Attacchi a reti WEP. 9 Maggio Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica"

Transcript

1 Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011

2 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi 3 4 5

3 RC4 RC4 Initialization vectors RC4 (Rivest Cypher 4, o Ron s Code 4) è un cifrario a flusso a chiave simmetrica in grado di generare, a partire da una chiave, un keystream (una sequenza pseudocasuale di bit) che può essere utilizzato per cifrare una trasmissione. Una volta generato il keystream, esso può essere messo in XOR logico con il messaggio da trasmettere. La lunghezza della chiave può variare da 1 a 256 byte ma generalmente si usano chiavi da 5 a 16 byte ( bit).

4 RC4, cont d RC4 Initialization vectors La popolarità di questo cifrario è dovuta alla sua velocità e alla sua semplicità di implementazione, ed è stato impiegato in moltissime applicazioni (e.g. WEP, WPA, SSH, SSL, Skype, Kerberos, Microsoft PTP Encryption,... ). RC4 è composto da due algoritmi, un Key-Scheduling Algorithm (KSA) che a partire dalla chiave inizializza lo stato interno in base alla chiave fornita, e un Pseudo-Random Number Generator Algorithm (PRNGA), che genera l effettivo keystream.

5 RC4, cont d RC4 Initialization vectors Lo stato interno di RC4 è composto da una permutazione S dei byte della chiave, e da due indici i e j. Il codice del KSA è il seguente: for i=0 to 255 do S[i]=i end j=0 for i=0 to 255 do j=j+s[i]+k[i mod len(k)] mod 256 swap(s,i,j) end i=0 j=0

6 RC4, cont d RC4 Initialization vectors Il codice per il PRNGA è il seguente: i=i+1 mod 256 j=j+s[i] mod 256 swap(s,i,j) return S[S[i]+S[j] mod 256] In pratica, ad ogni chiamata, PRNGA aggiorna lo stato interno (S, i e j) e genera un byte del keystream.

7 Initialization vector RC4 Initialization vectors Solitamente i cifrari a flusso utilizzano anche una chiave aggiuntiva, detta initialization vector (IV), per fare in modo che la cifratura dello stesso messaggio, utilizzando la medesima chiave, sia diversa se fatta in momenti successivi. RC4 pur essendo a blocchi non supporta di per sè un initialization vector, per questo motivo alcune applicazioni lo concatenano alla chiave prima di inizializzare il cifrario. Vedremo tra poco un esempio di questo utilizzo.

8 Introduzione Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi Nel set di standard , WEP viene definito come uno schema di crittografia a chiave simmetrica tra un host ed un access point. L obiettivo è quello di offrire lo stesso tipo di confidenzialità delle reti cablate (l acronimo significa Wired-Equivalent Privacy). Solo i pacchetti autenticati possono accedere alla rete.

9 RC4 Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi Il protocollo WEP prevede che host e access point condividano fino a quattro chiavi. Tuttavia, per semplificare il setup di molte reti, di fatto spesso viene condivisa una chiave sola, detta root key (Rk). La crittografia WEP si basa sul cifrario RC4. Poichè in una rete wireless un pacchetto può andare perso con estrema facilità ogni pacchetto è cifrato in modo indipendente (per poterlo eventualmente ritrasmettere).

10 Initialization vector Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi WEP utilizza un meccanismo con initialization vector. Come abbiamo visto poco fa RC4 non supporta una chiave secondaria, perciò WEP genera autonomamente gli initialization vectors (riciclabili) e calcola per ogni pacchetto p, una chiave: IV p Rk

11 Cifratura Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi La chiave IV p Rk viene usata per inizializzare RC4 e generare un keystream per il pacchetto. Il frame risultante è il seguente. Figure: Cifratura di un frame con WEP.

12 Decifratura Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi In fase di decifratura avviene l inverso. Si noti che l IV è trasmesso in chiaro per permettere agli host di inizializzare il cifrario RC4 e generare il keystream per la decodifica. La confidenzialità è garantita dal fatto che solo l access point e gli host conoscono la chiave. Figure: Decifratura di un frame con WEP.

13 Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi Vulnerabilità, Fluhrer, Mantin e Shamir Nel 2001 Fluhrer, Mantin e Shamir pubblicano un articolo in cui descrivono un attacco molto efficace alla cifratura WEP. L attacco si basa su diverse osservazioni. La prima è che se un attaccante conosce i primi l byte di una chiave, può eseguire i primi l passi del KSA RC4. In WEP le chiavi di pacchetto sono generate concatenando l IV (3 byte) con la Rk, quindi i primi 3 byte di una chiave di pacchetto sono noti!

14 Correlazione Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi La seconda osservazione è una correlazione scoperta da Fluhrer, Mantin e Shamir che vale sotto le seguenti condizioni sullo stato del cifrario RC4 dopo l passi del KSA: S l [l] < l S l [l] + S l [S l [l]] = l S 1 l Ks[0] 1 S 1 l Ks[0] S l [l] Dove S l [l] è il valore di S (permutazione) all indice l dopo l passi di iterazione, Ks è il keystream sul pacchetto che stiamo analizzando e S 1 l [Ks[0]] (inversa della permutazione) è il valore dell indice k di S per cui S[k] = Ks[0].

15 Correlazione, cont d Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi Tale correlazione si può riassumere in initialization vector della della forma: (a + 3, n 1, x) dove a è un indice dell elemento della chiave che parte da zero, n tra 1 e 256 e x qualsiasi. Se questa condizione vale, esiste una probabilità del 5% che: K[l] = (S 1 l [Ks[0]]) j l S l [l]modn Dove Ks è il keystream per quel pacchetto. (Questa formula si ottiene invertendo l equazione j=j+s[i]+k[i mod len(k)] mod 256 usata nell algoritmo KSA di RC4). Cè solo un problema, noi non conosciamo Ks. Questo ci porta alla terza osservazione!

16 Byte prevedibili Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi La terza osservazione è che spesso l inizio di un payload è prevedibile poichè solitamente contiene degli header standard. Nel caso della WEP, spesso (e.g. nei pacchetti ARP) il primo byte del payload è 0xAA, cioè il byte iniziale dell header SNAP. Mettendo in XOR il primo byte (cifrato) del payload, con il suo probabile plaintext (0xAA), si ottiene con una buona probabilità il primo byte del keystream, che ci permette di calcolare K[l] con probabilità Si noti che anche se i pacchetti hanno IV diversi, la seconda parte della chiave, Rk è comune a tutti.

17 L attacco completo Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi L attacco completo consiste in: mettersi in ascolto della rete wireless, conservando i pacchetti con gli IV del tipo (a+3, n-1, x), partendo dai pacchetti con IV (3, 255, x) calcolare il primo byte del keystream e iniziare a generare valori possibili di K[3] (= Rk[0]) contando il numero di volte che viene generato un certo valore, fare una classifica dei valori più comuni, se un valore risulta molto più ricorrente degli altri, fissarlo e iniziare a cercare i valori di K successivi (K[4], K[5],... ). Quando tutta la chiave è stata trovata, viene testata su qualche pacchetto per testarne l efficacia.

18 Altri attacchi Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi Nella sua forma base questo tipo di attacco richiede molti pacchetti (da 4 a 6 milioni per indovinare una chiave con una probabilità del 50%) perchè non tutti gli initialization vector sono della forma giusta. Sono state però scoperte altre correlazioni, con diverse condizioni di applicabilità più lasche, che permettono di indovinare la chiave con meno pacchetti. Una di queste è stata presentata da Klein nel Essa permette di non fa nessuna assunzione sullo stato di RC4 o sul keystream e quindi utilizza tutti i pacchetti.

19 Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi Altri attacchi, Pyshkin, Tews e Weinmann Nel 2007 Pyshkin, Tews e Weinmann presentano un attacco basato sulla correlazione scoperta da Klein, ma utilizzata per indovinare la somma dei prossimi m elementi della chiave, piuttosto che una chiave in particolare. I dettagli sono descritti in un paper abbastanza complicato (vedi riferimenti). L attacco richiede solo mila pacchetti per ottenere una chiave a 128 bit in un minuto con una probabilità del 50%. Alcuni tool per il cracking di reti WEP si appoggiano su questo approccio.

20 Altri attacchi, Borisov et al. Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi Un tipo attacco completamente diverso è quello proposto da Borisov et al. nel Esso si basa sul fatto che essendo a 24 bit, gli IV si ripetono dopo 2 24 = pacchetti (generalmente molto prima per il riavvio dell access point). Per il paradosso del compleanno il numero minimo di pacchetti per trovare due IV ripetuti con una probabilità del 50% è = 4833.

21 Altri attacchi, Borisov et al., cont d Introduzione Uso di RC4 Cifratura del frame Vulnerabilità Altri attacchi Nel momento in cui troviamo due pacchetti cifrati con lo stesso keystram, è possibile calcolare (il simbolo è l operatore di XOR logico, C i è un testo cifrato, P i un testo in chiaro): C1 C2 = (P 1 KS) (P 2 KS) = P 1 P 2 Tramite l analisi statistica della frequenza delle lettere è possibile identificare i plaintext P1 e P2. Una volta noti, è anche possibile ottenere il keystream con: C1 P 1 = P 1 KS P 1 = KS

22 Attacco a rete WEP con Aircrack-ng In questo esempio useremo una suite di software open-source (reperibile su per ascoltare i pacchetti in transito su una rete WEP e decifrare una chiave a 40 bit. Il software è disponibile per Windows, Linux,... try this at home, magari con una chiave a 128 bit. Aircrack-ng utilizza l attacco di Pyshkin, Tews e Weinmann (PTW) come primo passo, in caso di fallimento usa delle tecniche miste tra cui l attacco Fluhrer, Mantin e Shamir e tecniche brute force. Apparentemente è in grado di crackare reti WPA/WPA2-PSK (in modalità pre-shared key) utilizzando tecniche bruteforce una volta sniffato il 4-way handshake di WPA per ottenere i nonces.

23 Mettere la scheda in modalità monitor Il primo passo è mettere la scheda in monitor mode (RFMON), ovvero una modalità (definita da ) che permette di ascoltare tutto il traffico in transito sulle reti wireless a distanza di ricezione. Nota 1: a differenza del promiscuous mode, non è necessario essere associati all access point. Nota 2: purtroppo non tutti i driver delle schede wireless supportano la modalità monitor, talvolta bisogna installare un driver apposito o patchare quello installato.

24 Mettere la scheda in modalità monitor, cont d Per mettere la scheda in modalità monitor si usa il software airmon-ng (parte della suite Aircrack-ng). Il comando è: airmon-ng <identificativo_scheda_wireless> E va eseguito con i permessi di amministratore. L output è il seguente.

25 Output di airmon Figure: Output di airmon.

26 Output di iwconfig L effetto di airmon si può vedere stampando la lista delle device. Figure: Schede di rete dopo airmon.

27 Output di iwconfig A questo punto si può mettere mon0 (nota: il nome potrebbe essere diverso, dipende dal driver in uso) in ascolto utilizzando il comando: airodump-ng mon0 Airodump non fa altro che leggere (ed eventualmente salvare su un file fornito con l opzione -w) i pacchetti in transito sulle reti a distanza di ricezione.

28 Airodump-ng Poichè le reti a distanza di ricezione possono essere molte, è bene scegliere la rete obiettivo e filtrare i pacchetti con l opzione bssid (che permette di limitare il log ai pacchetti nella rete il cui access point ha il MAC address specificato). Se chiamato senza parametri il programma mostra la lista degli access point (sopra) e dei client (sotto), fornendo informazioni sulle modalità di cifratura, il canale, la potenza del segnale, ecc.

29 Output di airodump-ng Figure: Output di airodump-ng senza parametri.

30 Identificazione della rete target Abbiamo bisogno di identificare una rete protetta da crittografia WEP, con un client connesso, e un buon traffico dati (per poter accumulare molti pacchetti). Nel nostro caso: Rete: theoden_wep ( BSSID: 00:1C:B3:C6:76:1C), Client: 00:22:43:26:DA:06, A questo punto eseguiamo nuovamente airodump-ng filtrando i pacchetti e salvando il risultato su file, con il comando: airodump-ng bssid 00:1C:B3:C6:76:1C -w mytest mon0

31 Traffico di pacchetti Visto che non è possibile accedere a internet, per l esempio il client scaricherà da un host un file video. In una situazione normale i pacchetti sarebbero generati da normale traffico web. Nota: più client sono connessi, più pacchetti transitano e quindi meno tempo si starà a craccare la rete. Nota: visto che nel nostro esempio la chiave è corta basteranno poche decine di migliaia di pacchetti.

32 Ricerca della chiave Possiamo avviare aircrack-ng sulattacchi file mytest-01.pcap. a reti wireless Una volta raggiunto un numero sufficiente di pacchetti... Figure: Raccolta dei pacchetti.

33 Pacchetti insufficienti È possibile lasciare acceso aircrack-ng Attacchi amentre reti wireless airodump-ng Se i pacchetti sono troppo pochi, aircrack-ng potrebbe fallire. Figure: Fallimento di aircrack-ng per insufficienza di IV.

34 Chiave trovata Nel momento in cui gli IV diventano sufficienti. Figure: aicrack-ng trova la chiave.

35 Problema: se non ci sono abbastanza pacchetti? C è un problema, in assenza di traffico è difficile ottenere un numero di pacchetti sufficiente (soprattutto per chiavi lunghe) per decifrare la chiave. In questi casi si cerca di generare del traffico tramite un injection dei pacchetti nella rete, in modo obbligare l access point e gli host a rispondere, generando così pacchetti con IV diversi.

36 Tecniche per la generazione di traffico Una delle tecniche possibili è quella di ascoltare i pacchetti ARP sulla rete, utilizzando aireplay-ng e riproporli in seguito per generare la reazione degli host o dell access point. Una tecnica differente consiste nel generare dei pacchetti di disassociazione tra un host e l access point, per generare il traffico di riassociazione.

37 Tecniche per la generazione di traffico, cont d Nota: per poter effettuare la packet injection bisogna essere autenticati sull access point, per fare questo si manda una falsa richiesta di associazione dopo aver cambiato il MAC address della propria scheda con quello di un host già autenticato. Si fa con airreplay-ng e macchanger. Nota: la rete WEP creata con il MacBook sembra differente da quelle degli access point (e.g. pare che non ci si autentichi con chiavi più lunghe di 40bit se non si ha un Mac... ). La falsa autenticazione fatta con airreplay-ng non funziona, può darsi che su access point reali la situazione sia migliore (dal sito pare che riesca sempre o quasi).

38 Tecniche per la generazione di traffico, cont d Esistono svariate altre tecniche per generare traffico. La suite Aircrack-ng ne contiene molte che possono essere provate alternativamente a seconda del setup delle reti wireless. La documentazione di Aircrack-ng contiene anche delle descrizioni abbastanza tecniche del perchè gli attacchi funzionano, ed è molto aggiornata con gli attacchi più recenti.

39 Gli attacchi a WEP sono noti fin dal 2001 (lo standard è uscito nel 1999), tuttavia nel 2007 il 22% delle reti non utilizzava alcun tipo di crittografia, il 47% delle reti utilizzava crittografia WEP e solo il 31% utilizzava crittografia WPA o WPA2. Le reti WEP sono tuttora molto diffuse. Non esiste al giorno d oggi un modo efficace per crackare reti WPA o WPA2 rapidamente (alcuni metodi ad-hoc per determinati modelli di router sono stati proposti), in quanto tutti i metodi presenti si basano su attacchi bruteforce con dizionari. Utilizzando password alfanumeriche e con simboli sufficiente lunghe è possibile (oggi) difendersi dalla maggior parte di questi attacchi.

40 Fluhrer, Mantin e Shamir Weaknesses in the Key Scheduling Algorithm of RC &rep=rep1&type=pdf Pyshkin, Tews e Weinmann Breaking 104 bit WEP in less than 60 seconds &rep=rep1&type=pdf Aircrack-ng Aircrack-ng Documentation

41 fine

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Scheda di approfondimento gioco I pixel

Scheda di approfondimento gioco I pixel Scheda di approfondimento gioco I pixel IN CLASSE: per introdurre questo tema, dopo aver ricordato cos è la Rete, chiedere ai bambini se conoscono il sistema di comunicazione dei computer. Il computer

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

LA MOLTIPLICAZIONE IN CLASSE SECONDA

LA MOLTIPLICAZIONE IN CLASSE SECONDA LA MOLTIPLICAZIONE IN CLASSE SECONDA Rossana Nencini, 2013 Le fasi del lavoro: 1. Proponiamo ai bambini una situazione reale di moltiplicazione: portiamo a scuola una scatola di biscotti (. ) e diamo la

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

NOTE GENERALI DI PROGRAMMAZIONE icon100

NOTE GENERALI DI PROGRAMMAZIONE icon100 Sistemi di Controllo Accessi NOTE GENERALI DI PROGRAMMAZIONE icon100 Via Cartesio 3/1 42100 Bagno (RE) Tel. +39 0522 262 500 Fax +39 0522 624 688 Web www.eter.it E-mail info@eter.it Data revisione: 04.2010

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: ! Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Logica e codifica binaria dell informazione

Logica e codifica binaria dell informazione Politecnico di Milano Corsi di Laurea in Ingegneria Matematica e Ingegneria Fisica Dipartimento di Elettronica ed Informazione Logica e codifica binaria dell informazione Anno Accademico 2002 2003 L. Muttoni

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Osservazioni sulla continuità per le funzioni reali di variabile reale

Osservazioni sulla continuità per le funzioni reali di variabile reale Corso di Matematica, I modulo, Università di Udine, Osservazioni sulla continuità Osservazioni sulla continuità per le funzioni reali di variabile reale Come è noto una funzione è continua in un punto

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Transitori del primo ordine

Transitori del primo ordine Università di Ferrara Corso di Elettrotecnica Transitori del primo ordine Si consideri il circuito in figura, composto da un generatore ideale di tensione, una resistenza ed una capacità. I tre bipoli

Dettagli

Traccia delle soluzioni

Traccia delle soluzioni Corso di Ingegneria del software Secondo appello 29 gennaio 2008 V. Ambriola, L. Semini Dipartimento di Informatica, Università di Pisa a.a. 2007/08 La prova si svolge a libri chiusi (non è permessa la

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 Con l avvento di Windows Vista ed Sql Server 2005, e quindi dei Pc con tali sistemi già preinstallati, il setup di Inazienda può diventare un operazione piuttosto

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

Product Shipping Cost Guida d'installazione ed Utilizzo

Product Shipping Cost Guida d'installazione ed Utilizzo Guida d'installazione ed Utilizzo Installazione Per installare il modulo è sufficiente copiare la cartella app del pacchetto del modulo nella cartella principale dell'installazione di Magento dove è già

Dettagli

Utilizzare Event Viewer

Utilizzare Event Viewer Utilizzare Event Viewer Visualizzare lo storico di tutti gli eventi della macchina 1s 2s 1. Cenni Generali 1.1. Cos è Event Viewer Event Viewer (Visualizzatore di eventi) è un tool molto utile di amministrazione

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

PROGRAMMA SVOLTO NELLA SESSIONE N.

PROGRAMMA SVOLTO NELLA SESSIONE N. Università C. Cattaneo Liuc, Corso di Statistica, Sessione n. 1, 2014 Laboratorio Excel Sessione n. 1 Venerdì 031014 Gruppo PZ Lunedì 061014 Gruppo AD Martedì 071014 Gruppo EO PROGRAMMA SVOLTO NELLA SESSIONE

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento

Dettagli

INSERIMENTO DATI BASILARI

INSERIMENTO DATI BASILARI PASSO PASSO. Questo applicativo software nasce con l idea di essere molto semplice da usare. Di fatto lo è ed infatti non dispone di un help in linea all interno dello stesso. Tuttavia ci sentiamo in dovere

Dettagli

OSSERVAZIONI TEORICHE Lezione n. 4

OSSERVAZIONI TEORICHE Lezione n. 4 OSSERVAZIONI TEORICHE Lezione n. 4 Finalità: Sistematizzare concetti e definizioni. Verificare l apprendimento. Metodo: Lettura delle OSSERVAZIONI e risoluzione della scheda di verifica delle conoscenze

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011

SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011 Versione aggiornata il 02 Aprile 2012 SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011 PREREQUISITI *** ACCERTARSI CON L ASSISTENZA DI AVERE INSTALLATO LE ULTIME IMPLEMENTAZIONE/CORREZIONI

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Modulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860

Modulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Modulo plug&play MKMB-3-e-3 Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Informazioni generali Il modulo MKMB-3-e-3 realizza un interfaccia seriale RS485 con protocollo Modbus/RTU. Limitazioni

Dettagli

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1 RETI E SOTTORETI Copyright 2010 Marco Salatin Pagina 1 COME CREARE UNA RETE DI COMPUTER Le maschere di rete Una maschera è uno schema usato per filtrare precisi caratteri o numeri da stringhe di caratteri

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli