve non soltanto al meccanismo straordinariamente efficace della generazione dei risultati, ma anche alle complesse possibilità di creazione delle query. Bisogna però ricordare che Internet è un media molto dinamico e per questo i risultati presentati da Google non sempre sono attuali. Capita che alcune pagine trovate siano scadute da tempo, e contemporaneamente molte altre simili non siano ancora state visitate da Googlebot (lo script-automa che setaccia e indicizza le risorse Web). Gli operatori di ricerca, i più importanti e più utili, assieme alla loro descrizione e l'effetto del funzionamento, sono stati presentati nella Tabella 1, invece le sezioni di documento a cui gli operatori si riferiscono durante l'esplorazione delle risorse di Rete (sull'esempio della pagina della rivista hakin9), sono presentati nella Fig. 1. Sono soltanto esempi fare una query in Google in modo abile permette di ottenere delle informazioni molto più interessanti. Dall'articolo imparerai... come trovare con l'uso di Google i database personali ed altre informazioni confidenziali, come trovare le informazioni sui sistemi e servizi di rete suscettibili ad attacchi, come trovare in Google i dispositivi di rete pubblicamente accessibili. Cosa dovresti sapere... dovresti saper utilizzare un browser internet, dovresti avere una conoscenza di base sul protocollo HTTP. Cenni sull'autore Michał Piotrowski è laureato in informatica. Ha un'esperienza pluriennale lavorativa come amministratore di rete e sistemista. Da oltre tre anni lavora come ispettore per la sicurezza. Attualmente è uno specialista per la sicurezza delle reti telematiche in una delle più grandi istituzioni finanziarie in Polonia. Nel tempo libero programma e si occupa di crittografia, la sua passione è il Software Libero. 2

3 Google hacking Tabella 1. Operatori di ricerca in Google Operatore Destinazione Esempio d'utilizzo site intitle allintitle inurl allinurl filetype, ext numrange link inanchor allintext limita i risultati alle pagine che si trovano in uno specifico dominio limita i risultati ai documenti contenenti una determinata frase nel titolo limita i risultati ai documenti contenenti nel titolo tutte le frasi indicate limita i risultati alle pagine contenenti una determinata frase nell'indirizzo URL limita i risultati alle pagine contenenti nell'indirizzo URL tutte le frasi indicate limita i risultati ad un determinato tipo di documenti limita i risultati ai documenti contenenti una cifra dal campo indicato limita i risultati alle pagine contenenti i link ad una determinata localizzazione limita i risultati alle pagine con i link contenenti nella descrizione una determinata frase limita i risultati ai documenti contenenti una determinata frase in testo e contemporaneamente non contenenti questa nel titolo, nei link e negli indirizzi URL site:google.com fox troverà tutte le pagine che si trovano nel dominio *.google.com contenenti nel testo la parola fox intitle:fox fire troverà le pagine contenenti nel titolo la parola fox e nel testo la parola fire allintitle:fox fire troverà tutte le pagine contenenti nel titolo le parole fox e fire; funziona similmente ad intitle:fox intitle:fire inurl:fox fire troverà le pagine contenenti nel testo la parola fire e nell'indirizzo URL la parola fox allinurl:fox fire troverà le pagine contenenti nell'indirizzo URL le parole fox e fire; funziona similmente ad inurl:fox inurl:fire filetype:pdf fire restituirà i documenti PDF contenenti la parola fire, invece filetype:xls fox renderà i documenti del foglio di calcolo Excel contenenti la parola fox numrange:1-100 fire restituirà le pagine contenenti un numero dal campo da 1 a 100 e la parola fire. L'effetto identico si può ottenere con la query: fire link:www.google.it restituirà i documenti contenenti almeno un link alla pagina inanchor:fire restituirà i documenti contenenti i link che hanno la parola fire nella descrizione (non nell'indirizzo URL, a cui puntano, ma nella parte sottolineata del testo) allintext:"fire fox" restituirà i documenti, che hanno la frase fire fox soltanto nel testo + mostra i risultati partendo da quelli in cui compare più volte la parola cercata - mostra solo i risultati che non contengono una determinata parola +fire ordina i risultati secondo la maggiore frequenza di apparizione della parola fire -fire restituirà i documenti non contenenti la parola fire "" permette di cercare intere frasi, non soltanto parole "fire fox" restituirà i documenti contenenti la frase fire fox. viene sostituito da un singolo carattere fire.fox restituirà i documenti contenenti le frasi fire fox, fireafox, fire1fox, fire-fox ecc. * viene sostituito da una singola parola OR logico fire * fox restituirà i documenti contenenti le frasi fire the fox, fire in fox, fire or fox ecc "fire fox" firefox restituirà i documenti contenenti la frase fire fox o la parola firefox 3

4 Basi Fig. 1: L'utilizzo degli operatori nella ricerca sull'esempio della pagina della rivista hakin9 Fig. 2: Rilevamento del server IIS 5.0 con l'uso dell'operatore intitle Cerchiamo una vittima Grazie al motore di ricerca Google possiamo arrivare non soltanto alle risorse Internet comunemente accessibili, ma anche a quelle che non dovrebbero essere mai svelate. Lanciando un'adeguata query spesso otterremo dei risultati veramente sorprendenti. Cominciamo da qualcosa di semplice. Immaginiamo che in un certo programma comunemente utilizzato venga trovata una falla. Supponiamo che riguardi il server Microsoft IIS nella versione 5.0 e che un ipotetico aggressore voglia trovare alcune macchine con questo software, per attaccarle. Ovviamente potrebbe utilizzare a questo scopo qualche scanner, però preferisce utilizzare Google lancia allora la seguente query: "Microsoft-IIS/ 5.0 Server at" intitle:index.of e, come effetto, ottiene i link ai server cercati e, più precisamente, al contenuto listato delle directory che si trovano su questi server. Succede questo perché nella configurazione standard il software IIS (e molti altri) aggiunge ad alcune pagine generate dinamicamente dei banner contenenti il proprio nome e versione (si vede questo nella Fig. 2). È un esempio d'informazione che per se stessa è innocua; per questo motivo molto spesso è ignorata e lasciata nella configurazione standard. Purtroppo è anche un'informazione che, in certe circostanze, può essere d'importanza fondamentale per un aggressore. Ulteriori esempi delle query a Google su altri tipi di server sono contenuti nella Tabella 2. Un altro modo per trovare delle versioni specifiche di server Web è la ricerca delle pagine standard che vengono fornite con essi e rese accessibili, dopo una corretta installazione. Può sembrare strano, però in Rete si trovano una moltitudine di server, il cui contenuto di default non è stato cambiato dopo l'installazione. Molto spesso sono macchine poco protette, dimenticate, e quindi un facile bersaglio per i malintenzionati. Esse si possono trovare utilizzando le query presentate nella Tabella 3. Questo metodo è molto semplice e contemporaneamente utile. Con il suo aiuto si può ottenere l'accesso ad un'immenso numero di server di rete o di sistemi operativi che adoperano delle applicazioni, in cui sono stati trovati errori, non eliminati da amministratori pigri o ignoranti. Come esempio ci serviremo di due programmi popolari: WebJeff Filemanager e Advanced Guestbook. Il primo di questi è un file manager Web che rende possibile trasmettere dei file al server e di creare, esplorare, eliminare e modificare i file che si trovano sul server. Purtroppo, WebJeff Filemanager nella versione 1.6 ha un errore che permette di leggere il contenuto di 4

5 Google hacking Tabella 2. Google le query su vari tipi di server Web Server "Apache/ Server at" intitle:index.of Apache "Apache/2.0 Server at" intitle:index.of Apache 2.0 "Apache/* Server at" intitle:index.of qualsiasi versione di Apache "Microsoft-IIS/4.0 Server at" intitle:index.of Microsoft Internet Information Services 4.0 "Microsoft-IIS/5.0 Server at" intitle:index.of Microsoft Internet Information Services 5.0 "Microsoft-IIS/6.0 Server at" intitle:index.of Microsoft Internet Information Services 6.0 "Microsoft-IIS/* Server at" intitle:index.of qualsiasi versione di Microsoft Internet Information Services "Oracle HTTP Server/* Server at" intitle:index.of qualsiasi versione del server Oracle "IBM _ HTTP _ Server/* * Server at" intitle:index.of qualsiasi versione del server IBM "Netscape/* Server at" intitle:index.of qualsiasi versione del server Netscape "Red Hat Secure/*" intitle:index.of qualsiasi versione del server Red Hat Secure "HP Apache-based Web Server/*" intitle:index.of qualsiasi versione del server HP Tabella 3. Le query sulle pagine standard di postinstallazione dei server Web intitle:"test Page for Apache Installation" "You are free" intitle:"test Page for Apache Installation" "It worked!" "this Web site!" intitle:"test Page for Apache Installation" "Seeing this instead" intitle:"test Page for the SSL/TLS-aware Apache Installation" "Hey, it worked!" intitle:"test Page for the Apache Web Server on Red Hat Linux" intitle:"test Page for the Apache Http Server on Fedora Core" intitle:"welcome to Your New Home Page!" Debian Server Apache Apache Apache , 2.0 Apache SSL/TLS Apache nel sistema Red Hat Apache nel sistema Fedora Apache nel sistema Debian intitle:"welcome to IIS 4.0!" IIS 4.0 intitle:"welcome to Windows 2000 Internet Services" IIS 5.0 intitle:"welcome to Windows XP Server Internet Services" IIS

6 Basi Fig. 3: La versione vulnerabile del programma WebJeff Filemanager Fig. 4: Advanced Guestbook la pagina d'accesso Fig. 5: Le statistiche phpsystem un qualsiasi file che si trovi sul server, al quale possiede l'accesso un utente avviante un demone Web. Basta allora che un intruso immetta in un sistema vulnerabile l'indirizzo /index.php3?action=telecharger& fichier=/etc/passwd, e otterrà il contenuto del file /etc/passwd (vedere Fig. 3). Ovviamente per trovare dei server vulnerabili un aggressore utilizzerà Google effettuando la query: "WebJeff-Filemanager 1.6" Login. La seconda applicazione Advanced Guestbook è un programma scritto nel linguaggio PHP che utilizza il database SQL e che rende possibile aggiungere dei guestbook ai portali Web. Nell'aprile 2004 è stata pubblicata l'informazione su una falla riguardante la versione 2.2 di questo programma che permette (tramite iniezione del codice SQL vedere l'articolo Attacchi SQL Injection su PHP/MySQL in hakin9 2/2005) di ottenere l'accesso al menu di amministrazione. Basta trovare la pagina di accesso al menu (vedere Fig. 4) e fare il login lasciando il campo username vuoto, invece nel campo password inserire ') OR ('a' = 'a, o all'inverso il campo password lasciando vuoto, e nel campo username inserire? or 1=1--. Il nostro aggressore d'esempio, per trovare in rete delle pagine vulnerabili, può effettuare con Google una delle seguenti query: intitle: Guestbook "Advanced Guestbook 2.2 Powered" oppure "Advanced Guestbook 2.2" Username inurl:admin. Per prevenire la perdita di dati nel modo descritto, l'amministratore deve, all'occorrenza, tenere traccia di tutti i programmi che utilizza nei portali da lui mantenuti ed eseguire degli aggiornamenti nel caso appaia un errore in uno di essi. La seconda cosa di cui vale la pena prendersi cura è l'eliminazione dei banner, nomi e numeri delle versioni dei programmi da tutte le pagine o file nei quali appaiono. Informazioni sulle reti e sistemi Quasi ogni attacco ad un sistema di computer è preceduto dall identifica- 6

7 Google hacking zione dell'obiettivo. Questo di solito consiste nella scansione dei computer nel tentativo di determinare i servizi in funzione, il tipo di sistema operativo e la versione del software utilizzato. Per questo scopo più frequentemente si utilizzano degli scanner tipo Nmap o amap, però esiste un'ulteriore scelta. Molti amministratori installano applicazioni Web che continuamente generano delle statistiche dal lavoro di sistema, informano sullo spazio occupato sui dischi rigidi, contengono le liste dei processi avviati o persino i log di sistema. Per uno malintenzionato sono informazioni molto preziose. Basta che interroghi Google sulle statistiche del programma phpsystem: "Generated by phpsystem", e otterrà pagine simili a quella presentata nella Fig. 5. Può anche interro- Fig. 6: Le statistiche Sysinfo Tabella 4. I programmi che creano le statistiche del lavoro di sistema "Generated by phpsystem" "This summary was generated by wwwstat" "These statistics were produced by getstats" "This report was generated by WebLog" intext:"tobias Oetiker" "traffic analysis" intitle:"apache::status" (inurl:server-status inurl:status.html inurl:apache.html) intitle:"asp Stats Generator *.*" "ASP Stats Generator" " weppos" intitle:"multimon UPS status page" intitle:"statistics of" "advanced web statistics" intitle:"system Statistics" +"System and Network Information Center" intitle:"usage Statistics for" "Generated by Webalizer" intitle:"web Server Statistics for ****" inurl:"/axs/ax-admin.pl" -script inurl:"/cricket/grapher.cgi" inurl:server-info "Apache Server Information" "Output produced by SysWatch *" Tipo d'informazione il tipo e la versione del sistema operativo, la configurazione di hardware, gli utenti loggati, le connessioni aperte, l'occupazione della memoria e dei dischi rigidi, i punti di mount le statistiche del lavoro del server Web, la disposizione dei file system le statistiche del lavoro del server Web, la disposizione dei file system le statistiche del lavoro del server Web, la disposizione dei file system le statistiche del lavoro del sistema nella forma del diagramma MRTG, la configurazione di rete la versione del server, il tipo del sistema operativo, l'elenco dei processi futuri e le connessioni attuali l'attività del server Web, molte informazioni sui visitatori le statistiche del lavoro dei dispositivi UPS le statistiche del lavoro del server Web, le informazioni sui visitatori le statistiche del lavoro del sistema nella forma del diagramma MRTG, la configurazione di hardware, i servizi in funzione le statistiche del lavoro del server Web, le informazioni sui visitatori, la disposizione dei file system le statistiche del lavoro del server Web, le informazioni sui visitatori le statistiche del lavoro del server Web, le informazioni sui visitatori i diagrammi MRTG del lavoro delle interfacce di rete la versione e la configurazione del server Web, il tipo del sistema operativo, la disposizione dei file system il tipo e la versione del sistema operativo, gli utenti loggati, l'occupazione della memoria e dei dischi rigidi, i punti di mount, i processi avviati, i log di sistema 7

8 Basi Fig. 7: Lo sfruttamento degli errori del database Informix Fig. 8: L'errore del database MySQL gare sulle pagine generate dallo script Sysinfo: intitle:"sysinfo * " intext:"generated by Sysinfo * written by The Gamblers.", che contengono molte più informazioni sul sistema (Fig. 6). Le possibilità sono tante (le query d'esempio sulle statistiche ed informazioni create dai programmi più popolari sono contenute nella Tabella 4). Entrare in possesso di questo tipo di informazioni può incoraggiare un intruso ad eseguire un attacco al sistema trovato ed aiutarlo nella scelta degli strumenti adeguati o degli exploit. Per questo, se utilizziamo i programmi che rendono possibile il monitoring delle risorse dei nostri computer, dobbiamo assicurarci che l'accesso ad esse sia protetto e richieda di fornire una password. Cerchiamo errori I messaggi di errore HTTP possono avere per un malintenzionato una valenza straordinaria proprio da queste informazioni si possono ottenere una moltitudine di dati sul sistema e sulla configurazione e struttura dei database. Per esempio, per trovare degli errori generati dal database Informix basta fare nel motore di ricerca la query seguente: "A syntax error has occurred" filetype:ihtml. In fin dei conti chi ha scopi malevoli troverà dei messaggi contenenti le informazioni sulla configurazione del database, sulla disposizione dei file system e a volte anche delle password (vedere Fig. 7). Per restringere i risultati soltanto alle pagine contenenti delle password, si può un po' modificare la query così: "A syntax error has occurred" filetype:ihtml intext:login. Informazioni ugualmente interessanti si possono ottenere dagli errori del database MySQL. Questo si vede anche sull'esempio della query "Access denied for user" "Using password" la Fig. 8 presenta una delle pagine trovate in questo modo. Altre query d'esempio, che sfruttano tali errori, si trovano nella Tabella 5. L'unico metodo per proteggere i nostri sistemi dalla divulgazione di informazioni sugli errori consiste soprattutto, in una veloce eliminazione delle irregolarità e, se abbiamo tale possibilità nella configurazione del software in maniera tale che le informazioni sugli errori siano registrate in file appositamente destinati a uesto scopo e non inviate su pagine accessibili agli utenti. Bisogna ricordare inoltre che, anche se riusciremo in breve tempo ad eliminare gli errori (rendendo obsolete le pagine indicate da Google), un intruso può vedere una copia della pagina conservata nella cache del motore di ricerca Google. Basta che sull'elenco dei risultati clicchi sul collegamento alla copia della pagina. Per fortuna a causa dell'immensa quantità delle risorse in Internet, le copie sono mantenute nella cache per un breve periodo. Cerchiamo le password In rete si possono trovare una moltitudine di password per ogni genere di risorse account di posta, server FTP o persino per shell di account. Questo è causato principalmente dall'ignoranza di utenti che collocano inconsapevolmente le password in luoghi pubblicamente accessibili, ma anche dalla negligenza dei produttori di software che proteggono inadeguatamente i dati degli utenti oppure non li informano della necessità di modificare la configurazione standard dei loro prodotti. Consideriamo l'esempio di WS_ FTP, un client FTP ben conosciuto e comunemente usato, che similmente alla maggioranza del software d'utilità permette di memo- 8

9 Google hacking rizzare le password per gli account. WS_FTP registra la sua configurazione e le informazioni sugli account utente nel file WS_FTP.ini. Purtroppo non tutti ci rendiamo conto del fatto che chiunque otterrà l'accesso alla configurazione del client FTP avrà nello stesso momento l'accesso alle nostre risorse. Per la verità le password conservate nel file WS_FTP.ini sono codificate, però non è una protezione sufficiente avendo il file di configurazione, un malintenzionato può utilizzare gli strumenti che permettono di decifrare le password o, più semplicemente, installare il programma WS_FTP ed avviarlo con la nostra configurazione. Però in che modo è possibile arrivare a migliaia di file di configurazione del client WS_ FTP? Ovviamente tramite Google. Grazie alle query "Index of/" "Parent Directory" "WS _ FTP.ini" oppure filetype:ini WS _ FTP PWD è possibile ottenere una moltitudine di link ai dati ai quali si è interessati, Tabella 5. I messaggi degli errori "A syntax error has occurred" filetype:ihtml "Access denied for user" "Using password" "The script whose uid is " "is not allowed to access" "ORA-00921: unexpected end of SQL command" "error found handling the request" cocoon filetype:xml "Invision Power Board Database Error" "Warning: mysql _ query()" "invalid query" "Error Message : Error loading required libraries." "#mysql dump" filetype:sql Fig. 9: Il file di configurazione del programma WS_FTP Risultato Gli errori del database Informix possono contenere i nomi delle funzioni, i nomi dei file, le informazioni sulla disposizione dei file, i frammenti del codice SQL e le password gli errori d'autorizzazione possono contenere i nomi utente, i nomi delle funzioni, le informazioni sulla disposizione dei file ed i frammenti del codice SQL gli errori PHP legati al controllo d'accesso possono contenere i nomi dei file, i nomi delle funzioni e le informazioni sulla disposizione dei file gli errori del database Oracle possono contenere i nomi dei file, i nomi delle funzioni e le informazioni sulla disposizione dei file gli errori del programma Cocoon possono contenere il numero della versione di Cocoon, i nomi dei file, i nomi delle funzioni e le informazioni sulla disposizione dei file gli errori del forum di discussione Invision Power Board possono contenere i nomi delle funzioni, i nomi dei file, le informazioni sulla disposizione dei file system e i frammenti del codice SQL gli errori del database MySQL possono contenere i nomi degli utenti, i nomi delle funzioni, i nomi dei file e le informazioni sulla disposizione dei file gli errori degli script CGI possono contenere le informazioni sul tipo del sistema operativo e sulla versione del software, i nomi degli utenti, i nomi dei file e le informazioni sulla disposizione dei file system gli errori del database MySQL possono contenere le informazioni sulla struttura e sul contenuto del database 9

10 Tabella 6. Le password le query d'esempio in Google Risultato site le password alla pagina site, memorizzate nella forma filetype:bak inurl:"htaccess passwd shadow ht users" filetype:mdb inurl:"account users admin admin istrators passwd password" intitle:"index of" pwd.db le copie di backup dei file, in cui si possono trovare le informazioni sui nomi degli utenti e le password i file di tipo mdb, che possono contenere le informazioni sulle password i file pwd.db possono contenere i nomi degli utenti e le password codificate inurl:admin inurl:backup intitle:index.of le directory contenenti nel nome le parole admin e backup "Index of/" "Parent Directory" "WS _ FTP.ini" filetype:ini WS _ FTP PWD ext:pwd inurl:(service authors administrators users) "# -FrontPage-" filetype:sql ("passwd values ****" "password values ****" "pass values ****" ) intitle:index.of trillian.ini eggdrop filetype:user user filetype:conf slapd.conf inurl:"wvdial.conf" intext:"password" ext:ini eudora.ini filetype:mdb inurl:users.mdb intext:"powered by Web Wiz Journal" i file di configurazione del programma WS_FTP che possono contenere le password ai server FTP i file contenenti le password del programma Microsoft FrontPage i file contenenti il codice SQL e le password aggiunte al database i file di configurazione dell'instant messaging Trillian i file di configurazione dell'ircbot Eggdrop i file di configurazione dell'applicazione OpenLDAP i file di configurazione del programma WV Dial i file di configurazione del programma di posta Eudora i file Microsoft Access, che possono contenere le informazioni sugli account i siti Web che utilizzano l'applicazione Web Wiz Journal che nella configurazione standard permette di scaricare il file contenente le password; invece dell'indirizzo di default bisogna immettere Basi "Powered by DUclassified" -site:duware.com "Powered by DUcalendar" -site:duware.com "Powered by DUdirectory" -site:duware.com "Powered by DUclassmate" -site:duware.com "Powered by DUdownload" -site:duware.com "Powered by DUpaypal" -site:duware.com "Powered by DUforum" -site:duware.com intitle:dupics inurl:(add.asp default.asp view.asp voting.asp) -site:duware.com i siti Web che utilizzano le applicazioni DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum o DUpics che nella configurazione standard permettono di scaricare il file contenente le password; invece dell'indirizzo di default (per DUclassified) bisogna immettere intext:"bitboard v2.0" "BiTSHiFTERS Bulletin Board" i siti Web che utilizzano l'applicazione Bitboard2, che nella configurazione standard permette di scaricare il file contenente le password; invece dell'indirizzo di default forum.php bisogna immettere passwd.dat 10

11 Google hacking Fig. 10: Il programma DUclassified configurato standard Fig. 11: Rubrica di indirizzi violata grazie a Google In Rete il più grande deposito di informazioni su Google hacking, lo scanner di rete Nmap, lo scanner amap. che per nostra ignoranza noi stessi forniamo (Fig. 9). Un altro esempio è l'applicazione Web chiamata DUclassified, che permette di aggiungere e gestire le pubblicità nei portali Internet. Nella configurazione standard di questo programma i nomi degli utenti, le password ed altri dati sono conservati nel file duclassified.mdb che si trova nella sottodirectory _private non protetta dalla lettura. Basta allora trovare un portale che utilizza DUclassifield con l'indirizzo d'esempio e cambiarlo in _private/duclassified.mdb, per ottenere in questo modo il file con le password e l'accesso illimitato alle applicazioni (lo dimostra Fig. 10). Invece per trovare i siti che utilizzano l'applicazione trattata, può aiutare la query seguente fatta in Google: "Powered by DUclassified" -site:duware.com (per evitare i risultati riguardanti i siti del produttore). Una cosa curiosa è che, il produttore di DUclassified la ditta DUware ha creato altre applicazioni, anch'esse suscettibili ad abusi simili. In teoria tutti sappiamo che le password non si devono incollare al monitor o nascondere sotto la tastiera. Parecchie persone scrivono password nei file e li collocano nelle loro directory di casa che, contrariamente alle aspettative, sono raggiungibili da Internet. Inoltre molte di queste persone ricoprono le funzioni di amministratori di rete o simili, perciò questi file raggiungono notevoli dimensioni. È difficile fornire un principio concreto per cercare tali dati, però danno buoni risultati le combinazioni delle parole account, users, admin, administrators, passwd, password ecc, con formati di file di tipo.xls,.txt,.doc,.mdb e.pdf. Merita anche rivolgere l'attenzione alle directory che contengono nel nome le parole admin, backup o simili: inurl:admin intitle: index.of. Le query d'esempio sui dati legati alle password si possono trovare nella Tabella 6. Per rendere agli intrusi un più difficile accesso alle nostre password, dobbiamo soprattutto pensare 11

12 Tabella 7. La ricerca dei dati personali e dei documenti confidenziali filetype:xls inurl:" .xls" "phone * * *" "address *" " " intitle:"curriculum vitae" "not for distribution" confidential buddylist.blt intitle:index.of mystuff.xml filetype:ctt "msn" filetype:qdf QDF intitle:index.of finances.xls intitle:"index Of" -inurl:maillog maillog size "Network Vulnerability Assessment Report" "Host Vulnerability Summary Report" filetype:pdf "Assessment Report" "This file was generated by Nessus" Risultato i file .xls, che possono contenere dei dati telematici i documenti CV i documenti provvisti della classificazione confidential gli elenchi dei contatti dell'instant messaging AIM gli elenchi dei contatti dell'instant messaging Trillian gli elenchi dei contatti MSN il database del programma finanziario Quicken i file finances.xls, che possono contenere le informazioni sui conti bancari, elenchi finanziari e i numeri delle carte di credito i file maillog che possono contenere i messaggi i rapporti della ricerca sulla sicurezza di rete, dei test di penetrazione ecc. Tabella 8. Le sequenze caratteristiche per i dispositivi di rete Dispositivo "Copyright (c) Tektronix, Inc." "printer status" le stampanti PhaserLink inurl:"printer/main.html" intext:"settings" le stampanti Brother HL intitle:"dell Laser Printer" ews le stampanti Della con la tecnologia EWS intext:centreware inurl:status le stampanti Xerox Phaser 4500/6250/8200/8400 inurl:hp/device/this.lcdispatcher intitle:liveapplet inurl:lvappl intitle:"evocam" inurl:"webcam.html" inurl:"viewerframe?mode=" (intext:"mobotix M1" intext:"mobotix M10") intext: "Open Menu" Shift-Reload inurl:indexframe.shtml Axis SNC-RZ30 HOME intitle:"my webcamxp server!" inurl:":8080" allintitle:brains, Corp. camera intitle:"active webcam page" le stampanti HP le telecamere Canon Webview le telecamere Evocam le telecamere Panasonic Network Camera le telecamere Mobotix le telecamere Axis le telecamere Sony SNC-RZ30 le telecamere accessibili tramite l'applicazione WebcamXP Server le telecamere accessibili tramite l'applicazione mmeye le telecamere con l'interfaccia USB Basi a dove e perché le immettiamo, come vengono conservate e che cosa succede con esse. Se gestiamo un sito Internet, dovremo analizzare la configurazione delle applicazioni utilizzate, trovare i dati poco protetti o vulnerabili e proteggerli adeguatamente. Dati personali e documenti confidenziali Sia in Italia o nell'unione Europea, sia negli Stati Uniti, esistono delle regolamentazioni giuridiche adeguate, che hanno lo scopo di proteggere la nostra privacy. Purtroppo succede che i documenti confidenziali di ogni genere contenenti i nostri dati vengono collocati in posti pubblicamente accessibili o trasmessi tramite reti senza un'adeguata protezione. Basta che un intruso ottenga l'accesso alla posta elettronica contenente il nostro Cur- 12

13 Google hacking Fig. 12: Il documento riservato trovato dal motore di ricerca Fig.13: La pagina di configurazione della stampante HP trovata da Google riculum Vitae inviato durante una ricerca di lavoro, e conoscerà il nostro indirizzo, il numero di telefono, la data di nascita, la carriera scolastica, le conoscenze e l'esperienza. In Internet si possono trovare una moltitudine di documenti di questo tipo. Per trovarli basta eseguire la seguente query: intitle:"curriculum vitae" "phone * * *" "address *" " ". È facile anche trovare dati telematici in forma di elenchi di cognomi, numeri telefonici ed indirizzi (Fig. 11). Questo risulta dal fatto che quasi tutti gli utenti Internet creano rubriche di indirizzi di vario tipo sono di poca importanza per un comune intruso, però un abile sociotecnico riuscirà a sfruttarne i dati contenuti, specialmente se riguardano i contatti nell'ambito di una ditta. Abbastanza bene in questo caso si comporta per esempio la query: filetype:xls inurl:" .xls", che troverà i fogli di calcolo con il nome .xls. Una situazione simile si ha con gli instant messaging di rete e le liste dei contatti memorizzate in essi; un intruso, dopo aver conquistato tali elenchi, potrà cercare di spacciarsi per nostro amico. Una cosa che incuriosisce è che parecchi dati personali si possono trovare in documenti ufficiali di ogni genere rapporti di polizia, scritti giudiziari o persino libretti sanitari. In Rete si possono anche trovare dei documenti classificati come segreti e che per questo contengono informazioni riservate. Possono essere piante di un progetto, documentazioni tecniche, diversi questionari, rapporti, presentazioni e una moltitudine di altri documenti interni di una ditta. Si possono distinguare dagli altri tipi di documenti, perché molto spesso contengono la parola confidential, la frase Not for distribution o simili (vedere Fig. 12). La Tabella 7 contiene alcune query d'esempio sui documenti che possono contenere dati personali e informazioni confidenziali. Come nel caso delle password, per evitare di rivelare le nostre informazioni private, possiamo soltanto usare molta prudenza e controllo sui dati da pubblicare. Le ditte e le istituzioni dovrebbero (e in molti casi persino devono) elaborare ed introdurre adeguati regolamenti, procedure e principi di comportamento riguardo la circolazione delle informazioni, la responsabilità e le conseguenze per la loro inosservanza. Dispositivi di rete Molti amministratori non trattano seriamente la sicurezza di tali dispositivi come le stampanti di rete o le telecamere web. Una stampante mal protetta può essere una testa di ponte che un intruso conquista prima di tutto, e poi utilizza per impartire attacchi ad altri sistemi nella rete o al di fuori di essa. Le telecamere Internet ovviamente non sono così pericolose, allora le si può considerare come un divertimento. Però non è difficile immaginare quanto tali dati abbiano importanza (spionaggio industriale, una rapina). Le query su stampanti e telecamere sono contenute nella Tabella 8, invece la Fig. 13 presenta una pagina di configurazione di una stampante trovata in rete. 13

Guida veloce ai. Hacks

Guida veloce ai. Hacks Guida veloce ai OK Hacks Techweaver11.altervista.org Copyright by Techweaver tutti i diritti riservati, no copia ne opere derivate senza il consenso dell autore 1 Introduzione Questa mini guida è stata

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

GPL4i DMS-WEB. Copyright 2010 2014 JetLab S.r.l. Tutti i diritti riservati

GPL4i DMS-WEB. Copyright 2010 2014 JetLab S.r.l. Tutti i diritti riservati GPL4i DMS-WEB Copyright 2010 2014 JetLab S.r.l. Tutti i diritti riservati Copyright 2014 2015 JetLab S.r.l. Tutti i diritti riservati GPL4i è un marchio di JetLab S.r.l. Microsoft, Windows, Windows NT,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

IT Security Competence Center Leader SANS GIAC WAS Certified

IT Security Competence Center Leader SANS GIAC WAS Certified Service Line Tito Petronio IT Security Competence Center Leader SANS GIAC WAS Certified Agenda Cos è Google Cos è il Google Hacking Obiettivi del Google Hacking Modalità di attacco Analisi di un attacco

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista DNNCenter Installazione standard di DotNetNuke 5 per Windows Vista Copyright OPSI Srl www.opsi.it Pag. 1 of 28 INDICE 1. INTRODUZIONE... 3 1.1. Pre-requisiti... 3 2. DOWNLOAD DOTNETNUKE... 4 2.1. Download

Dettagli

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Book 7 Conoscere cos'è e come funziona un Account Conoscere cos'è e come funziona un Account Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Centro Servizi

Dettagli

Corso di Informatica Modulo T3 B1 Programmazione web

Corso di Informatica Modulo T3 B1 Programmazione web Corso di Informatica Modulo T3 B1 Programmazione web 1 Prerequisiti Architettura client/server Elementi del linguaggio HTML web server SQL server Concetti generali sulle basi di dati 2 1 Introduzione Lo

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Benvenuti. Luca Biffi, Direttore Tecnico di Achab supporto@achab.it. Achab techjam Archive Server for MDaemon

Benvenuti. Luca Biffi, Direttore Tecnico di Achab supporto@achab.it. Achab techjam Archive Server for MDaemon Benvenuti Luca Biffi, Direttore Tecnico di Achab supporto@achab.it Achab techjam Archive Server for MDaemon Usare Archive Server for MDaemon al 100%: guida alle funzionalità "nascoste" Achab 2 Agenda Come

Dettagli

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA INTERNET STICK CS-10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

PER FARE UN SITO INTERNET

PER FARE UN SITO INTERNET Diocesi Brescia Corso per animatori della Cultura e della Comunicazione PER FARE UN SITO INTERNET I diversi modelli di siti Internet. Dove e come pubblicarlo. INTERNET Rete di computer mondiale ad accesso

Dettagli

SQL Injection: i 5 migliori tool per individuarle

SQL Injection: i 5 migliori tool per individuarle SQL Injection: i 5 migliori tool per individuarle SQL Injection è la principale tecnica sfruttata per colpire una applicazione web basata su un database di tipo SQL, potrebbe consentire ad un malintenzionato

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database Corso di Informatica Modulo T3 B3 Programmazione lato server 1 Prerequisiti Architettura client/server Conoscenze generali sui database 2 1 Introduzione Lo scopo di questa Unità è descrivere gli strumenti

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Primi passi - Quick Start Guide

Primi passi - Quick Start Guide Archive Server for MDaemon Primi passi - Quick Start Guide Introduzione... 2 Prima di installare... 3 Primi passi... 5 Primissimi passi... 5 Accesso all applicazione... 5 Abilitazione dell archiviazione

Dettagli

SARA. Software per scansioni

SARA. Software per scansioni SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Sito internet del Progetto ALPTER Guida all uso

Sito internet del Progetto ALPTER Guida all uso Sito internet del Progetto ALPTER Guida all uso Sito internet del Progetto ALPTER Guida all uso... 1 Introduzione: siti statici e dinamici... 2 Inserimento dei file e dei contenuti nel sito... 4 Rubriche...

Dettagli

ACCESSO AL PORTALE VPN

ACCESSO AL PORTALE VPN Indice generale ACCESSO AL PORTALE VPN...3 ACCESSO CON MICROSOFT INTERNET EXPLORER...3 ACCESSO CON MOZILLA FIREFOX...4 ACCESSO CON GOOGLE CHROME...5 IL PORTALE PER LA GESTIONE DELLE CONNESSIONI...6 CONFIGURAZIONE

Dettagli

Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28

Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28 Indice 25 184 Introduzione XI Capitolo 1 Impostazione dell ambiente di sviluppo 2 1.1 Introduzione ai siti Web dinamici 2 1.2 Impostazione dell ambiente di sviluppo 4 1.3 Scaricamento di Apache 6 1.4 Installazione

Dettagli

hi-com software realizzato da Hi-Think

hi-com software realizzato da Hi-Think software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

ISSA EUROPE PTSOFTWARE 2.0

ISSA EUROPE PTSOFTWARE 2.0 MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni

Dettagli

Istruzioni per il server

Istruzioni per il server Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà

Dettagli

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in esecuzione

Dettagli

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

MANUALE TECNICO D'USO ACTIVE DIRECTORY

MANUALE TECNICO D'USO ACTIVE DIRECTORY MANUALE TECNICO D'USO ACTIVE DIRECTORY partiamo dalle basi, dall'installazione del server, fino ad avere un active directory funzionante. TITOLO: Installazione Windows Server 2008 SCOPO: Creare una macchina

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Guida all amministrazione VPH Webmin/Virtualmin

Guida all amministrazione VPH Webmin/Virtualmin Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin

Dettagli

Indice generale. Il BACK-END...3 COME CONFIGURARE JOOMLA...4 Sito...4 Locale...5 Contenuti...5

Indice generale. Il BACK-END...3 COME CONFIGURARE JOOMLA...4 Sito...4 Locale...5 Contenuti...5 Guida a Joomla Indice generale Il BACK-END...3 COME CONFIGURARE JOOMLA...4 Sito...4 Locale...5 Contenuti...5 Il BACK-END La gestione di un sito Joomla ha luogo attraverso il pannello di amministrazione

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Basi di dati. Basi di dati = database. Basi di dati

Basi di dati. Basi di dati = database. Basi di dati Basi di dati Da leggere: Cap. 6 Sawyer, Williams (testo A) Basi di dati = database Sono una delle applicazioni informatiche che hanno avuto il maggiore utilizzo in uffici, aziende, servizi -> oggi anche

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

Costruzione di Sit Web con PHP e MySQL. Lezione 7 - Esercitazione - Introduzione a MySQL: le tabelle, i tpi di dato, le query

Costruzione di Sit Web con PHP e MySQL. Lezione 7 - Esercitazione - Introduzione a MySQL: le tabelle, i tpi di dato, le query Costruzione di Sit Web con PHP e MySQL Lezione 7 - Esercitazione - Introduzione a MySQL: le tabelle, i tpi di dato, le query Esercitazione In questa lezione si farà insieme una seconda esercitazione che

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

www.cristinaclub.com Privacy Policy Informazioni societarie Indirizzo sede legale Via Salice 3 Montegiardino Repubblica San Marino Recapiti

www.cristinaclub.com Privacy Policy Informazioni societarie Indirizzo sede legale Via Salice 3 Montegiardino Repubblica San Marino Recapiti www.cristinaclub.com Informazioni societarie Ragione Sociale Cristina Club s.r.l. Indirizzo sede legale Via Salice 3 Montegiardino Repubblica San Marino Recapiti Tel. 0549 996019 Email: info@cristinaclub.com

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

STRUTTURA DI UN COMPUTER

STRUTTURA DI UN COMPUTER STRUTTURA DI UN COMPUTER Il computer si serve di dati che vengono immessi da sistemi di INPUT (tastiera, mouse ecc.), vengono elaborati e restituiti da sistemi di OUTPUT (schermo, stampante ecc.). La parte

Dettagli

INFN Security Workshop Firenze 19-20 Settembre 2000. IMHO e IMP: una interfaccia Web sicura per la posta elettronica. Raffaele.Cicchese@pr.infn.

INFN Security Workshop Firenze 19-20 Settembre 2000. IMHO e IMP: una interfaccia Web sicura per la posta elettronica. Raffaele.Cicchese@pr.infn. INFN Security Workshop Firenze 19-20 Settembre 2000 IMHO e IMP: una interfaccia Web sicura per la posta elettronica Raffaele.Cicchese@pr.infn.it Cosa significano i due acronimi IMHO e IMP? IMHO = IMAP

Dettagli

Guida all installazione di SWC701DataWebAccess (.net 2.0)

Guida all installazione di SWC701DataWebAccess (.net 2.0) Guida all installazione di SWC701DataWebAccess (.net 2.0) (per la versione 2.04 e successive di SWC701DataWebAccess) Premessa... 2 Introduzione... 2 Sistemi operativi supportati... 3 Installazione di SWC701DataWebAccess...

Dettagli

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Panoramica... 2 Menù principale... 2 Link Licenza... 3 Link Dati del tecnico... 3 Link

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Manuale Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Premessa Gestione Biblioteca scolastica è un software che permette di gestire in maniera sufficientemente

Dettagli

Simulazione seconda prova Esame di Stato Sito Web - Gestione di un centro agroalimentare all ingrosso (Parte seconda)

Simulazione seconda prova Esame di Stato Sito Web - Gestione di un centro agroalimentare all ingrosso (Parte seconda) Simulazione seconda prova Esame di Stato Sito Web - Gestione di un centro agroalimentare all ingrosso (Parte seconda) Il candidato realizzi inoltre il sito Internet del centro che deve permettere, tra

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

A cura di.denis Celotti.. Installazione. Linguaggio specifico e primi passi con wordpress

A cura di.denis Celotti.. Installazione. Linguaggio specifico e primi passi con wordpress A cura di.denis Celotti.. 02/05/2012 Installazione Linguaggio specifico e primi passi con wordpress In breve Conoscere il significato di hosting, database, dominio e template Saper identificare e utilizzare

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

i n t e r n e t s i t i e c om pl e t o p e r g e st ire portali i l e f a c t r u m e n t o L o InfoTecna QuickWeb

i n t e r n e t s i t i e c om pl e t o p e r g e st ire portali i l e f a c t r u m e n t o L o InfoTecna QuickWeb i n t e r n e t s t r u m e n t o f a c i l e e c om pl e t o p e r g e st ire portali e s i t i L o InfoTecna QuickWeb QuickWeb è un' applicazione in grado di dare forma a siti web dinamici, avvalendosi

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Manuale utente IS-Station Wi-Fi

Manuale utente IS-Station Wi-Fi Manuale utente IS-Station Wi-Fi Versione 1.0 del 17 ottobre 2008 Prodotto da : Distribuito da: Industrial Software SRL Econnet s.r.l. Via Carducci, 56 Via Nicolò Pasquali Alidosi, 18/2 54100 Massa 40139

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Help Passwords Manager

Help Passwords Manager Help Passwords Manager INFO2000.biz Contenuto Passwords Manager 1 Introduzione...1 Interfaccia grafica di PM...1 Come creare un Database (.Pm)...2 Aprire un database esistente...4 Chiudere un database...5

Dettagli

Presentazione Data Base

Presentazione Data Base Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mysql) come supporto Open Source ad un piccolo progetto di Data Base relazionale, e tipicamente ad ogni applicazione non troppo

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione e Apprendimento in Rete Open source Il cloud computing Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione insegnanti Generazione Web Lombardia Il Cloud, metafora per

Dettagli

Connessioni e protocollo Internet (TCP/IP)

Connessioni e protocollo Internet (TCP/IP) "Panoramica dell'installazione e della configurazione della rete" a pagina 3-2 "Scelta di un metodo di connessione" a pagina 3-3 "Connessione Ethernet (consigliata)" a pagina 3-3 "Connessione USB" a pagina

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli