the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org"

Transcript

1 the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org

2 Chi sono ricercatore indipendente da diciannove anni da quattordici mi occupo professionalmente di penetration testing e vulnerability assessment non mi occupo (ancora) delle sole logiche aziendali

3 Agenda Penetration Test attack any vulnerability known and unknown operational weaknesses

4 Penetration Test It is a method of evaluating the security of a computer system or network by simulating an attack from malicious outsiders and/or malicious insiders. The process involves an active analysis of the system for any potential vulnerabilities that could result from poor or improper system configuration, both known and unknown hardware or software flaws, or operational weaknesses in process or technical countermeasures. This analysis is carried out from the position of a potential attacker and can involve active exploitation of security vulnerabilities.

5 Determining the feasibility of a particular set of attack vectors Identifying higher-risk vulnerabilities that result from a combination of lower-risk vulnerabilities exploited in a particular sequence Identifying vulnerabilities that may be difficult or impossible to detect with automated network or application vulnerability scanning software Assessing the magnitude of potential business and operational impacts of successful attacks Testing the ability of network defenders to successfully detect and respond to the attacks Providing evidence to support increased investments in security personnel and technology

6 Agenda Penetration Test attack any vulnerability known and unknown operational weaknesses

7 PT == attacco?! sotto-stimato ( meglio un assessment classico ) non compreso ( fate quel che dovete, ma non toccate nulla, non copiate o modificate alcun dato, non impersonate utenze altrui, non aumentate il carico della macchina, non... ) menomato da logiche aziendali estranee ( ok i sistemi A, C e D. Il B no, perchè fa parte della linea di esercizio e sistemi, che fa capo a X. I sistemi da E a H non li testiamo perchè non siamo riusciti a contattare il referente interno Y. )

8 PT == attacco?! sotto-stimato ( meglio un assessment classico ) gli non attaccanti compreso non firmano NDA e ( fate quel che dovete, ma non toccate nulla, non copiate o usano modificate campioni alcun dato, non proficui impersonate utenze dei altrui, target, non aumentate il carico della macchina, non... ) non significativi menomato da logiche aziendali estranee ( ok i sistemi A, C e D. Il B no, perchè fa parte della linea di esercizio e sistemi, che fa capo a X. I sistemi da E a H non li testiamo perchè non siamo riusciti a contattare il referente interno Y. )

9 Agenda Penetration Test attack any vulnerability known and unknown operational weaknesses

10 to Hash or not to Hash portale su intranet, SQL Injection RO nel presentation layer nessun altra vulnerabilità dati cifrati 8000 hash di password delle utenze

11 to Hash or not to Hash E F F D68666D413D3D io non riconosco l hash John the Ripper non riconosce l hash nessuno sembra riconoscere l hash How often have I said to you that when you have eliminated the impossible, whatever remains, however improbable, must be the truth? Sherlock Holmes

12 to Hash or not to $ Hash ftp xxx.xxx.xxx.xxx 222 Connected to xxx.xxx.xxx.xxx. 220 Microsoft FTP Service Name (xxx.xxx.xxx.xxx:root): ftp 331 Anonymous access allowed, send identity ( name) as password. Password: 230 Anonymous user logged in. Remote system type is Windows_NT. ftp> ls XYZCrypter 200 PORT command successful. 150 Opening ASCII mode data connection for /bin/ls :00AM <DIR> DLL :02AM <DIR> test :05AM <DIR> data 226 Transfer complete.

13 to Hash or not to Hash la dll è usata ovunque, in ogni altro portale e DB crittografia simmetrica mediante Rijndael la chiave usata è di soli 12 byte invece della lunghezza minima di 16 IV statico nella dll possibile usare le chiamate di mscorlib.dll o la stessa DLL proprietaria

14 to Hash or not to Hash la dll è usata ovunque, in ogni altro portale e DB crittografia simmetrica mediante Rijndael la chiave usata è di soli 12 byte invece della lunghezza minima di 16 IV statico nella dll possibile usare le chiamate di mscorlib.dll o la stessa DLL proprietaria

15 to Hash or not to Hash E F F D68666D413D3D ZQ391XK7

16 the LDAP reformulation portale WebSphere, JSP / Java, DBMS DB2 applicazione near-legacy, continuo rimaneggiamento dal vecchio port XSS, SQLI, Path Traversal, Direct Object Reference, Forced Browsing,... autenticazione sicura, LDAP (AD LDS), non manipolabile o aggirabile tutti hanno accesso READ su tutto, ruoli in WRITE ben verificati lato server

17 the LDAP reformulation il committente è a posto con quanto trovato sepolte in un vecchio rilascio rimasto nella webroot ci sono 2 servlet di download dei PDF INPUT Validation carente e path traversal portano ad Arbitrary File Read

18 the LDAP reformulation POST /XxxxxxxConfig/Srv/xxxxxFileNew HTTP/1.1 Accept: text/html, application/xhtml+xml, */* Content-Type: application/x-www-form-urlencoded contenttype=text%2fhtml&iseries=n&filename=/etc/passwd il committente è a posto con quanto trovato sepolte HTTP/1.1 in un vecchio 200 OKrilascio rimasto nella webroot ci sono 2 servlet di download dei Date: PDF Wed, 06 May :12:49 GMT X-Powered-By: Servlet/ INPUT Validation carente e path traversal portano ad Arbitrary File Read root:!:0:0::/:/usr/bin/bash daemon:!:1:1::/etc: bin:!:2:2::/bin: sys:!:3:3::/usr/sys:...

19 the LDAP reformulation if (controlliformali()) { //frmlogin.ldap_tipo_azione.value = slrgetelementbyid("ldap_tipo_azione").value; frmlogin.oldpassword.value = passwordold; frmlogin.ldap_password.value = il committente è a posto con quanto trovato slrgetelementbyid("ldap_password").value; sepolte in un vecchio rilascio setstatoinput(false); rimasto nella webroot ci sono 2 servlet di download dei PDF LdapGestioneUtenti/gestione"; slrloadshow(); var url = contextpath + "/Srv/ INPUT Validation carente e var path post traversal = CreaSubmit(frmLogin); portano ad Arbitrary File Read } slrcallxmlhttp(url, post, 'avantiend');

20 the LDAP reformulation... public LdapGestioneUtenti() { oldpassword = "";... } il committente è a posto con quanto trovato... sepolte if(azione.equals("modificapwd")) in un vecchio rilascio rimasto nella webroot ci sono 2 servlet di try download dei PDF { INPUT Validation carente e path traversal portano ad Arbitrary File Read... } int result = LdapCheckUser.chkEnableUser(user, true); if(result == 0) LdapChgPwd.chgPwd(true, user, oldpassword, password, mustchangepwd); ComboUtil.respXmlHttp(response, ComboUtil.valCampo("esito", "OK", 'r'));

21 the LDAP reformulation GET /XxxxxxConfig/Srv/LdapGestioneUtenti/gestione? LDAP_USER=XXXXXXXXXXXX01P&LDAP_PASSWORD=Maggiopentest001 &LDAP_TIPO_AZIONE=modificaPwd il committente è a posto con quanto trovato GET sepolte /XxxxxxConfig/Srv/LdapGestioneUtenti/gestione? in un vecchio rilascio rimasto nella webroot ci sono 2 servlet di LDAP_USER=ENFORCER02&LDAP_PASSWORD=Maggiopentest001&LDAP download dei PDF _TIPO_AZIONE=crea INPUT Validation carente e path traversal portano ad Arbitrary File Read GET /XxxxxxConfig/Srv/LdapGestioneUtenti/gestione? LDAP_USER=ENFORCER02&LDAP_PASSWORD=Maggiopentest001&LDAP _TIPO_AZIONE=abilita

22 Agenda Penetration Test attack any vulnerability known and unknown operational weaknesses

23

24 L hardening è uguale per tutti. anonimo

25 L hardening è uguale per tutti. anonimo

26

27

28 No DBA No filesystem I/O o exec SQLI httpd #2 ORACLE Schema WBMSTR SQLI httpd #1 ORACLE Schema DOCS 0wned Domain

29 SQLI httpd #2 ORACLE Schema WBMSTR SQLI httpd #1 ORACLE Schema DOCS Table CMS_uSeRS Schema Ops$ACME informazioni correlabili a livello umano, sono spesso disseminate in più schemi su più istanze differenti Table Landesk_users 0wned Domain

30 (fusys) ~/ACMEIT/sqlmap/dumps > grep Matteo Landesk_users.csv SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS ACME - palazzina,beepbeep,italy,699,null,matteo,"dala2naper,il", ,0,1,699,Falsetti Schema Ops$ACME Table Landesk_users (fusys) ~/ACMEIT/sqlmap/dumps > grep Matteo CMS_uSeRS.csv 10299,1,1,1,1,m.falsetti@acmeit.it,canlogin,fal00mat,Matteo,Falsetti 0wned Domain

31 semi 0-day PHP LFI httpd #2 SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS Schema Ops$ACME PHP Shell FTP Access httpd #1 Table Landesk_users 0wned Domain

32 semi 0-day PHP LFI httpd #2 SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS Schema Ops$ACME PHP Shell FTP Access httpd #1 Table Landesk_users reverse shell + port forwarding 0wned Domain

33 semi 0-day PHP LFI httpd #2 SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS Schema Ops$ACME PHP Shell FTP Access httpd #1 Table Landesk_users reverse shell + port forwarding database enumeration oracle:oracle 0wned Domain

34 SQLI httpd #2 ORACLE Schema WBMSTR SQLI httpd #1 ORACLE Schema DOCS semi 0-day PHP LFI httpd #2 unico account debole è sul DB core FTP Access httpd #1 Table CMS_uSeRS Schema Ops$ACME accesso in shell sull AIX nodo centrale della rete PHP Shell reverse shell + port forwarding database enumeration oracle:oracle Table Landesk_users l account oracle su un DB server è meglio di root 0wned Domain

35 semi 0-day PHP LFI httpd #2 SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS Schema Ops$ACME PHP Shell FTP Access httpd #1 Table Landesk_users reverse shell + port forwarding database enumeration oracle:oracle 0wned Domain OID package source code

36 regressione nel codice non visibile dalle signature degli scanner semi 0-day PHP LFI httpd #2 rischio quantificato come basso solo HTTPd e FTPd sui web server credenziali complesse SQL Injection non automatizzata SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS errore di separazione logica degli schemi Oracle Schema Ops$ACME PHP Shell hardening locale non visibile da VA esterno reverse shell + port forwarding FTP Access httpd #1 database enumeration oracle:oracle Table Landesk_users 0wned Domain OID è complesso package source automatizzare code processi di data mining guidati da deduzione e intuizione

37 Risultati del VA Risultati del PT nessun rischio HIGH semi 0-day qualche notifica su SSL, sui PHP LFI httpd #2 protocolli di comunicazione insicuri e su possibili injection da verificare PHP Shell a mano nessuna credenziale di default esposta su Internet reverse shell + port forwarding FTP Access httpd #1 database enumeration SQLI httpd #2 ORACLE Schema WBMSTR Table CMS_uSeRS SQLI httpd #1 ORACLE Schema DOCS compromissione di un server perimetrale Schema Ops$ACME compromissione dell Oracle OID e delle Table applicazioni Landesk_users privilegiate da esso autenticate compromissione oracle:oracle dati degli utenti 0wned Domain OID package source code

38

39

40

41 Come on Leonard. If you re gonna teach history, these are the kind of facts you ll have to know.

42 IP TCP HTTP

43 GET /brandprofile/vulnus.aspx?xyz=acm IP %27%3B%20CREATE%20TABL%20sqlmapoutput (data%20varchar(8000))%3b--%20and TCP %20%27PLyKB%27=%27PLyKB HTTP HTTP/1.1

44

45 IP TCP HTTP

46 GET /brandprofile/vulnus.aspx?foo=aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa IP aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa TCP aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa HTTP aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa&xyz=acm%27%3b %20CREATE%20 TABLE%20sqlmapoutput%28data%20varchar %288000%29%29%3B--%20AND%20%27PLyKB%27=%27PLyKB HTTP/1.1

47 IP TCP HTTP

48 IP TCP SQL SELECT SYSDATE FROM DUAL

49 IP TCP SQL SELECT SYSDATE FROM DUAL

50 IP TCP SQL SELECT SYSDATE FROM DUAL

51 E L B T R A O P D Z X Y

52 D R O P X Y T Z A B L E

53 D R O P X Y T Z A B L E

54 Agenda Penetration Test attack any vulnerability known and unknown operational weaknesses

55 Sala Server Veritas Netbackup Postazioni di Lavoro

56 Sala Server Veritas Netbackup Postazioni di Lavoro

57 Password Guessing 0wned Domain

58 Password Guessing Srv Enable 0wned Domain

59 Password Guessing Srv Enable SADMIND Exploit 0wned Domain

60 Password Guessing Srv Enable Local Privilege Escalation SADMIND Exploit echo falsema ADMIN=ALL JBP=ALL >> /nbudb/openv/java/auth.conf 0wned Domain

61 Password Guessing Srv Enable Local Privilege Escalation SADMIND Exploit Netbackup Administration 0wned Domain

62 Password Guessing Srv Enable Local Privilege Escalation SADMIND Exploit Netbackup Administration 0wned Domain

63 Windows 2003 server R2 32bit edition Netbackup 5.1 install + patch Password Guessing Software Leech Srv Enable Local Privilege Escalation SADMIND Exploit Netbackup Administration 0wned Domain

64 Password Guessing Software Leech Srv Enable Local Privilege Escalation SADMIND Exploit Win2003 VM Netbackup Administration 0wned Domain

65 Password Guessing Software Leech Srv Enable Local Privilege Escalation SADMIND Exploit Win2003 VM Netbackup Administration AD half restore 0wned Domain

66 Password Guessing Software Leech Srv Enable Local Privilege Escalation Netbackup Administration SADMIND Exploit AD half restore restore del server AD di backup Win2003 VM reinstallazione driver installazione servizio nel registro creazione di utenza di dominio 0wned Domain

67 Password Guessing Software Leech Srv Enable Local Privilege Escalation SADMIND Exploit Win2003 VM Netbackup Administration AD half restore AD corruption 0wned Domain

68 Password Guessing Software Leech Srv Enable Local Privilege Escalation SADMIND Exploit Win2003 VM Netbackup Administration AD half restore AD corruption 0wned Domain

69 Password Guessing Software Leech Srv Enable Local Privilege Escalation SADMIND Exploit Win2003 VM Netbackup Administration AD half restore AD corruption 0wned Domain

70 rischio quantificato come basso solo SSHd e portmapper credenziale non di default errore procedurale VA non verifica la natura dei dati l analisi della componente umana nelle procedure aziendali non è quasi mai automatizzabile Password Guessing Software Leech Srv Enable Local Privilege Escalation patch level non verificabile da VA blackbox Netbackup Administration SADMIND Exploit AD half restore 0wned Domain Win2003 VM AD corruption misteri delle race condition in architetture complesse non verificabili o quantificabili nei VA automatizzati

71 Risultati del VA Risultati del PT nessun rischio HIGH qualche notifica su SSL e su protocolli di comunicazione insicuri Password Guessing Local Privilege Escalation Netbackup Administration nessuna credenziale di default Srv Enable SADMIND Exploit AD half restore Software Leech Win2003 VM AD corruption compromissione dei backup compromissione del dominio Active Directory e di ogni sua componente compromissione dati degli utenti 0wned Domain

72 the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org

Chain Exploiting the Business

Chain Exploiting the Business Chain Exploiting the Business mfalsetti@enforcer.it 1 Chi sono ricercatore indipendente da più di quindici anni da dieci mi occupo professionalmente di penetration testing e vulnerability assessment non

Dettagli

Corso di Informatica Modulo T3 B2 - Database in rete

Corso di Informatica Modulo T3 B2 - Database in rete Corso di Informatica Modulo T3 B2 - Database in rete 1 Prerequisiti Programmazione web Applicazione web Modello OSI Architettura client/server Conoscenze generali sui database Tecnologia ADO in Visual

Dettagli

0wning the Business, Reloaded. x2f\x73\x68\x68\x. Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org

0wning the Business, Reloaded. x2f\x73\x68\x68\x. Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org 0wning the Business, Reloaded Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org Chi sono ricercatore indipendente vulnerability assessment non mi occupo (ancora) da più di quindici anni

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Realizzazione del nuovo cruscotto direzionale per il monitoraggio della gestione aziendale

Realizzazione del nuovo cruscotto direzionale per il monitoraggio della gestione aziendale Sommario 1. INTRODUZIONE... 3 2. DATI TECNICI DELL AMBIENTE DI PRODUZIONE... 4 2.1. UTENTE ORACLE PROPRIETARIO DELL INSTALLAZIONE... 4 2.2. ENVIRONMENT MICROSOFT... 4 2.3. ENVIRONMENT AIX... 4 2.4. PRE-REQUISITI

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT

AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT SEGNALAZIONE DEL 16/12/2010 NR.: 15-2010 (LIVELLO DI RISCHIO: 3 SU 5) INTRODUZIONE Si segnala che Microsoft, nell'ambito del suo programma di aggiornamento

Dettagli

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Plugin Single Sign-On

Plugin Single Sign-On NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3

Dettagli

Application Server per sviluppare applicazioni Java Enterprise

Application Server per sviluppare applicazioni Java Enterprise Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Penetration Testing Aziendale con BeEF

Penetration Testing Aziendale con BeEF Penetration Testing Aziendale con BeEF Giovanni Cattani Giovanni Cattani Security Specialist @ Secure Network S.r.l. #penetrationtest #vulnerabilityassessment #web #mobile #network #riskassessment BeEF

Dettagli

Installazione Alfresco Avanzata

Installazione Alfresco Avanzata QBR Novembre 2011 Installazione Alfresco Avanzata www.qbreng.it I Passi da compiere Installare Java SE Development Kit (JDK) 6.0 (http://it.sun.com/) Installare Database - RDBMS Open Source MySQL (http://dev.mysql.com/downloads)

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

22 Ottobre 2014. #CloudConferenceItalia

22 Ottobre 2014. #CloudConferenceItalia 22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Attacchi alle Applicazioni Web

Attacchi alle Applicazioni Web Attacchi alle Applicazioni Web http://www.infosec.it info@infosec.it Relatore: Matteo Falsetti Webbit03 Attacchi alle Applicazioni Web- Pagina 1 Applicazioni web: definizioni, scenari, rischi ICT Security

Dettagli

GERARCHIE RICORSIVE - SQL SERVER 2008

GERARCHIE RICORSIVE - SQL SERVER 2008 GERARCHIE RICORSIVE - SQL SERVER 2008 DISPENSE http://dbgroup.unimo.it/sia/gerarchiericorsive/ L obiettivo è quello di realizzare la tabella di navigazione tramite una query ricorsiva utilizzando SQL SERVER

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Esempi pratici di in-sicurezza dei sistemi e delle informazioni

Esempi pratici di in-sicurezza dei sistemi e delle informazioni Esempi pratici di in-sicurezza dei sistemi e delle informazioni Relatore: Cyber Security e sicurezza delle informazioni Bolzano, 11 dicembre 2015 TIS innovation park Igor Falcomatà Chief Technical Officer

Dettagli

Laboratorio Progettazione Web PHP e MySQL - Lezione 9. Andrea Marchetti IIT-CNR andrea.marchetti@iit.cnr.ita 2012/2013

Laboratorio Progettazione Web PHP e MySQL - Lezione 9. Andrea Marchetti IIT-CNR andrea.marchetti@iit.cnr.ita 2012/2013 Laboratorio Progettazione Web PHP e MySQL - Lezione 9 Andrea Marchetti IIT-CNR andrea.marchetti@iit.cnr.ita 2012/2013 Architettura di una applicazione Web Browser Web HTTP Server Web API Dati Presentation

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Indice. Introduzione PARTE PRIMA L ARCHITETTURA DEI DATABASE 1

Indice. Introduzione PARTE PRIMA L ARCHITETTURA DEI DATABASE 1 Indice Introduzione XI PARTE PRIMA L ARCHITETTURA DEI DATABASE 1 Capitolo 1 Introduzione all architettura di Oracle 3 1.1 I database e le istanze 3 1.2 Installazione del software 9 1.3 Creazione di un

Dettagli

Reti di Calcolatori PROTOCOLLO FTP

Reti di Calcolatori PROTOCOLLO FTP Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI

Dettagli

Aggiornamento del software

Aggiornamento del software Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione

Dettagli

Architettura del Sistema Presenze

Architettura del Sistema Presenze Architettura del Sistema Presenze Guido Guizzunti 28 Marzo 2012 Sommario I componenti del sistema Architettura hardware Architettura di rete Architettura software Alcuni miglioramenti I rilasci 2 Sommario

Dettagli

Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig

Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig Chiara Braghin chiara.braghin@unimi.it! Fingerprinting (1) Definizione generica: A fingerprint is defined as: 1. The impression

Dettagli

Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig. Chiara Braghin. chiara.braghin@unimi.it! Fingerprinting (1)

Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig. Chiara Braghin. chiara.braghin@unimi.it! Fingerprinting (1) Elementi di Sicurezza e Privatezza Lezione 19 Web Application Fingerprintig Chiara Braghin chiara.braghin@unimi.it! Fingerprinting (1) Definizione generica: A fingerprint is defined as: 1. The impression

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

1. La rete wireless per noi.

1. La rete wireless per noi. 1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile

Dettagli

Carlo, Pelliccioni Security

Carlo, Pelliccioni Security OWASP Top 10 2007 Le nostre informazioni sono veramente al sicuro? Carlo, Pelliccioni Security Consultant, @Mediaservice.net OWASP-Day Università La Sapienza Rome 10 th September 2007 carlo@mediaservice.net

Dettagli

REQUISITI TECNICI HR INFINITY ZUCCHETTI

REQUISITI TECNICI HR INFINITY ZUCCHETTI REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 21 Novembre 2014 (Valido fino al 30/06/2015) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei nostri

Dettagli

[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection

[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection ---------------------------------------------------------------------..... _/ / _ / / \ \/ / / / / \ / \ \ \ / /_/ \ /\ / \ \ \ / /_/ > Y \ \ \ >\_/ / > / \ / / \/ \/ \/ \/ / / \/ ---------------------------------------------------------------------

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

Drupal. E vai con un po' di Drupal for Dummies... :D. Copyright by hachreak www.hachreak.org

Drupal. E vai con un po' di Drupal for Dummies... :D. Copyright by hachreak www.hachreak.org Drupal E vai con un po' di Drupal for Dummies... :D Copyright by hachreak www.hachreak.org Cos'è Drupal? Drupal è un content management framework, content management system (CMS) modulare scritto in linguaggio

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2

Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2 Installazione Web Channel Experience 1.0 Based on NW 7.3 sp02, Oracle 11.2.0.2 Table of Contents Prerequisite checker... 2 Installazione NetWeaver 7.3... 3 Usage type installati... 20 Configurazione HTTPS

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Questa guida vuole essere uno strumento di facile consultazione, per chi utilizzando il software THC e qualsiasi dispositivo TV collegato all antenna centralizzata il software al termine della scansione

Dettagli

Protocolli per il Web. Impianti Informatici. Protocolli applicativi

Protocolli per il Web. Impianti Informatici. Protocolli applicativi Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non

Dettagli

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti SQL Injection Sommario Premessa sul funzionamento dei siti dinamici SQL Injection: Overview Scenari di attacco: Errata gestione

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Vulnerabilità informatiche (semplici)..

Vulnerabilità informatiche (semplici).. Vulnerabilità informatiche (semplici).. in infrastrutture complesse....il contenuto di questo speech è di pura fantasia, ogni riferimento a infrastrutture reali o fatti realmente accaduti è puramente casuale

Dettagli

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2

Dettagli

Tecnologia e Applicazioni Internet 2011/12

Tecnologia e Applicazioni Internet 2011/12 Tecnologia e Applicazioni Internet 2011/12 Lezione 4 - Persistenza Matteo Vaccari http://matteo.vaccari.name/ matteo.vaccari@uninsubria.it Perché usare un DB relazionale? Per l accesso concorrente ai dati

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

SSO Specifiche Funzionali

SSO Specifiche Funzionali SSO Specifiche Funzionali oggetto... : SSO Siti Istituzionali Class abbonamenti data ultimo aggiornamento... : 29/01/2014 N Data Descrizione Approvato da: 1.0 11-03-2013 Versione 1.0 Roberto Santosuosso

Dettagli

Programmazione dei socket con TCP #2

Programmazione dei socket con TCP #2 I Il Server e il Client si scambiano messaggi attraverso la rete mediante un dell API (Application Programming Interface) Telematica II 10. Esercitazione/Laboratorio 3 Server ports Clients user space Socket

Dettagli

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale 1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Bozza Guida ufficiale vs 1.0

Bozza Guida ufficiale vs 1.0 Bozza Guida ufficiale vs 1.0 Caratteristiche del software Videocopen è un software open source di videoconferenza. Sviluppato in php per la parte web e macromedia flash per la videoconferenza, sfrutta

Dettagli

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli Sommario Introduzione Architettura Client-Server Architettura a Due Livelli Architettura a Tre Livelli Server Web Browser Web Introduzione La storia inizia nel 1989 Tim Berners-Lee al CERN, progetto WWW

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

Installazione dell'adattatore di IBM SPSS Modeler Server

Installazione dell'adattatore di IBM SPSS Modeler Server Installazione dell'adattatore di IBM SPSS Modeler Server Indice Installazione dell'adattatore per IBM SPSS Modeler Server......... 1 Informazioni sull'installazione dell'adattatore IBM SPSS Modeler Server...........

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Francesco Gennai - IAT - Francesco.Gennai@iat.cnr.it 1 Il progetto Biblio

Dettagli

Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità.

Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità. Legenda: Vengono riportate qui brevi descrizioni di alcuni dei più noti e comuni tipi di vulnerabilità,in base al loro grado di pericolosità. Livello di Pericolosità 3: Login Cracking: Il cracking è il

Dettagli

AMBIENTE DI TEST LIKEWISE

AMBIENTE DI TEST LIKEWISE AMBIENTE DI TEST LIKEWISE Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Procedura di Aggiornamento TO.M.M.YS. SQL 2005 e 2008

Procedura di Aggiornamento TO.M.M.YS. SQL 2005 e 2008 Questa procedura illustra passo passo gli step da compiere per aggiornare il programma TO.M.M.YS. che è stato installato con il supporto di Microsoft SQL 2005. ATTENZIONE: La presente procedura DEVE essere

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

LA TECNOLOGIA CONTRO L HACKING

LA TECNOLOGIA CONTRO L HACKING LA TECNOLOGIA CONTRO L HACKING LUCA EMILI RODOLFO ROSINI GIORGIO VERDE E*MAZE Networks S.p.A. I punti che verranno trattati: La sicurezza di siti web, piattaforme di e-business e sistemi di pagamento on-line.

Dettagli

Architettura MVC-2: i JavaBeans

Architettura MVC-2: i JavaBeans Siti web centrati sui dati Architettura MVC-2: i JavaBeans Alberto Belussi anno accademico 2008/2009 Limiti dell approccio SEVLET UNICA La servlet svolge tre tipi di funzioni distinte: Interazione con

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

Fate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti:

Fate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti: ,QVWDOOD]LRQHGL'LVNL L installazione di Diski e composta di due parti: il back-end e il front-end. Il back-end e il database relazionale orientato agli oggetti PostgreSQL. PostgreSQL e disponibile in diverse

Dettagli

Università degli studi di Udine

Università degli studi di Udine Università degli studi di Udine Analisi di una rete basata su protocollo IPv6 Relatore: Gianluca Foresti Laureando: Matteo Temporini Controrelatore: Marino Miculan Obiettivo di questa tesi Stato dell'arte

Dettagli

Concetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna

Concetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna Concetti base di sicurezza applicativa web Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna Agenda Concetti base Esempio reale (SQL code injection) Come cambia lo scenario

Dettagli

INSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98

INSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98 rev. 1.0-02/2002 Palladio USB Data Cable INSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98 (tutti i KIT, escluso KIT MOTOROLA V6x-T280) La procedura di installazione del Palladio USB Data Cable

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

SAMBA COS È? Samba è un software che fornisce servizi di condivisione utilizzando il protocollo SMB (Server Message Block). A differenza di altri programmi, Samba è gratuito e Open Source, e permette l

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

appunti delle lezioni Architetture client/server: applicazioni client

appunti delle lezioni Architetture client/server: applicazioni client Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente

Dettagli

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete

Dettagli

Biotrends - Istruzioni per il Setup

Biotrends - Istruzioni per il Setup Biotrends - Istruzioni per il Setup Procedura Operativa Standard Autore Data Firma Francesco Izzo 22.08.2009 Approvato da Data Firma Mauro Pedrazzoli Storia delle edizioni Ed Descrizione Autore Dipartimento/Servizio

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

MONITORAGGIO UNITARIO PROGETTI 2007/2013 PROTOCOLLO DI COLLOQUI ANALISI ATTIVAZIONE SERVIZIO IGRUE IN SPCOOP. Link.it srl - Analisi Servizio IGRUE 1

MONITORAGGIO UNITARIO PROGETTI 2007/2013 PROTOCOLLO DI COLLOQUI ANALISI ATTIVAZIONE SERVIZIO IGRUE IN SPCOOP. Link.it srl - Analisi Servizio IGRUE 1 MONITORAGGIO UNITARIO PROGETTI 2007/2013 PROTOCOLLO DI COLLOQUI ANALISI ATTIVAZIONE SERVIZIO IGRUE IN SPCOOP Link.it srl - Analisi Servizio IGRUE 1 Panoramica L'attuale sistema IGRUE è composto da: Il

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Codice documento 08052301 Data creazione 23/05/2008 Ultima revisione 06/06/2013 Software DOCUMATIC Versione 7 COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Questo documento spiega

Dettagli

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?... Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli