Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski"

Transcript

1 Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski Articolo pubblicato nel numero 3/2005 della rivista hakin9 Tutti i diritti riservati. È vietato copiare e divulgare l'articolo in forma modificata. Rivista hakin9, Casa editrice Software-Wydawnictwo, via Lewartowskiego 6, Varsavia, Polonia;

2 Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski Le informazioni che dovrebbero essere protette, molto spesso sono pubblicamente accessibili. Sono rivelate per trascuratezza o per ignoranza dagli utenti stessi. L'effetto è tale che i dati confidenziali si trovano a portata di mano, sul Web. Basta utilizzare Google. Basi Google risponde all'incirca all'80 per cento di tutte le query in Rete e con questo è il motore di ricerca utilizzato più spesso e volentieri. Questo si deve non soltanto al meccanismo straordinariamente efficace della generazione dei risultati, ma anche alle complesse possibilità di creazione delle query. Bisogna però ricordare che Internet è un media molto dinamico e per questo i risultati presentati da Google non sempre sono attuali. Capita che alcune pagine trovate siano scadute da tempo, e contemporaneamente molte altre simili non siano ancora state visitate da Googlebot (lo script-automa che setaccia e indicizza le risorse Web). Gli operatori di ricerca, i più importanti e più utili, assieme alla loro descrizione e l'effetto del funzionamento, sono stati presentati nella Tabella 1, invece le sezioni di documento a cui gli operatori si riferiscono durante l'esplorazione delle risorse di Rete (sull'esempio della pagina della rivista hakin9), sono presentati nella Fig. 1. Sono soltanto esempi fare una query in Google in modo abile permette di ottenere delle informazioni molto più interessanti. Dall'articolo imparerai... come trovare con l'uso di Google i database personali ed altre informazioni confidenziali, come trovare le informazioni sui sistemi e servizi di rete suscettibili ad attacchi, come trovare in Google i dispositivi di rete pubblicamente accessibili. Cosa dovresti sapere... dovresti saper utilizzare un browser internet, dovresti avere una conoscenza di base sul protocollo HTTP. Cenni sull'autore Michał Piotrowski è laureato in informatica. Ha un'esperienza pluriennale lavorativa come amministratore di rete e sistemista. Da oltre tre anni lavora come ispettore per la sicurezza. Attualmente è uno specialista per la sicurezza delle reti telematiche in una delle più grandi istituzioni finanziarie in Polonia. Nel tempo libero programma e si occupa di crittografia, la sua passione è il Software Libero. 2

3 Google hacking Tabella 1. Operatori di ricerca in Google Operatore Destinazione Esempio d'utilizzo site intitle allintitle inurl allinurl filetype, ext numrange link inanchor allintext limita i risultati alle pagine che si trovano in uno specifico dominio limita i risultati ai documenti contenenti una determinata frase nel titolo limita i risultati ai documenti contenenti nel titolo tutte le frasi indicate limita i risultati alle pagine contenenti una determinata frase nell'indirizzo URL limita i risultati alle pagine contenenti nell'indirizzo URL tutte le frasi indicate limita i risultati ad un determinato tipo di documenti limita i risultati ai documenti contenenti una cifra dal campo indicato limita i risultati alle pagine contenenti i link ad una determinata localizzazione limita i risultati alle pagine con i link contenenti nella descrizione una determinata frase limita i risultati ai documenti contenenti una determinata frase in testo e contemporaneamente non contenenti questa nel titolo, nei link e negli indirizzi URL site:google.com fox troverà tutte le pagine che si trovano nel dominio *.google.com contenenti nel testo la parola fox intitle:fox fire troverà le pagine contenenti nel titolo la parola fox e nel testo la parola fire allintitle:fox fire troverà tutte le pagine contenenti nel titolo le parole fox e fire; funziona similmente ad intitle:fox intitle:fire inurl:fox fire troverà le pagine contenenti nel testo la parola fire e nell'indirizzo URL la parola fox allinurl:fox fire troverà le pagine contenenti nell'indirizzo URL le parole fox e fire; funziona similmente ad inurl:fox inurl:fire filetype:pdf fire restituirà i documenti PDF contenenti la parola fire, invece filetype:xls fox renderà i documenti del foglio di calcolo Excel contenenti la parola fox numrange:1-100 fire restituirà le pagine contenenti un numero dal campo da 1 a 100 e la parola fire. L'effetto identico si può ottenere con la query: fire link:www.google.it restituirà i documenti contenenti almeno un link alla pagina inanchor:fire restituirà i documenti contenenti i link che hanno la parola fire nella descrizione (non nell'indirizzo URL, a cui puntano, ma nella parte sottolineata del testo) allintext:"fire fox" restituirà i documenti, che hanno la frase fire fox soltanto nel testo + mostra i risultati partendo da quelli in cui compare più volte la parola cercata - mostra solo i risultati che non contengono una determinata parola +fire ordina i risultati secondo la maggiore frequenza di apparizione della parola fire -fire restituirà i documenti non contenenti la parola fire "" permette di cercare intere frasi, non soltanto parole "fire fox" restituirà i documenti contenenti la frase fire fox. viene sostituito da un singolo carattere fire.fox restituirà i documenti contenenti le frasi fire fox, fireafox, fire1fox, fire-fox ecc. * viene sostituito da una singola parola OR logico fire * fox restituirà i documenti contenenti le frasi fire the fox, fire in fox, fire or fox ecc "fire fox" firefox restituirà i documenti contenenti la frase fire fox o la parola firefox 3

4 Basi Fig. 1: L'utilizzo degli operatori nella ricerca sull'esempio della pagina della rivista hakin9 Fig. 2: Rilevamento del server IIS 5.0 con l'uso dell'operatore intitle Cerchiamo una vittima Grazie al motore di ricerca Google possiamo arrivare non soltanto alle risorse Internet comunemente accessibili, ma anche a quelle che non dovrebbero essere mai svelate. Lanciando un'adeguata query spesso otterremo dei risultati veramente sorprendenti. Cominciamo da qualcosa di semplice. Immaginiamo che in un certo programma comunemente utilizzato venga trovata una falla. Supponiamo che riguardi il server Microsoft IIS nella versione 5.0 e che un ipotetico aggressore voglia trovare alcune macchine con questo software, per attaccarle. Ovviamente potrebbe utilizzare a questo scopo qualche scanner, però preferisce utilizzare Google lancia allora la seguente query: "Microsoft-IIS/ 5.0 Server at" intitle:index.of e, come effetto, ottiene i link ai server cercati e, più precisamente, al contenuto listato delle directory che si trovano su questi server. Succede questo perché nella configurazione standard il software IIS (e molti altri) aggiunge ad alcune pagine generate dinamicamente dei banner contenenti il proprio nome e versione (si vede questo nella Fig. 2). È un esempio d'informazione che per se stessa è innocua; per questo motivo molto spesso è ignorata e lasciata nella configurazione standard. Purtroppo è anche un'informazione che, in certe circostanze, può essere d'importanza fondamentale per un aggressore. Ulteriori esempi delle query a Google su altri tipi di server sono contenuti nella Tabella 2. Un altro modo per trovare delle versioni specifiche di server Web è la ricerca delle pagine standard che vengono fornite con essi e rese accessibili, dopo una corretta installazione. Può sembrare strano, però in Rete si trovano una moltitudine di server, il cui contenuto di default non è stato cambiato dopo l'installazione. Molto spesso sono macchine poco protette, dimenticate, e quindi un facile bersaglio per i malintenzionati. Esse si possono trovare utilizzando le query presentate nella Tabella 3. Questo metodo è molto semplice e contemporaneamente utile. Con il suo aiuto si può ottenere l'accesso ad un'immenso numero di server di rete o di sistemi operativi che adoperano delle applicazioni, in cui sono stati trovati errori, non eliminati da amministratori pigri o ignoranti. Come esempio ci serviremo di due programmi popolari: WebJeff Filemanager e Advanced Guestbook. Il primo di questi è un file manager Web che rende possibile trasmettere dei file al server e di creare, esplorare, eliminare e modificare i file che si trovano sul server. Purtroppo, WebJeff Filemanager nella versione 1.6 ha un errore che permette di leggere il contenuto di 4

5 Google hacking Tabella 2. Google le query su vari tipi di server Web Server "Apache/ Server at" intitle:index.of Apache "Apache/2.0 Server at" intitle:index.of Apache 2.0 "Apache/* Server at" intitle:index.of qualsiasi versione di Apache "Microsoft-IIS/4.0 Server at" intitle:index.of Microsoft Internet Information Services 4.0 "Microsoft-IIS/5.0 Server at" intitle:index.of Microsoft Internet Information Services 5.0 "Microsoft-IIS/6.0 Server at" intitle:index.of Microsoft Internet Information Services 6.0 "Microsoft-IIS/* Server at" intitle:index.of qualsiasi versione di Microsoft Internet Information Services "Oracle HTTP Server/* Server at" intitle:index.of qualsiasi versione del server Oracle "IBM _ HTTP _ Server/* * Server at" intitle:index.of qualsiasi versione del server IBM "Netscape/* Server at" intitle:index.of qualsiasi versione del server Netscape "Red Hat Secure/*" intitle:index.of qualsiasi versione del server Red Hat Secure "HP Apache-based Web Server/*" intitle:index.of qualsiasi versione del server HP Tabella 3. Le query sulle pagine standard di postinstallazione dei server Web intitle:"test Page for Apache Installation" "You are free" intitle:"test Page for Apache Installation" "It worked!" "this Web site!" intitle:"test Page for Apache Installation" "Seeing this instead" intitle:"test Page for the SSL/TLS-aware Apache Installation" "Hey, it worked!" intitle:"test Page for the Apache Web Server on Red Hat Linux" intitle:"test Page for the Apache Http Server on Fedora Core" intitle:"welcome to Your New Home Page!" Debian Server Apache Apache Apache , 2.0 Apache SSL/TLS Apache nel sistema Red Hat Apache nel sistema Fedora Apache nel sistema Debian intitle:"welcome to IIS 4.0!" IIS 4.0 intitle:"welcome to Windows 2000 Internet Services" IIS 5.0 intitle:"welcome to Windows XP Server Internet Services" IIS

6 Basi Fig. 3: La versione vulnerabile del programma WebJeff Filemanager Fig. 4: Advanced Guestbook la pagina d'accesso Fig. 5: Le statistiche phpsystem un qualsiasi file che si trovi sul server, al quale possiede l'accesso un utente avviante un demone Web. Basta allora che un intruso immetta in un sistema vulnerabile l'indirizzo /index.php3?action=telecharger& fichier=/etc/passwd, e otterrà il contenuto del file /etc/passwd (vedere Fig. 3). Ovviamente per trovare dei server vulnerabili un aggressore utilizzerà Google effettuando la query: "WebJeff-Filemanager 1.6" Login. La seconda applicazione Advanced Guestbook è un programma scritto nel linguaggio PHP che utilizza il database SQL e che rende possibile aggiungere dei guestbook ai portali Web. Nell'aprile 2004 è stata pubblicata l'informazione su una falla riguardante la versione 2.2 di questo programma che permette (tramite iniezione del codice SQL vedere l'articolo Attacchi SQL Injection su PHP/MySQL in hakin9 2/2005) di ottenere l'accesso al menu di amministrazione. Basta trovare la pagina di accesso al menu (vedere Fig. 4) e fare il login lasciando il campo username vuoto, invece nel campo password inserire ') OR ('a' = 'a, o all'inverso il campo password lasciando vuoto, e nel campo username inserire? or 1=1--. Il nostro aggressore d'esempio, per trovare in rete delle pagine vulnerabili, può effettuare con Google una delle seguenti query: intitle: Guestbook "Advanced Guestbook 2.2 Powered" oppure "Advanced Guestbook 2.2" Username inurl:admin. Per prevenire la perdita di dati nel modo descritto, l'amministratore deve, all'occorrenza, tenere traccia di tutti i programmi che utilizza nei portali da lui mantenuti ed eseguire degli aggiornamenti nel caso appaia un errore in uno di essi. La seconda cosa di cui vale la pena prendersi cura è l'eliminazione dei banner, nomi e numeri delle versioni dei programmi da tutte le pagine o file nei quali appaiono. Informazioni sulle reti e sistemi Quasi ogni attacco ad un sistema di computer è preceduto dall identifica- 6

7 Google hacking zione dell'obiettivo. Questo di solito consiste nella scansione dei computer nel tentativo di determinare i servizi in funzione, il tipo di sistema operativo e la versione del software utilizzato. Per questo scopo più frequentemente si utilizzano degli scanner tipo Nmap o amap, però esiste un'ulteriore scelta. Molti amministratori installano applicazioni Web che continuamente generano delle statistiche dal lavoro di sistema, informano sullo spazio occupato sui dischi rigidi, contengono le liste dei processi avviati o persino i log di sistema. Per uno malintenzionato sono informazioni molto preziose. Basta che interroghi Google sulle statistiche del programma phpsystem: "Generated by phpsystem", e otterrà pagine simili a quella presentata nella Fig. 5. Può anche interro- Fig. 6: Le statistiche Sysinfo Tabella 4. I programmi che creano le statistiche del lavoro di sistema "Generated by phpsystem" "This summary was generated by wwwstat" "These statistics were produced by getstats" "This report was generated by WebLog" intext:"tobias Oetiker" "traffic analysis" intitle:"apache::status" (inurl:server-status inurl:status.html inurl:apache.html) intitle:"asp Stats Generator *.*" "ASP Stats Generator" " weppos" intitle:"multimon UPS status page" intitle:"statistics of" "advanced web statistics" intitle:"system Statistics" +"System and Network Information Center" intitle:"usage Statistics for" "Generated by Webalizer" intitle:"web Server Statistics for ****" inurl:"/axs/ax-admin.pl" -script inurl:"/cricket/grapher.cgi" inurl:server-info "Apache Server Information" "Output produced by SysWatch *" Tipo d'informazione il tipo e la versione del sistema operativo, la configurazione di hardware, gli utenti loggati, le connessioni aperte, l'occupazione della memoria e dei dischi rigidi, i punti di mount le statistiche del lavoro del server Web, la disposizione dei file system le statistiche del lavoro del server Web, la disposizione dei file system le statistiche del lavoro del server Web, la disposizione dei file system le statistiche del lavoro del sistema nella forma del diagramma MRTG, la configurazione di rete la versione del server, il tipo del sistema operativo, l'elenco dei processi futuri e le connessioni attuali l'attività del server Web, molte informazioni sui visitatori le statistiche del lavoro dei dispositivi UPS le statistiche del lavoro del server Web, le informazioni sui visitatori le statistiche del lavoro del sistema nella forma del diagramma MRTG, la configurazione di hardware, i servizi in funzione le statistiche del lavoro del server Web, le informazioni sui visitatori, la disposizione dei file system le statistiche del lavoro del server Web, le informazioni sui visitatori le statistiche del lavoro del server Web, le informazioni sui visitatori i diagrammi MRTG del lavoro delle interfacce di rete la versione e la configurazione del server Web, il tipo del sistema operativo, la disposizione dei file system il tipo e la versione del sistema operativo, gli utenti loggati, l'occupazione della memoria e dei dischi rigidi, i punti di mount, i processi avviati, i log di sistema 7

8 Basi Fig. 7: Lo sfruttamento degli errori del database Informix Fig. 8: L'errore del database MySQL gare sulle pagine generate dallo script Sysinfo: intitle:"sysinfo * " intext:"generated by Sysinfo * written by The Gamblers.", che contengono molte più informazioni sul sistema (Fig. 6). Le possibilità sono tante (le query d'esempio sulle statistiche ed informazioni create dai programmi più popolari sono contenute nella Tabella 4). Entrare in possesso di questo tipo di informazioni può incoraggiare un intruso ad eseguire un attacco al sistema trovato ed aiutarlo nella scelta degli strumenti adeguati o degli exploit. Per questo, se utilizziamo i programmi che rendono possibile il monitoring delle risorse dei nostri computer, dobbiamo assicurarci che l'accesso ad esse sia protetto e richieda di fornire una password. Cerchiamo errori I messaggi di errore HTTP possono avere per un malintenzionato una valenza straordinaria proprio da queste informazioni si possono ottenere una moltitudine di dati sul sistema e sulla configurazione e struttura dei database. Per esempio, per trovare degli errori generati dal database Informix basta fare nel motore di ricerca la query seguente: "A syntax error has occurred" filetype:ihtml. In fin dei conti chi ha scopi malevoli troverà dei messaggi contenenti le informazioni sulla configurazione del database, sulla disposizione dei file system e a volte anche delle password (vedere Fig. 7). Per restringere i risultati soltanto alle pagine contenenti delle password, si può un po' modificare la query così: "A syntax error has occurred" filetype:ihtml intext:login. Informazioni ugualmente interessanti si possono ottenere dagli errori del database MySQL. Questo si vede anche sull'esempio della query "Access denied for user" "Using password" la Fig. 8 presenta una delle pagine trovate in questo modo. Altre query d'esempio, che sfruttano tali errori, si trovano nella Tabella 5. L'unico metodo per proteggere i nostri sistemi dalla divulgazione di informazioni sugli errori consiste soprattutto, in una veloce eliminazione delle irregolarità e, se abbiamo tale possibilità nella configurazione del software in maniera tale che le informazioni sugli errori siano registrate in file appositamente destinati a uesto scopo e non inviate su pagine accessibili agli utenti. Bisogna ricordare inoltre che, anche se riusciremo in breve tempo ad eliminare gli errori (rendendo obsolete le pagine indicate da Google), un intruso può vedere una copia della pagina conservata nella cache del motore di ricerca Google. Basta che sull'elenco dei risultati clicchi sul collegamento alla copia della pagina. Per fortuna a causa dell'immensa quantità delle risorse in Internet, le copie sono mantenute nella cache per un breve periodo. Cerchiamo le password In rete si possono trovare una moltitudine di password per ogni genere di risorse account di posta, server FTP o persino per shell di account. Questo è causato principalmente dall'ignoranza di utenti che collocano inconsapevolmente le password in luoghi pubblicamente accessibili, ma anche dalla negligenza dei produttori di software che proteggono inadeguatamente i dati degli utenti oppure non li informano della necessità di modificare la configurazione standard dei loro prodotti. Consideriamo l'esempio di WS_ FTP, un client FTP ben conosciuto e comunemente usato, che similmente alla maggioranza del software d'utilità permette di memo- 8

9 Google hacking rizzare le password per gli account. WS_FTP registra la sua configurazione e le informazioni sugli account utente nel file WS_FTP.ini. Purtroppo non tutti ci rendiamo conto del fatto che chiunque otterrà l'accesso alla configurazione del client FTP avrà nello stesso momento l'accesso alle nostre risorse. Per la verità le password conservate nel file WS_FTP.ini sono codificate, però non è una protezione sufficiente avendo il file di configurazione, un malintenzionato può utilizzare gli strumenti che permettono di decifrare le password o, più semplicemente, installare il programma WS_FTP ed avviarlo con la nostra configurazione. Però in che modo è possibile arrivare a migliaia di file di configurazione del client WS_ FTP? Ovviamente tramite Google. Grazie alle query "Index of/" "Parent Directory" "WS _ FTP.ini" oppure filetype:ini WS _ FTP PWD è possibile ottenere una moltitudine di link ai dati ai quali si è interessati, Tabella 5. I messaggi degli errori "A syntax error has occurred" filetype:ihtml "Access denied for user" "Using password" "The script whose uid is " "is not allowed to access" "ORA-00921: unexpected end of SQL command" "error found handling the request" cocoon filetype:xml "Invision Power Board Database Error" "Warning: mysql _ query()" "invalid query" "Error Message : Error loading required libraries." "#mysql dump" filetype:sql Fig. 9: Il file di configurazione del programma WS_FTP Risultato Gli errori del database Informix possono contenere i nomi delle funzioni, i nomi dei file, le informazioni sulla disposizione dei file, i frammenti del codice SQL e le password gli errori d'autorizzazione possono contenere i nomi utente, i nomi delle funzioni, le informazioni sulla disposizione dei file ed i frammenti del codice SQL gli errori PHP legati al controllo d'accesso possono contenere i nomi dei file, i nomi delle funzioni e le informazioni sulla disposizione dei file gli errori del database Oracle possono contenere i nomi dei file, i nomi delle funzioni e le informazioni sulla disposizione dei file gli errori del programma Cocoon possono contenere il numero della versione di Cocoon, i nomi dei file, i nomi delle funzioni e le informazioni sulla disposizione dei file gli errori del forum di discussione Invision Power Board possono contenere i nomi delle funzioni, i nomi dei file, le informazioni sulla disposizione dei file system e i frammenti del codice SQL gli errori del database MySQL possono contenere i nomi degli utenti, i nomi delle funzioni, i nomi dei file e le informazioni sulla disposizione dei file gli errori degli script CGI possono contenere le informazioni sul tipo del sistema operativo e sulla versione del software, i nomi degli utenti, i nomi dei file e le informazioni sulla disposizione dei file system gli errori del database MySQL possono contenere le informazioni sulla struttura e sul contenuto del database 9

10 Tabella 6. Le password le query d'esempio in Google Risultato site le password alla pagina site, memorizzate nella forma filetype:bak inurl:"htaccess passwd shadow ht users" filetype:mdb inurl:"account users admin admin istrators passwd password" intitle:"index of" pwd.db le copie di backup dei file, in cui si possono trovare le informazioni sui nomi degli utenti e le password i file di tipo mdb, che possono contenere le informazioni sulle password i file pwd.db possono contenere i nomi degli utenti e le password codificate inurl:admin inurl:backup intitle:index.of le directory contenenti nel nome le parole admin e backup "Index of/" "Parent Directory" "WS _ FTP.ini" filetype:ini WS _ FTP PWD ext:pwd inurl:(service authors administrators users) "# -FrontPage-" filetype:sql ("passwd values ****" "password values ****" "pass values ****" ) intitle:index.of trillian.ini eggdrop filetype:user user filetype:conf slapd.conf inurl:"wvdial.conf" intext:"password" ext:ini eudora.ini filetype:mdb inurl:users.mdb intext:"powered by Web Wiz Journal" i file di configurazione del programma WS_FTP che possono contenere le password ai server FTP i file contenenti le password del programma Microsoft FrontPage i file contenenti il codice SQL e le password aggiunte al database i file di configurazione dell'instant messaging Trillian i file di configurazione dell'ircbot Eggdrop i file di configurazione dell'applicazione OpenLDAP i file di configurazione del programma WV Dial i file di configurazione del programma di posta Eudora i file Microsoft Access, che possono contenere le informazioni sugli account i siti Web che utilizzano l'applicazione Web Wiz Journal che nella configurazione standard permette di scaricare il file contenente le password; invece dell'indirizzo di default bisogna immettere Basi "Powered by DUclassified" -site:duware.com "Powered by DUcalendar" -site:duware.com "Powered by DUdirectory" -site:duware.com "Powered by DUclassmate" -site:duware.com "Powered by DUdownload" -site:duware.com "Powered by DUpaypal" -site:duware.com "Powered by DUforum" -site:duware.com intitle:dupics inurl:(add.asp default.asp view.asp voting.asp) -site:duware.com i siti Web che utilizzano le applicazioni DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum o DUpics che nella configurazione standard permettono di scaricare il file contenente le password; invece dell'indirizzo di default (per DUclassified) bisogna immettere intext:"bitboard v2.0" "BiTSHiFTERS Bulletin Board" i siti Web che utilizzano l'applicazione Bitboard2, che nella configurazione standard permette di scaricare il file contenente le password; invece dell'indirizzo di default forum.php bisogna immettere passwd.dat 10

11 Google hacking Fig. 10: Il programma DUclassified configurato standard Fig. 11: Rubrica di indirizzi violata grazie a Google In Rete il più grande deposito di informazioni su Google hacking, lo scanner di rete Nmap, lo scanner amap. che per nostra ignoranza noi stessi forniamo (Fig. 9). Un altro esempio è l'applicazione Web chiamata DUclassified, che permette di aggiungere e gestire le pubblicità nei portali Internet. Nella configurazione standard di questo programma i nomi degli utenti, le password ed altri dati sono conservati nel file duclassified.mdb che si trova nella sottodirectory _private non protetta dalla lettura. Basta allora trovare un portale che utilizza DUclassifield con l'indirizzo d'esempio e cambiarlo in _private/duclassified.mdb, per ottenere in questo modo il file con le password e l'accesso illimitato alle applicazioni (lo dimostra Fig. 10). Invece per trovare i siti che utilizzano l'applicazione trattata, può aiutare la query seguente fatta in Google: "Powered by DUclassified" -site:duware.com (per evitare i risultati riguardanti i siti del produttore). Una cosa curiosa è che, il produttore di DUclassified la ditta DUware ha creato altre applicazioni, anch'esse suscettibili ad abusi simili. In teoria tutti sappiamo che le password non si devono incollare al monitor o nascondere sotto la tastiera. Parecchie persone scrivono password nei file e li collocano nelle loro directory di casa che, contrariamente alle aspettative, sono raggiungibili da Internet. Inoltre molte di queste persone ricoprono le funzioni di amministratori di rete o simili, perciò questi file raggiungono notevoli dimensioni. È difficile fornire un principio concreto per cercare tali dati, però danno buoni risultati le combinazioni delle parole account, users, admin, administrators, passwd, password ecc, con formati di file di tipo.xls,.txt,.doc,.mdb e.pdf. Merita anche rivolgere l'attenzione alle directory che contengono nel nome le parole admin, backup o simili: inurl:admin intitle: index.of. Le query d'esempio sui dati legati alle password si possono trovare nella Tabella 6. Per rendere agli intrusi un più difficile accesso alle nostre password, dobbiamo soprattutto pensare 11

12 Tabella 7. La ricerca dei dati personali e dei documenti confidenziali filetype:xls inurl:" .xls" "phone * * *" "address *" " " intitle:"curriculum vitae" "not for distribution" confidential buddylist.blt intitle:index.of mystuff.xml filetype:ctt "msn" filetype:qdf QDF intitle:index.of finances.xls intitle:"index Of" -inurl:maillog maillog size "Network Vulnerability Assessment Report" "Host Vulnerability Summary Report" filetype:pdf "Assessment Report" "This file was generated by Nessus" Risultato i file .xls, che possono contenere dei dati telematici i documenti CV i documenti provvisti della classificazione confidential gli elenchi dei contatti dell'instant messaging AIM gli elenchi dei contatti dell'instant messaging Trillian gli elenchi dei contatti MSN il database del programma finanziario Quicken i file finances.xls, che possono contenere le informazioni sui conti bancari, elenchi finanziari e i numeri delle carte di credito i file maillog che possono contenere i messaggi i rapporti della ricerca sulla sicurezza di rete, dei test di penetrazione ecc. Tabella 8. Le sequenze caratteristiche per i dispositivi di rete Dispositivo "Copyright (c) Tektronix, Inc." "printer status" le stampanti PhaserLink inurl:"printer/main.html" intext:"settings" le stampanti Brother HL intitle:"dell Laser Printer" ews le stampanti Della con la tecnologia EWS intext:centreware inurl:status le stampanti Xerox Phaser 4500/6250/8200/8400 inurl:hp/device/this.lcdispatcher intitle:liveapplet inurl:lvappl intitle:"evocam" inurl:"webcam.html" inurl:"viewerframe?mode=" (intext:"mobotix M1" intext:"mobotix M10") intext: "Open Menu" Shift-Reload inurl:indexframe.shtml Axis SNC-RZ30 HOME intitle:"my webcamxp server!" inurl:":8080" allintitle:brains, Corp. camera intitle:"active webcam page" le stampanti HP le telecamere Canon Webview le telecamere Evocam le telecamere Panasonic Network Camera le telecamere Mobotix le telecamere Axis le telecamere Sony SNC-RZ30 le telecamere accessibili tramite l'applicazione WebcamXP Server le telecamere accessibili tramite l'applicazione mmeye le telecamere con l'interfaccia USB Basi a dove e perché le immettiamo, come vengono conservate e che cosa succede con esse. Se gestiamo un sito Internet, dovremo analizzare la configurazione delle applicazioni utilizzate, trovare i dati poco protetti o vulnerabili e proteggerli adeguatamente. Dati personali e documenti confidenziali Sia in Italia o nell'unione Europea, sia negli Stati Uniti, esistono delle regolamentazioni giuridiche adeguate, che hanno lo scopo di proteggere la nostra privacy. Purtroppo succede che i documenti confidenziali di ogni genere contenenti i nostri dati vengono collocati in posti pubblicamente accessibili o trasmessi tramite reti senza un'adeguata protezione. Basta che un intruso ottenga l'accesso alla posta elettronica contenente il nostro Cur- 12

13 Google hacking Fig. 12: Il documento riservato trovato dal motore di ricerca Fig.13: La pagina di configurazione della stampante HP trovata da Google riculum Vitae inviato durante una ricerca di lavoro, e conoscerà il nostro indirizzo, il numero di telefono, la data di nascita, la carriera scolastica, le conoscenze e l'esperienza. In Internet si possono trovare una moltitudine di documenti di questo tipo. Per trovarli basta eseguire la seguente query: intitle:"curriculum vitae" "phone * * *" "address *" " ". È facile anche trovare dati telematici in forma di elenchi di cognomi, numeri telefonici ed indirizzi (Fig. 11). Questo risulta dal fatto che quasi tutti gli utenti Internet creano rubriche di indirizzi di vario tipo sono di poca importanza per un comune intruso, però un abile sociotecnico riuscirà a sfruttarne i dati contenuti, specialmente se riguardano i contatti nell'ambito di una ditta. Abbastanza bene in questo caso si comporta per esempio la query: filetype:xls inurl:" .xls", che troverà i fogli di calcolo con il nome .xls. Una situazione simile si ha con gli instant messaging di rete e le liste dei contatti memorizzate in essi; un intruso, dopo aver conquistato tali elenchi, potrà cercare di spacciarsi per nostro amico. Una cosa che incuriosisce è che parecchi dati personali si possono trovare in documenti ufficiali di ogni genere rapporti di polizia, scritti giudiziari o persino libretti sanitari. In Rete si possono anche trovare dei documenti classificati come segreti e che per questo contengono informazioni riservate. Possono essere piante di un progetto, documentazioni tecniche, diversi questionari, rapporti, presentazioni e una moltitudine di altri documenti interni di una ditta. Si possono distinguare dagli altri tipi di documenti, perché molto spesso contengono la parola confidential, la frase Not for distribution o simili (vedere Fig. 12). La Tabella 7 contiene alcune query d'esempio sui documenti che possono contenere dati personali e informazioni confidenziali. Come nel caso delle password, per evitare di rivelare le nostre informazioni private, possiamo soltanto usare molta prudenza e controllo sui dati da pubblicare. Le ditte e le istituzioni dovrebbero (e in molti casi persino devono) elaborare ed introdurre adeguati regolamenti, procedure e principi di comportamento riguardo la circolazione delle informazioni, la responsabilità e le conseguenze per la loro inosservanza. Dispositivi di rete Molti amministratori non trattano seriamente la sicurezza di tali dispositivi come le stampanti di rete o le telecamere web. Una stampante mal protetta può essere una testa di ponte che un intruso conquista prima di tutto, e poi utilizza per impartire attacchi ad altri sistemi nella rete o al di fuori di essa. Le telecamere Internet ovviamente non sono così pericolose, allora le si può considerare come un divertimento. Però non è difficile immaginare quanto tali dati abbiano importanza (spionaggio industriale, una rapina). Le query su stampanti e telecamere sono contenute nella Tabella 8, invece la Fig. 13 presenta una pagina di configurazione di una stampante trovata in rete. 13

Guida veloce ai. Hacks

Guida veloce ai. Hacks Guida veloce ai OK Hacks Techweaver11.altervista.org Copyright by Techweaver tutti i diritti riservati, no copia ne opere derivate senza il consenso dell autore 1 Introduzione Questa mini guida è stata

Dettagli

IT Security Competence Center Leader SANS GIAC WAS Certified

IT Security Competence Center Leader SANS GIAC WAS Certified Service Line Tito Petronio IT Security Competence Center Leader SANS GIAC WAS Certified Agenda Cos è Google Cos è il Google Hacking Obiettivi del Google Hacking Modalità di attacco Analisi di un attacco

Dettagli

GPL4i DMS-WEB. Copyright 2010 2014 JetLab S.r.l. Tutti i diritti riservati

GPL4i DMS-WEB. Copyright 2010 2014 JetLab S.r.l. Tutti i diritti riservati GPL4i DMS-WEB Copyright 2010 2014 JetLab S.r.l. Tutti i diritti riservati Copyright 2014 2015 JetLab S.r.l. Tutti i diritti riservati GPL4i è un marchio di JetLab S.r.l. Microsoft, Windows, Windows NT,

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Benvenuti. Luca Biffi, Direttore Tecnico di Achab supporto@achab.it. Achab techjam Archive Server for MDaemon

Benvenuti. Luca Biffi, Direttore Tecnico di Achab supporto@achab.it. Achab techjam Archive Server for MDaemon Benvenuti Luca Biffi, Direttore Tecnico di Achab supporto@achab.it Achab techjam Archive Server for MDaemon Usare Archive Server for MDaemon al 100%: guida alle funzionalità "nascoste" Achab 2 Agenda Come

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

I primi operatori RICERCHE CON GOOGLE. Termini utili

I primi operatori RICERCHE CON GOOGLE. Termini utili RICERCHE CON GOOGLE Termini utili Query: Una parola, frase o un gruppo di parole, meglio se combinata con altra sintassi, utilizzata per istruire un motore di ricerca o directory affinché individui pagine

Dettagli

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista DNNCenter Installazione standard di DotNetNuke 5 per Windows Vista Copyright OPSI Srl www.opsi.it Pag. 1 of 28 INDICE 1. INTRODUZIONE... 3 1.1. Pre-requisiti... 3 2. DOWNLOAD DOTNETNUKE... 4 2.1. Download

Dettagli

SARA. Software per scansioni

SARA. Software per scansioni SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte

Dettagli

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database Corso di Informatica Modulo T3 B3 Programmazione lato server 1 Prerequisiti Architettura client/server Conoscenze generali sui database 2 1 Introduzione Lo scopo di questa Unità è descrivere gli strumenti

Dettagli

ACCESSO AL PORTALE VPN

ACCESSO AL PORTALE VPN Indice generale ACCESSO AL PORTALE VPN...3 ACCESSO CON MICROSOFT INTERNET EXPLORER...3 ACCESSO CON MOZILLA FIREFOX...4 ACCESSO CON GOOGLE CHROME...5 IL PORTALE PER LA GESTIONE DELLE CONNESSIONI...6 CONFIGURAZIONE

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

Funzionamento del protocollo FTP

Funzionamento del protocollo FTP Alunno:Zamponi Claudio Numero matricola:4214118 Corso: Ingegneria Informatica Funzionamento del protocollo FTP L'FTP, acronimo di File Transfert Protocol (protocollo di trasferimento file), è uno dei protocolli

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

SQL Injection: i 5 migliori tool per individuarle

SQL Injection: i 5 migliori tool per individuarle SQL Injection: i 5 migliori tool per individuarle SQL Injection è la principale tecnica sfruttata per colpire una applicazione web basata su un database di tipo SQL, potrebbe consentire ad un malintenzionato

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Istruzioni per il server

Istruzioni per il server Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

PC Crash Course: OBIETTIVI

PC Crash Course: OBIETTIVI PC Crash Course: OBIETTIVI 1. PC: uno strumento 2. Microsoft Windows XP: alcuni concetti chiave della interfaccia grafica 3. File System: file, direttori, link, 4. Il prompt dei comandi 5. Un occhiata

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Istruzioni per scaricare ed installare FirstClass IntroEdition per Windows

Istruzioni per scaricare ed installare FirstClass IntroEdition per Windows Istruzioni per scaricare ed installare FirstClass IntroEdition per Windows FirstClass IntroEdition è una soluzione groupware di collaborazione gratuita e completamente funzionante che include il server

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

Guida all amministrazione VPH Webmin/Virtualmin

Guida all amministrazione VPH Webmin/Virtualmin Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Istituto Tecnico Industriale Statale Dionigi Scano Cagliari. Candidato: Medda Daniele Classe 5ª C Informatica Anno scolastico 2013/2014.

Istituto Tecnico Industriale Statale Dionigi Scano Cagliari. Candidato: Medda Daniele Classe 5ª C Informatica Anno scolastico 2013/2014. Istituto Tecnico Industriale Statale Dionigi Scano Cagliari Candidato: Medda Daniele Classe 5ª C Informatica Anno scolastico 2013/2014 relate Un esperimento di social networking open source 1 Introduzione

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Il sito della scuola con

Il sito della scuola con Incontro in aula virtuale del 24 gennaio 2013 Il sito della scuola con La sicurezza di un sito Joomla Il Pacchetto Joomla pasw quickstart versione 2.0. a cura di Gianluigi Pelizzari IIS Fantoni Clusone

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Costruzione di Sit Web con PHP e MySQL. Lezione 7 - Esercitazione - Introduzione a MySQL: le tabelle, i tpi di dato, le query

Costruzione di Sit Web con PHP e MySQL. Lezione 7 - Esercitazione - Introduzione a MySQL: le tabelle, i tpi di dato, le query Costruzione di Sit Web con PHP e MySQL Lezione 7 - Esercitazione - Introduzione a MySQL: le tabelle, i tpi di dato, le query Esercitazione In questa lezione si farà insieme una seconda esercitazione che

Dettagli

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n.

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. PRIVACY POLICY Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. 196 In osservanza al D.Lgs. 30 giugno 2003

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Ambiente Virtuale Inclusivo per la Persona Autistica MANUALE OPERATORE. Release 1.0-13/10/09. Copyright Lynx 2009 http://www.lynxlab.

Ambiente Virtuale Inclusivo per la Persona Autistica MANUALE OPERATORE. Release 1.0-13/10/09. Copyright Lynx 2009 http://www.lynxlab. MANUALE OPERATORE Release 1.0-13/10/09 Copyright Lynx 2009 http://www.lynxlab.com Indice generale MANUALE OPERATORE...1 1.1 Definizioni...3 1.2 Ambienti...3 1.3 Release e copyright...3 2. Utenti...4 2.1

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due:

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: Pagina 1 di 6 Strumenti di produzione Strumenti Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: 1. Netscape Composer, gratuito e scaricabile da netscape.org assieme al browser

Dettagli

maildocpro Manuale Installazione

maildocpro Manuale Installazione maildocpro Manuale Installazione versione 3.4 maildocpro Manuale Installazione - Versione 3.4 1 Indice Indice... 2 Creazione database... 3 Database: MAILDOCPRO... 3 Database: SILOGONWEB... 5 Configurazione

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Primi passi - Quick Start Guide

Primi passi - Quick Start Guide Archive Server for MDaemon Primi passi - Quick Start Guide Introduzione... 2 Prima di installare... 3 Primi passi... 5 Primissimi passi... 5 Accesso all applicazione... 5 Abilitazione dell archiviazione

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

USO DEL LABOBORATORIO INFORMATICO

USO DEL LABOBORATORIO INFORMATICO USO DEL LABOBORATORIO INFORMATICO Orario di apertura: dal LUNEDÌ al VENERDÌ dalle 09.00 alle 18.00 Il laboratorio informatico è (per ora) diviso in due aule: aula A e aula B; una tabella che mostra l'occupazione

Dettagli

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti SQL Injection Sommario Premessa sul funzionamento dei siti dinamici SQL Injection: Overview Scenari di attacco: Errata gestione

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Reti Informatiche ed Internet

Reti Informatiche ed Internet Reti Informatiche ed Internet Bari, 21-02-2011-1 - Internet Internet è, per definizione, l insieme dei collegamenti, fra le reti di trasmissione dati esistenti. Alcuni parlano di rete delle reti. cioè

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

Il mio primo giorno in Laboratorio di Calcolo...

Il mio primo giorno in Laboratorio di Calcolo... Il mio primo giorno in Laboratorio di Calcolo... Disclaimer: alcune delle istruzioni che seguono potrebbero ledere la dignità di qualche lettore. Tuttavia l'esperienza acquisita negli anni passati ci ha

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Archiviare messaggi da Microsoft Exchange 2003

Archiviare messaggi da Microsoft Exchange 2003 Archiviare messaggi da Microsoft Exchange 2003 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Exchange 2003. Si dà come presupposto che il lettore abbia già installato

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 R3 Guida rapida all'installazione 20047221 Il software descritto in questo manuale viene fornito in base a un contratto di licenza e può essere utilizzato in conformità con i

Dettagli

Un caso concreto di risposta ad un attacco hacker

Un caso concreto di risposta ad un attacco hacker Un caso concreto di risposta ad un attacco hacker http://escher07.altervista.org Premessa Questo documento è ottenuto come generalizzazione di un caso reale. Sono stati oscurati per ovvi motivi indirizzi

Dettagli

Guida rapida alle Istruzioni per l'uso

Guida rapida alle Istruzioni per l'uso RICOH TotalFlow Print Manager Guida rapida alle Istruzioni per l'uso Guida rapida Version 3.0.0 Per le informazioni non presenti in questo manuale, fare riferimento alla Guida del prodotto in uso. Leggere

Dettagli

INFN Security Workshop Firenze 19-20 Settembre 2000. IMHO e IMP: una interfaccia Web sicura per la posta elettronica. Raffaele.Cicchese@pr.infn.

INFN Security Workshop Firenze 19-20 Settembre 2000. IMHO e IMP: una interfaccia Web sicura per la posta elettronica. Raffaele.Cicchese@pr.infn. INFN Security Workshop Firenze 19-20 Settembre 2000 IMHO e IMP: una interfaccia Web sicura per la posta elettronica Raffaele.Cicchese@pr.infn.it Cosa significano i due acronimi IMHO e IMP? IMHO = IMAP

Dettagli

Basi di dati. Basi di dati = database. Basi di dati

Basi di dati. Basi di dati = database. Basi di dati Basi di dati Da leggere: Cap. 6 Sawyer, Williams (testo A) Basi di dati = database Sono una delle applicazioni informatiche che hanno avuto il maggiore utilizzo in uffici, aziende, servizi -> oggi anche

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Manuale utente di Avigilon Control Center Server. Versione 5.6

Manuale utente di Avigilon Control Center Server. Versione 5.6 Manuale utente di Avigilon Control Center Server Versione 5.6 2006-2015 Avigilon Corporation. Tutti i diritti riservati. Salvo quando espressamente concesso per iscritto, nessuna licenza viene concessa

Dettagli

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Modalità e luogo del trattamento dei Dati raccolti

Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.studioilgranello.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati STUDIO IL GRANELLO s.c.s. - Via S.Prospero, 24-42015 Correggio

Dettagli

GroupWise. Novell. Riferimento rapido. www.novell.com RIFERIMENTO RAPIDO

GroupWise. Novell. Riferimento rapido. www.novell.com RIFERIMENTO RAPIDO Novell GroupWise 7 RIFERIMENTO RAPIDO www.novell.com Riferimento rapido Novell GroupWise 7 è un sistema multipiattaforma per servizi di e-mail aziendali che fornisce funzioni sicure di messaggistica, calendario,

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Corso di Informatica Modulo T3 B1 Programmazione web

Corso di Informatica Modulo T3 B1 Programmazione web Corso di Informatica Modulo T3 B1 Programmazione web 1 Prerequisiti Architettura client/server Elementi del linguaggio HTML web server SQL server Concetti generali sulle basi di dati 2 1 Introduzione Lo

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli

Riferimento rapido di Novell Vibe Mobile

Riferimento rapido di Novell Vibe Mobile Riferimento rapido di Novell Vibe Mobile Marzo 2015 Introduzione L'accesso mobile al sito di Novell Vibe può essere disattivato dall'amministratore di Vibe. Se non si riesce ad accedere all'interfaccia

Dettagli

Istruzioni per scaricare ed installare FirstClass IntroEdition per Linux

Istruzioni per scaricare ed installare FirstClass IntroEdition per Linux Istruzioni per scaricare ed installare FirstClass IntroEdition per Linux NOTA: Per eseguire l'amministrazione su tale versione è consigliato utilizzare il client per Mac o Windows 9.0 poiché su piattaforma

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0

REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0 0 REGIONE BASILICATA Sistema per la Gestione Unificata del Protocollo Informatico Manuale di installazione Vers. 3.0 CONTENUTI 1 PREMESSA... 2 2 CONTENUTO DEL CD DI INSTALLAZIONE... 2 3 INSTALLAZIONE...

Dettagli

Presentazione Data Base

Presentazione Data Base Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mysql) come supporto Open Source ad un piccolo progetto di Data Base relazionale, e tipicamente ad ogni applicazione non troppo

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Permessi, utenti e gruppi

Permessi, utenti e gruppi Permessi, utenti e gruppi Daniele Venzano 9 novembre 2003 Indice 1 Introduzione 1 2 Concetti generali 2 2.1 Esempio..................................... 2 3 File importanti 2 3.1 /etc/group...................................

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003

A chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003 70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in

Dettagli

INSTALLAZIONE MICROSOFT SQL Server 2005 Express Edition

INSTALLAZIONE MICROSOFT SQL Server 2005 Express Edition INSTALLAZIONE MICROSOFT SQL Server 2005 Express Edition Templ. 019.02 maggio 2006 1 PREFAZIONE... 2 2 INSTALLAZIONE DI MICROSOFT.NET FRAMEWORK 2.0... 2 3 INSTALLAZIONE DI SQL SERVER 2005 EXPRESS... 3 4

Dettagli

Esercitazione 8. Basi di dati e web

Esercitazione 8. Basi di dati e web Esercitazione 8 Basi di dati e web Rev. 1 Basi di dati - prof. Silvio Salza - a.a. 2014-2015 E8-1 Basi di dati e web Una modalità tipica di accesso alle basi di dati è tramite interfacce web Esiste una

Dettagli

Port Community System del Porto di Ravenna CONFIGURAZIONE

Port Community System del Porto di Ravenna CONFIGURAZIONE Port Community System del Porto di Ravenna CONFIGURAZIONE SOMMARIO Indicazioni generali... 3 Dipendenze software... 4 Lato server... 4 Lato client... 4 Organizzazione del sistema... 5 Struttura delle directory...

Dettagli