Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski"

Transcript

1 Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski Articolo pubblicato nel numero 3/2005 della rivista hakin9 Tutti i diritti riservati. È vietato copiare e divulgare l'articolo in forma modificata. Rivista hakin9, Casa editrice Software-Wydawnictwo, via Lewartowskiego 6, Varsavia, Polonia;

2 Google pericoloso la ricerca di informazioni confidenziali Michał Piotrowski Le informazioni che dovrebbero essere protette, molto spesso sono pubblicamente accessibili. Sono rivelate per trascuratezza o per ignoranza dagli utenti stessi. L'effetto è tale che i dati confidenziali si trovano a portata di mano, sul Web. Basta utilizzare Google. Basi Google risponde all'incirca all'80 per cento di tutte le query in Rete e con questo è il motore di ricerca utilizzato più spesso e volentieri. Questo si deve non soltanto al meccanismo straordinariamente efficace della generazione dei risultati, ma anche alle complesse possibilità di creazione delle query. Bisogna però ricordare che Internet è un media molto dinamico e per questo i risultati presentati da Google non sempre sono attuali. Capita che alcune pagine trovate siano scadute da tempo, e contemporaneamente molte altre simili non siano ancora state visitate da Googlebot (lo script-automa che setaccia e indicizza le risorse Web). Gli operatori di ricerca, i più importanti e più utili, assieme alla loro descrizione e l'effetto del funzionamento, sono stati presentati nella Tabella 1, invece le sezioni di documento a cui gli operatori si riferiscono durante l'esplorazione delle risorse di Rete (sull'esempio della pagina della rivista hakin9), sono presentati nella Fig. 1. Sono soltanto esempi fare una query in Google in modo abile permette di ottenere delle informazioni molto più interessanti. Dall'articolo imparerai... come trovare con l'uso di Google i database personali ed altre informazioni confidenziali, come trovare le informazioni sui sistemi e servizi di rete suscettibili ad attacchi, come trovare in Google i dispositivi di rete pubblicamente accessibili. Cosa dovresti sapere... dovresti saper utilizzare un browser internet, dovresti avere una conoscenza di base sul protocollo HTTP. Cenni sull'autore Michał Piotrowski è laureato in informatica. Ha un'esperienza pluriennale lavorativa come amministratore di rete e sistemista. Da oltre tre anni lavora come ispettore per la sicurezza. Attualmente è uno specialista per la sicurezza delle reti telematiche in una delle più grandi istituzioni finanziarie in Polonia. Nel tempo libero programma e si occupa di crittografia, la sua passione è il Software Libero. 2

3 Google hacking Tabella 1. Operatori di ricerca in Google Operatore Destinazione Esempio d'utilizzo site intitle allintitle inurl allinurl filetype, ext numrange link inanchor allintext limita i risultati alle pagine che si trovano in uno specifico dominio limita i risultati ai documenti contenenti una determinata frase nel titolo limita i risultati ai documenti contenenti nel titolo tutte le frasi indicate limita i risultati alle pagine contenenti una determinata frase nell'indirizzo URL limita i risultati alle pagine contenenti nell'indirizzo URL tutte le frasi indicate limita i risultati ad un determinato tipo di documenti limita i risultati ai documenti contenenti una cifra dal campo indicato limita i risultati alle pagine contenenti i link ad una determinata localizzazione limita i risultati alle pagine con i link contenenti nella descrizione una determinata frase limita i risultati ai documenti contenenti una determinata frase in testo e contemporaneamente non contenenti questa nel titolo, nei link e negli indirizzi URL site:google.com fox troverà tutte le pagine che si trovano nel dominio *.google.com contenenti nel testo la parola fox intitle:fox fire troverà le pagine contenenti nel titolo la parola fox e nel testo la parola fire allintitle:fox fire troverà tutte le pagine contenenti nel titolo le parole fox e fire; funziona similmente ad intitle:fox intitle:fire inurl:fox fire troverà le pagine contenenti nel testo la parola fire e nell'indirizzo URL la parola fox allinurl:fox fire troverà le pagine contenenti nell'indirizzo URL le parole fox e fire; funziona similmente ad inurl:fox inurl:fire filetype:pdf fire restituirà i documenti PDF contenenti la parola fire, invece filetype:xls fox renderà i documenti del foglio di calcolo Excel contenenti la parola fox numrange:1-100 fire restituirà le pagine contenenti un numero dal campo da 1 a 100 e la parola fire. L'effetto identico si può ottenere con la query: fire link:www.google.it restituirà i documenti contenenti almeno un link alla pagina inanchor:fire restituirà i documenti contenenti i link che hanno la parola fire nella descrizione (non nell'indirizzo URL, a cui puntano, ma nella parte sottolineata del testo) allintext:"fire fox" restituirà i documenti, che hanno la frase fire fox soltanto nel testo + mostra i risultati partendo da quelli in cui compare più volte la parola cercata - mostra solo i risultati che non contengono una determinata parola +fire ordina i risultati secondo la maggiore frequenza di apparizione della parola fire -fire restituirà i documenti non contenenti la parola fire "" permette di cercare intere frasi, non soltanto parole "fire fox" restituirà i documenti contenenti la frase fire fox. viene sostituito da un singolo carattere fire.fox restituirà i documenti contenenti le frasi fire fox, fireafox, fire1fox, fire-fox ecc. * viene sostituito da una singola parola OR logico fire * fox restituirà i documenti contenenti le frasi fire the fox, fire in fox, fire or fox ecc "fire fox" firefox restituirà i documenti contenenti la frase fire fox o la parola firefox 3

4 Basi Fig. 1: L'utilizzo degli operatori nella ricerca sull'esempio della pagina della rivista hakin9 Fig. 2: Rilevamento del server IIS 5.0 con l'uso dell'operatore intitle Cerchiamo una vittima Grazie al motore di ricerca Google possiamo arrivare non soltanto alle risorse Internet comunemente accessibili, ma anche a quelle che non dovrebbero essere mai svelate. Lanciando un'adeguata query spesso otterremo dei risultati veramente sorprendenti. Cominciamo da qualcosa di semplice. Immaginiamo che in un certo programma comunemente utilizzato venga trovata una falla. Supponiamo che riguardi il server Microsoft IIS nella versione 5.0 e che un ipotetico aggressore voglia trovare alcune macchine con questo software, per attaccarle. Ovviamente potrebbe utilizzare a questo scopo qualche scanner, però preferisce utilizzare Google lancia allora la seguente query: "Microsoft-IIS/ 5.0 Server at" intitle:index.of e, come effetto, ottiene i link ai server cercati e, più precisamente, al contenuto listato delle directory che si trovano su questi server. Succede questo perché nella configurazione standard il software IIS (e molti altri) aggiunge ad alcune pagine generate dinamicamente dei banner contenenti il proprio nome e versione (si vede questo nella Fig. 2). È un esempio d'informazione che per se stessa è innocua; per questo motivo molto spesso è ignorata e lasciata nella configurazione standard. Purtroppo è anche un'informazione che, in certe circostanze, può essere d'importanza fondamentale per un aggressore. Ulteriori esempi delle query a Google su altri tipi di server sono contenuti nella Tabella 2. Un altro modo per trovare delle versioni specifiche di server Web è la ricerca delle pagine standard che vengono fornite con essi e rese accessibili, dopo una corretta installazione. Può sembrare strano, però in Rete si trovano una moltitudine di server, il cui contenuto di default non è stato cambiato dopo l'installazione. Molto spesso sono macchine poco protette, dimenticate, e quindi un facile bersaglio per i malintenzionati. Esse si possono trovare utilizzando le query presentate nella Tabella 3. Questo metodo è molto semplice e contemporaneamente utile. Con il suo aiuto si può ottenere l'accesso ad un'immenso numero di server di rete o di sistemi operativi che adoperano delle applicazioni, in cui sono stati trovati errori, non eliminati da amministratori pigri o ignoranti. Come esempio ci serviremo di due programmi popolari: WebJeff Filemanager e Advanced Guestbook. Il primo di questi è un file manager Web che rende possibile trasmettere dei file al server e di creare, esplorare, eliminare e modificare i file che si trovano sul server. Purtroppo, WebJeff Filemanager nella versione 1.6 ha un errore che permette di leggere il contenuto di 4

5 Google hacking Tabella 2. Google le query su vari tipi di server Web Server "Apache/ Server at" intitle:index.of Apache "Apache/2.0 Server at" intitle:index.of Apache 2.0 "Apache/* Server at" intitle:index.of qualsiasi versione di Apache "Microsoft-IIS/4.0 Server at" intitle:index.of Microsoft Internet Information Services 4.0 "Microsoft-IIS/5.0 Server at" intitle:index.of Microsoft Internet Information Services 5.0 "Microsoft-IIS/6.0 Server at" intitle:index.of Microsoft Internet Information Services 6.0 "Microsoft-IIS/* Server at" intitle:index.of qualsiasi versione di Microsoft Internet Information Services "Oracle HTTP Server/* Server at" intitle:index.of qualsiasi versione del server Oracle "IBM _ HTTP _ Server/* * Server at" intitle:index.of qualsiasi versione del server IBM "Netscape/* Server at" intitle:index.of qualsiasi versione del server Netscape "Red Hat Secure/*" intitle:index.of qualsiasi versione del server Red Hat Secure "HP Apache-based Web Server/*" intitle:index.of qualsiasi versione del server HP Tabella 3. Le query sulle pagine standard di postinstallazione dei server Web intitle:"test Page for Apache Installation" "You are free" intitle:"test Page for Apache Installation" "It worked!" "this Web site!" intitle:"test Page for Apache Installation" "Seeing this instead" intitle:"test Page for the SSL/TLS-aware Apache Installation" "Hey, it worked!" intitle:"test Page for the Apache Web Server on Red Hat Linux" intitle:"test Page for the Apache Http Server on Fedora Core" intitle:"welcome to Your New Home Page!" Debian Server Apache Apache Apache , 2.0 Apache SSL/TLS Apache nel sistema Red Hat Apache nel sistema Fedora Apache nel sistema Debian intitle:"welcome to IIS 4.0!" IIS 4.0 intitle:"welcome to Windows 2000 Internet Services" IIS 5.0 intitle:"welcome to Windows XP Server Internet Services" IIS

6 Basi Fig. 3: La versione vulnerabile del programma WebJeff Filemanager Fig. 4: Advanced Guestbook la pagina d'accesso Fig. 5: Le statistiche phpsystem un qualsiasi file che si trovi sul server, al quale possiede l'accesso un utente avviante un demone Web. Basta allora che un intruso immetta in un sistema vulnerabile l'indirizzo /index.php3?action=telecharger& fichier=/etc/passwd, e otterrà il contenuto del file /etc/passwd (vedere Fig. 3). Ovviamente per trovare dei server vulnerabili un aggressore utilizzerà Google effettuando la query: "WebJeff-Filemanager 1.6" Login. La seconda applicazione Advanced Guestbook è un programma scritto nel linguaggio PHP che utilizza il database SQL e che rende possibile aggiungere dei guestbook ai portali Web. Nell'aprile 2004 è stata pubblicata l'informazione su una falla riguardante la versione 2.2 di questo programma che permette (tramite iniezione del codice SQL vedere l'articolo Attacchi SQL Injection su PHP/MySQL in hakin9 2/2005) di ottenere l'accesso al menu di amministrazione. Basta trovare la pagina di accesso al menu (vedere Fig. 4) e fare il login lasciando il campo username vuoto, invece nel campo password inserire ') OR ('a' = 'a, o all'inverso il campo password lasciando vuoto, e nel campo username inserire? or 1=1--. Il nostro aggressore d'esempio, per trovare in rete delle pagine vulnerabili, può effettuare con Google una delle seguenti query: intitle: Guestbook "Advanced Guestbook 2.2 Powered" oppure "Advanced Guestbook 2.2" Username inurl:admin. Per prevenire la perdita di dati nel modo descritto, l'amministratore deve, all'occorrenza, tenere traccia di tutti i programmi che utilizza nei portali da lui mantenuti ed eseguire degli aggiornamenti nel caso appaia un errore in uno di essi. La seconda cosa di cui vale la pena prendersi cura è l'eliminazione dei banner, nomi e numeri delle versioni dei programmi da tutte le pagine o file nei quali appaiono. Informazioni sulle reti e sistemi Quasi ogni attacco ad un sistema di computer è preceduto dall identifica- 6

7 Google hacking zione dell'obiettivo. Questo di solito consiste nella scansione dei computer nel tentativo di determinare i servizi in funzione, il tipo di sistema operativo e la versione del software utilizzato. Per questo scopo più frequentemente si utilizzano degli scanner tipo Nmap o amap, però esiste un'ulteriore scelta. Molti amministratori installano applicazioni Web che continuamente generano delle statistiche dal lavoro di sistema, informano sullo spazio occupato sui dischi rigidi, contengono le liste dei processi avviati o persino i log di sistema. Per uno malintenzionato sono informazioni molto preziose. Basta che interroghi Google sulle statistiche del programma phpsystem: "Generated by phpsystem", e otterrà pagine simili a quella presentata nella Fig. 5. Può anche interro- Fig. 6: Le statistiche Sysinfo Tabella 4. I programmi che creano le statistiche del lavoro di sistema "Generated by phpsystem" "This summary was generated by wwwstat" "These statistics were produced by getstats" "This report was generated by WebLog" intext:"tobias Oetiker" "traffic analysis" intitle:"apache::status" (inurl:server-status inurl:status.html inurl:apache.html) intitle:"asp Stats Generator *.*" "ASP Stats Generator" " weppos" intitle:"multimon UPS status page" intitle:"statistics of" "advanced web statistics" intitle:"system Statistics" +"System and Network Information Center" intitle:"usage Statistics for" "Generated by Webalizer" intitle:"web Server Statistics for ****" inurl:"/axs/ax-admin.pl" -script inurl:"/cricket/grapher.cgi" inurl:server-info "Apache Server Information" "Output produced by SysWatch *" Tipo d'informazione il tipo e la versione del sistema operativo, la configurazione di hardware, gli utenti loggati, le connessioni aperte, l'occupazione della memoria e dei dischi rigidi, i punti di mount le statistiche del lavoro del server Web, la disposizione dei file system le statistiche del lavoro del server Web, la disposizione dei file system le statistiche del lavoro del server Web, la disposizione dei file system le statistiche del lavoro del sistema nella forma del diagramma MRTG, la configurazione di rete la versione del server, il tipo del sistema operativo, l'elenco dei processi futuri e le connessioni attuali l'attività del server Web, molte informazioni sui visitatori le statistiche del lavoro dei dispositivi UPS le statistiche del lavoro del server Web, le informazioni sui visitatori le statistiche del lavoro del sistema nella forma del diagramma MRTG, la configurazione di hardware, i servizi in funzione le statistiche del lavoro del server Web, le informazioni sui visitatori, la disposizione dei file system le statistiche del lavoro del server Web, le informazioni sui visitatori le statistiche del lavoro del server Web, le informazioni sui visitatori i diagrammi MRTG del lavoro delle interfacce di rete la versione e la configurazione del server Web, il tipo del sistema operativo, la disposizione dei file system il tipo e la versione del sistema operativo, gli utenti loggati, l'occupazione della memoria e dei dischi rigidi, i punti di mount, i processi avviati, i log di sistema 7

8 Basi Fig. 7: Lo sfruttamento degli errori del database Informix Fig. 8: L'errore del database MySQL gare sulle pagine generate dallo script Sysinfo: intitle:"sysinfo * " intext:"generated by Sysinfo * written by The Gamblers.", che contengono molte più informazioni sul sistema (Fig. 6). Le possibilità sono tante (le query d'esempio sulle statistiche ed informazioni create dai programmi più popolari sono contenute nella Tabella 4). Entrare in possesso di questo tipo di informazioni può incoraggiare un intruso ad eseguire un attacco al sistema trovato ed aiutarlo nella scelta degli strumenti adeguati o degli exploit. Per questo, se utilizziamo i programmi che rendono possibile il monitoring delle risorse dei nostri computer, dobbiamo assicurarci che l'accesso ad esse sia protetto e richieda di fornire una password. Cerchiamo errori I messaggi di errore HTTP possono avere per un malintenzionato una valenza straordinaria proprio da queste informazioni si possono ottenere una moltitudine di dati sul sistema e sulla configurazione e struttura dei database. Per esempio, per trovare degli errori generati dal database Informix basta fare nel motore di ricerca la query seguente: "A syntax error has occurred" filetype:ihtml. In fin dei conti chi ha scopi malevoli troverà dei messaggi contenenti le informazioni sulla configurazione del database, sulla disposizione dei file system e a volte anche delle password (vedere Fig. 7). Per restringere i risultati soltanto alle pagine contenenti delle password, si può un po' modificare la query così: "A syntax error has occurred" filetype:ihtml intext:login. Informazioni ugualmente interessanti si possono ottenere dagli errori del database MySQL. Questo si vede anche sull'esempio della query "Access denied for user" "Using password" la Fig. 8 presenta una delle pagine trovate in questo modo. Altre query d'esempio, che sfruttano tali errori, si trovano nella Tabella 5. L'unico metodo per proteggere i nostri sistemi dalla divulgazione di informazioni sugli errori consiste soprattutto, in una veloce eliminazione delle irregolarità e, se abbiamo tale possibilità nella configurazione del software in maniera tale che le informazioni sugli errori siano registrate in file appositamente destinati a uesto scopo e non inviate su pagine accessibili agli utenti. Bisogna ricordare inoltre che, anche se riusciremo in breve tempo ad eliminare gli errori (rendendo obsolete le pagine indicate da Google), un intruso può vedere una copia della pagina conservata nella cache del motore di ricerca Google. Basta che sull'elenco dei risultati clicchi sul collegamento alla copia della pagina. Per fortuna a causa dell'immensa quantità delle risorse in Internet, le copie sono mantenute nella cache per un breve periodo. Cerchiamo le password In rete si possono trovare una moltitudine di password per ogni genere di risorse account di posta, server FTP o persino per shell di account. Questo è causato principalmente dall'ignoranza di utenti che collocano inconsapevolmente le password in luoghi pubblicamente accessibili, ma anche dalla negligenza dei produttori di software che proteggono inadeguatamente i dati degli utenti oppure non li informano della necessità di modificare la configurazione standard dei loro prodotti. Consideriamo l'esempio di WS_ FTP, un client FTP ben conosciuto e comunemente usato, che similmente alla maggioranza del software d'utilità permette di memo- 8

9 Google hacking rizzare le password per gli account. WS_FTP registra la sua configurazione e le informazioni sugli account utente nel file WS_FTP.ini. Purtroppo non tutti ci rendiamo conto del fatto che chiunque otterrà l'accesso alla configurazione del client FTP avrà nello stesso momento l'accesso alle nostre risorse. Per la verità le password conservate nel file WS_FTP.ini sono codificate, però non è una protezione sufficiente avendo il file di configurazione, un malintenzionato può utilizzare gli strumenti che permettono di decifrare le password o, più semplicemente, installare il programma WS_FTP ed avviarlo con la nostra configurazione. Però in che modo è possibile arrivare a migliaia di file di configurazione del client WS_ FTP? Ovviamente tramite Google. Grazie alle query "Index of/" "Parent Directory" "WS _ FTP.ini" oppure filetype:ini WS _ FTP PWD è possibile ottenere una moltitudine di link ai dati ai quali si è interessati, Tabella 5. I messaggi degli errori "A syntax error has occurred" filetype:ihtml "Access denied for user" "Using password" "The script whose uid is " "is not allowed to access" "ORA-00921: unexpected end of SQL command" "error found handling the request" cocoon filetype:xml "Invision Power Board Database Error" "Warning: mysql _ query()" "invalid query" "Error Message : Error loading required libraries." "#mysql dump" filetype:sql Fig. 9: Il file di configurazione del programma WS_FTP Risultato Gli errori del database Informix possono contenere i nomi delle funzioni, i nomi dei file, le informazioni sulla disposizione dei file, i frammenti del codice SQL e le password gli errori d'autorizzazione possono contenere i nomi utente, i nomi delle funzioni, le informazioni sulla disposizione dei file ed i frammenti del codice SQL gli errori PHP legati al controllo d'accesso possono contenere i nomi dei file, i nomi delle funzioni e le informazioni sulla disposizione dei file gli errori del database Oracle possono contenere i nomi dei file, i nomi delle funzioni e le informazioni sulla disposizione dei file gli errori del programma Cocoon possono contenere il numero della versione di Cocoon, i nomi dei file, i nomi delle funzioni e le informazioni sulla disposizione dei file gli errori del forum di discussione Invision Power Board possono contenere i nomi delle funzioni, i nomi dei file, le informazioni sulla disposizione dei file system e i frammenti del codice SQL gli errori del database MySQL possono contenere i nomi degli utenti, i nomi delle funzioni, i nomi dei file e le informazioni sulla disposizione dei file gli errori degli script CGI possono contenere le informazioni sul tipo del sistema operativo e sulla versione del software, i nomi degli utenti, i nomi dei file e le informazioni sulla disposizione dei file system gli errori del database MySQL possono contenere le informazioni sulla struttura e sul contenuto del database 9

10 Tabella 6. Le password le query d'esempio in Google Risultato site le password alla pagina site, memorizzate nella forma filetype:bak inurl:"htaccess passwd shadow ht users" filetype:mdb inurl:"account users admin admin istrators passwd password" intitle:"index of" pwd.db le copie di backup dei file, in cui si possono trovare le informazioni sui nomi degli utenti e le password i file di tipo mdb, che possono contenere le informazioni sulle password i file pwd.db possono contenere i nomi degli utenti e le password codificate inurl:admin inurl:backup intitle:index.of le directory contenenti nel nome le parole admin e backup "Index of/" "Parent Directory" "WS _ FTP.ini" filetype:ini WS _ FTP PWD ext:pwd inurl:(service authors administrators users) "# -FrontPage-" filetype:sql ("passwd values ****" "password values ****" "pass values ****" ) intitle:index.of trillian.ini eggdrop filetype:user user filetype:conf slapd.conf inurl:"wvdial.conf" intext:"password" ext:ini eudora.ini filetype:mdb inurl:users.mdb intext:"powered by Web Wiz Journal" i file di configurazione del programma WS_FTP che possono contenere le password ai server FTP i file contenenti le password del programma Microsoft FrontPage i file contenenti il codice SQL e le password aggiunte al database i file di configurazione dell'instant messaging Trillian i file di configurazione dell'ircbot Eggdrop i file di configurazione dell'applicazione OpenLDAP i file di configurazione del programma WV Dial i file di configurazione del programma di posta Eudora i file Microsoft Access, che possono contenere le informazioni sugli account i siti Web che utilizzano l'applicazione Web Wiz Journal che nella configurazione standard permette di scaricare il file contenente le password; invece dell'indirizzo di default bisogna immettere Basi "Powered by DUclassified" -site:duware.com "Powered by DUcalendar" -site:duware.com "Powered by DUdirectory" -site:duware.com "Powered by DUclassmate" -site:duware.com "Powered by DUdownload" -site:duware.com "Powered by DUpaypal" -site:duware.com "Powered by DUforum" -site:duware.com intitle:dupics inurl:(add.asp default.asp view.asp voting.asp) -site:duware.com i siti Web che utilizzano le applicazioni DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum o DUpics che nella configurazione standard permettono di scaricare il file contenente le password; invece dell'indirizzo di default (per DUclassified) bisogna immettere intext:"bitboard v2.0" "BiTSHiFTERS Bulletin Board" i siti Web che utilizzano l'applicazione Bitboard2, che nella configurazione standard permette di scaricare il file contenente le password; invece dell'indirizzo di default forum.php bisogna immettere passwd.dat 10

11 Google hacking Fig. 10: Il programma DUclassified configurato standard Fig. 11: Rubrica di indirizzi violata grazie a Google In Rete il più grande deposito di informazioni su Google hacking, lo scanner di rete Nmap, lo scanner amap. che per nostra ignoranza noi stessi forniamo (Fig. 9). Un altro esempio è l'applicazione Web chiamata DUclassified, che permette di aggiungere e gestire le pubblicità nei portali Internet. Nella configurazione standard di questo programma i nomi degli utenti, le password ed altri dati sono conservati nel file duclassified.mdb che si trova nella sottodirectory _private non protetta dalla lettura. Basta allora trovare un portale che utilizza DUclassifield con l'indirizzo d'esempio e cambiarlo in _private/duclassified.mdb, per ottenere in questo modo il file con le password e l'accesso illimitato alle applicazioni (lo dimostra Fig. 10). Invece per trovare i siti che utilizzano l'applicazione trattata, può aiutare la query seguente fatta in Google: "Powered by DUclassified" -site:duware.com (per evitare i risultati riguardanti i siti del produttore). Una cosa curiosa è che, il produttore di DUclassified la ditta DUware ha creato altre applicazioni, anch'esse suscettibili ad abusi simili. In teoria tutti sappiamo che le password non si devono incollare al monitor o nascondere sotto la tastiera. Parecchie persone scrivono password nei file e li collocano nelle loro directory di casa che, contrariamente alle aspettative, sono raggiungibili da Internet. Inoltre molte di queste persone ricoprono le funzioni di amministratori di rete o simili, perciò questi file raggiungono notevoli dimensioni. È difficile fornire un principio concreto per cercare tali dati, però danno buoni risultati le combinazioni delle parole account, users, admin, administrators, passwd, password ecc, con formati di file di tipo.xls,.txt,.doc,.mdb e.pdf. Merita anche rivolgere l'attenzione alle directory che contengono nel nome le parole admin, backup o simili: inurl:admin intitle: index.of. Le query d'esempio sui dati legati alle password si possono trovare nella Tabella 6. Per rendere agli intrusi un più difficile accesso alle nostre password, dobbiamo soprattutto pensare 11

12 Tabella 7. La ricerca dei dati personali e dei documenti confidenziali filetype:xls inurl:" .xls" "phone * * *" "address *" " " intitle:"curriculum vitae" "not for distribution" confidential buddylist.blt intitle:index.of mystuff.xml filetype:ctt "msn" filetype:qdf QDF intitle:index.of finances.xls intitle:"index Of" -inurl:maillog maillog size "Network Vulnerability Assessment Report" "Host Vulnerability Summary Report" filetype:pdf "Assessment Report" "This file was generated by Nessus" Risultato i file .xls, che possono contenere dei dati telematici i documenti CV i documenti provvisti della classificazione confidential gli elenchi dei contatti dell'instant messaging AIM gli elenchi dei contatti dell'instant messaging Trillian gli elenchi dei contatti MSN il database del programma finanziario Quicken i file finances.xls, che possono contenere le informazioni sui conti bancari, elenchi finanziari e i numeri delle carte di credito i file maillog che possono contenere i messaggi i rapporti della ricerca sulla sicurezza di rete, dei test di penetrazione ecc. Tabella 8. Le sequenze caratteristiche per i dispositivi di rete Dispositivo "Copyright (c) Tektronix, Inc." "printer status" le stampanti PhaserLink inurl:"printer/main.html" intext:"settings" le stampanti Brother HL intitle:"dell Laser Printer" ews le stampanti Della con la tecnologia EWS intext:centreware inurl:status le stampanti Xerox Phaser 4500/6250/8200/8400 inurl:hp/device/this.lcdispatcher intitle:liveapplet inurl:lvappl intitle:"evocam" inurl:"webcam.html" inurl:"viewerframe?mode=" (intext:"mobotix M1" intext:"mobotix M10") intext: "Open Menu" Shift-Reload inurl:indexframe.shtml Axis SNC-RZ30 HOME intitle:"my webcamxp server!" inurl:":8080" allintitle:brains, Corp. camera intitle:"active webcam page" le stampanti HP le telecamere Canon Webview le telecamere Evocam le telecamere Panasonic Network Camera le telecamere Mobotix le telecamere Axis le telecamere Sony SNC-RZ30 le telecamere accessibili tramite l'applicazione WebcamXP Server le telecamere accessibili tramite l'applicazione mmeye le telecamere con l'interfaccia USB Basi a dove e perché le immettiamo, come vengono conservate e che cosa succede con esse. Se gestiamo un sito Internet, dovremo analizzare la configurazione delle applicazioni utilizzate, trovare i dati poco protetti o vulnerabili e proteggerli adeguatamente. Dati personali e documenti confidenziali Sia in Italia o nell'unione Europea, sia negli Stati Uniti, esistono delle regolamentazioni giuridiche adeguate, che hanno lo scopo di proteggere la nostra privacy. Purtroppo succede che i documenti confidenziali di ogni genere contenenti i nostri dati vengono collocati in posti pubblicamente accessibili o trasmessi tramite reti senza un'adeguata protezione. Basta che un intruso ottenga l'accesso alla posta elettronica contenente il nostro Cur- 12

13 Google hacking Fig. 12: Il documento riservato trovato dal motore di ricerca Fig.13: La pagina di configurazione della stampante HP trovata da Google riculum Vitae inviato durante una ricerca di lavoro, e conoscerà il nostro indirizzo, il numero di telefono, la data di nascita, la carriera scolastica, le conoscenze e l'esperienza. In Internet si possono trovare una moltitudine di documenti di questo tipo. Per trovarli basta eseguire la seguente query: intitle:"curriculum vitae" "phone * * *" "address *" " ". È facile anche trovare dati telematici in forma di elenchi di cognomi, numeri telefonici ed indirizzi (Fig. 11). Questo risulta dal fatto che quasi tutti gli utenti Internet creano rubriche di indirizzi di vario tipo sono di poca importanza per un comune intruso, però un abile sociotecnico riuscirà a sfruttarne i dati contenuti, specialmente se riguardano i contatti nell'ambito di una ditta. Abbastanza bene in questo caso si comporta per esempio la query: filetype:xls inurl:" .xls", che troverà i fogli di calcolo con il nome .xls. Una situazione simile si ha con gli instant messaging di rete e le liste dei contatti memorizzate in essi; un intruso, dopo aver conquistato tali elenchi, potrà cercare di spacciarsi per nostro amico. Una cosa che incuriosisce è che parecchi dati personali si possono trovare in documenti ufficiali di ogni genere rapporti di polizia, scritti giudiziari o persino libretti sanitari. In Rete si possono anche trovare dei documenti classificati come segreti e che per questo contengono informazioni riservate. Possono essere piante di un progetto, documentazioni tecniche, diversi questionari, rapporti, presentazioni e una moltitudine di altri documenti interni di una ditta. Si possono distinguare dagli altri tipi di documenti, perché molto spesso contengono la parola confidential, la frase Not for distribution o simili (vedere Fig. 12). La Tabella 7 contiene alcune query d'esempio sui documenti che possono contenere dati personali e informazioni confidenziali. Come nel caso delle password, per evitare di rivelare le nostre informazioni private, possiamo soltanto usare molta prudenza e controllo sui dati da pubblicare. Le ditte e le istituzioni dovrebbero (e in molti casi persino devono) elaborare ed introdurre adeguati regolamenti, procedure e principi di comportamento riguardo la circolazione delle informazioni, la responsabilità e le conseguenze per la loro inosservanza. Dispositivi di rete Molti amministratori non trattano seriamente la sicurezza di tali dispositivi come le stampanti di rete o le telecamere web. Una stampante mal protetta può essere una testa di ponte che un intruso conquista prima di tutto, e poi utilizza per impartire attacchi ad altri sistemi nella rete o al di fuori di essa. Le telecamere Internet ovviamente non sono così pericolose, allora le si può considerare come un divertimento. Però non è difficile immaginare quanto tali dati abbiano importanza (spionaggio industriale, una rapina). Le query su stampanti e telecamere sono contenute nella Tabella 8, invece la Fig. 13 presenta una pagina di configurazione di una stampante trovata in rete. 13

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

Figura 1 - Schermata principale di Login

Figura 1 - Schermata principale di Login MONITOR ON LINE Infracom Italia ha realizzato uno strumento a disposizione dei Clienti che permette a questi di avere sotto controllo in maniera semplice e veloce tutti i dati relativi alla spesa del traffico

Dettagli

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 Informazioni sul copyright e sui marchi.... 7 Creazione di un nuovo account MediaJet Lo Spazio di archiviazione online personale è

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere.

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere. Istruzioni esemplificate per Iscrizione e fruizione Corsi ECM FAD La nuovissima piattaforma proprietaria FAD Ippocrates3 adottata a partire da gennaio 2013 da SANITANOVA S.r.l., è in grado di dimensionare

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

ACCESSO AL PORTALE INTERNET GSE

ACCESSO AL PORTALE INTERNET GSE ACCESSO AL PORTALE INTERNET GSE Guida d uso per la registrazione e l accesso Ver 3.0 del 22/11/2013 Pag. 1 di 16 Sommario 1. Registrazione sul portale GSE... 3 2. Accesso al Portale... 8 2.1 Accesso alle

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden OPER:01 Edizione 3 it-it Manuale dell'utente Analisi operativa Scania CV AB 2015, Sweden Informazioni generali Informazioni generali Questo manuale dell'utente è stato redatto per i meccanici e i tecnici

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Guida all'impostazione

Guida all'impostazione Guida all'impostazione dello scanner di rete Guida introduttiva Definizione delle impostazioni dalla pagina Web Impostazione delle password Impostazioni di base per la scansione di rete Impostazioni del

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli