Operating Systems Security: User Authentication
|
|
- Sergio Evangelista Vitali
- 6 anni fa
- Visualizzazioni
Transcript
1 Introduction Operating Systems Security: User Authentication Ozalp Babaoglu! When you first make contact with a computer service (login, , web access, etc.) you need to identify yourself and then authenticate this identity to prove who you claim to be! Authentication is the basis for performing Authorization! Authentication of human principles rather different from authentication of messages or machines! Humans are not good at remembering or at computing ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! 2 User Authentication Password-based authentication! Authenticating humans can be based on 1. Something you know (password, PIN) 2. Something you have (token) 3. Something you do 4. Something you are (biometrics) 5. Where you are! Options 2, 3 and 4 usually require special hardware support! Option 1 is by far the most common 3! Leaves no trace of security breaches! Impossible to prove your innocence if someone misuses your account! Possibilità che la password venga indovinata " Scarsa cultura della sicurezza " Password banali " Post-it con la password attaccata allo schermo! Possibilità che la password venga carpita " un intruso può sbirciare chi sta digitando la password " login spoofing " sniffing di rete! Possibility of on-line or off-line attacks 4
2 Password-based authentication Password-based authentication! On-line attack: the system itself is used to verify the correctness of guesses! Defenses: " Slow down rate of guesses (insert delay) " Limit number of incorrect attempts (3 wrong PINs, the phone blocks, Bancomat eats your card) " Report date/time/location of last successful login at the next login! Off-line attacks: verify the correctness of password guesses on a system different from the one being targeted! Need access to passwords in some stored form! Based on pre-constructed lists of potential passwords 5 6 Password-based authentication Dictionary Attack! How to save passwords " as clear text in a file protected by the operating system s access control mechanisms " subject to abuse by privileged users, administrators! Password encryption " based on a one-way hash function f() " the password file contains fingerprints of the passwords and not the clear text " at login, compute the fingerprint of the password supplied by the user and compare it to the value stored in the file " Password file in Unix/Linux: /etc/passwd! Obtain a copy of the file containing encrypted passwords! Obtain file containing lists of common words (dictionary)! For each word w in the dictionary, compute its hash value using f(w) and compare it to the encrypted passwords in the password file! All matching entries correspond to users who have set their password to w! Can be much more sophisticated by transforming w in common ways (backwards, 2-letter permutations, etc.)! Can be mechanized through easily-available programs such as crack 7 8
3 Dictionary Attack Dictionary Attack List of common words Password file Achille Adriano Africa Afrodite Agnese Agrigento Alberto Aldo Alessandro Alessio Ambrogio America Amilcare Anastasia Ancona Andrea Anna Annibale Anselmo Antonino Antonio Aosta... root:ikgjioe9043jb:0:0:... rossi:wsfl4i4gjio:500:500:... bianchi:sdiweo38d:501:501:... franchi:bwjk2lks4df:502:502:... neri:osdtrkl9dfb:503:503:... orsi:gi5ikwsdvo:504:504:... tamburini:lkqweoibve4s:505:505:... gallo:osdtrkl9dfb:506:506:... f(anna) = osdtrkl9dfb Defenses:! Artificially slow down the performance of the one-way hash function (Unix applies DES 25 times to a all-zero block with the password as the key)! Salting of passwords to prevent global attacks! Limit access to the password file through OS! Shadow passwords: separate encrypted passwords from all the other information contained in the password file (real name of user, office location, telephone number, etc.) 9 10! Shadow password file Shadow Passwords " Il file /etc/passwd è leggilibile a tutti perchè contiene informazioni che vanno al di là della password " Ma questo rende(va) la vita facile agli attaccanti " Il meccanismo delle shadow password memorizza le password in un file separato /etc/shadow, leggibile solo a root! Esempio di /etc/passwd con shadow password mezzina:x:501:501:leonardo Mezzina:/home/mezzina:/bin/bash trotter:x:502:503:guido Trotter:/home/trotter:/bin/bash hughes:x:503:504:dino Hughes:/home/hughes:/bin/bash acerbett:x:504:505:stefano Acerbetti:/home/acerbett:/bin/bash Password-based authentication Consigli per gli amministratori di sistemi! Always set passwords explicitly and never leave default values! Educare gli utenti sull'importanza di utilizzare password non deboli! Eseguire periodicamente programmi di cracking per verificare la sicurezza delle password attuali! Require remote users to use one-shot passwords or other secure techniques (disable telnet, ftp) 11 12
4 Password-based authentication Consigli per gli amministratori di sistemi Login spoofing! Implementare meccanismi per evitare che password banali siano utilizzate " Impose a minimum length (at least 8 characters) " Require mixed format (at least some non-alpha characters) " Reject passwords that can be obtained from simple transformations of common words (dictionary)! Use password aging (must be used within reason)! L'attaccante scrive un programma (testuale o grafico) che presenta una finta schermata di login! Attende che la vittima inserisca login/password! Memorizza o spedisce la coppia login/password! Visualizza un messaggio di Login incorrect! Fa partire il vero programma di login per esempio terminando la shell attuale! La vittima crede di aver digitato male la password, questa volta entrando senza problemi nel sistema Login spoofing Login spoofing! Example #!/bin/csh -f # Only for demonstration (C) Bob Toxen cat /etc/issue echo -n "hostname login: " set x="$<" stty -echo echo -n "Password: " set y="$<" echo $x "," $y >> captured.dat stty -echo echo "" echo Login incorrect echo "" exit Welcome to XYZ Linux K.L (i586) Kernel A.B.CD (tty1) hostname login: franchi Password: Login incorrect Welcome to XYZ Linux K.L (i586) Kernel A.B.CD (tty1) hostname login: 15 16
5 Login spoofing Login spoofing! /etc/issue " Deve essere più esplicito... " Non deve contenere informazioni sul sistema (tipo di s.o., versione, etc.)!! Esempio [ (C) Bob Toxen ] This is a private computer system. Unauthorized access is prohibited. Information here is proprietary and confidential. Your identifying information and actions are being logged. Violators will be prosecuted and defended against to the maximum extend of the law. This message is displayed only at the start of the login sequence. If you see this message after attempting to login and receiving "Login incorrect" you may have been the victim of a "login simulator" which has stolen your password. If this happens then notify your system administrator by the fastest possible means! Joe's pager number is ! Windows " Permette il login tramite la sequenza Ctrl-Alt-Del " La schermata iniziale di Windows XP con la lista degli utenti non dovrebbe essere utilizzata " Notion of trusted path from the keyboard to the operating system kernel " The sequence Ctrl-Alt-Del establishes this path " How can I be sure that indeed Windows running on my macine? " Reboot " How can I be sure that the image of the operating system on disk is indeed Windows? " Reinstall from CD Login spoofing Phishing General defenses against login spoofing based on mutual authentication:! The user authenticates himself to the host! The host authenticates itself to the user! Based on cryptographic techniques such as digital signatures and certificates! Modern incarnation of login spoofing! Phishers attempt to fraudulently acquire sensitive information such as passwords and credit card details by masquerading as a trustworthy person or business! Typically carried out using or instant messaging, but phone contact has been used as well 19 20
6 Phishing Phishing Keyloggers Keyloggers! Keyloggers are usually designed as spyware and come in the form of a Trojan horse, can record your passwords, can detect when you type digits checking to see if it s a credit card, bank accounts or information you consider private and personal. Spyware keyloggers are also used to track your surfing habits 23 24
7 Keylogger Defenses Packet sniffing! Spyware detection/removal programs! Firewall for blocking outgoing network traffic! Mobile virtual keyboards! Packet sniffing " un packet sniffer è un software che analizza il traffico di rete su cui il host è collegato " cerca di individuare pacchetti contenenti coppie login/password spediti in chiaro da meccanismi di comunicazione come telnet, rlogin e ftp " memorizza le coppie login/password per uso futuro Packet sniffing Challenge-Response Identification! General defenses are generally based on cryptographic techniques for obfuscating passwords:! Require that the password is never sent in the clear over the network " Challenge-response schemes based on symmetric/asymmetric cryptography " Challenge can be implicit (such as real time)! Require that a given password can be used only once " One-time password schemes such as SKEY General scheme:! U declares his intention to access the host! Host selects a challenge and sends it to U! U computes a response to the challenge and sends it to the host! Host compares the response received from U with that corresponding to the challenge it sent! If they match, access granted, otherwise no 27 28
8 Challenge-Response using symmetric cryptography Challenge-Response using asymmetric cryptography! U and host share a secret key K (password)! U declares his intention to access the host! Host generates a random string chal and sends it to U! U computes resp=c K (chal) and sends it to the host! Host compares chal with D K (resp)! If they match, access granted, otherwise no! Since only U (and host) knows K, identification is assured! Host keeps file of every user s public key! U declares his intention to access the host! Host generates a random string chal and sends it to U! U signs the challenge and sends it to host: resp=s K (chal)! Host verifies the response: V K (resp)! If the result is chal, access granted, otherwise no! Property of digital signatures assures identification Alcune osservazioni Password Usa-e-getta con one-way hash function (SKEY)! U selects a random number R! Il sistema non deve memorizzare le password ma deve solo memorizzare le chiavi pubbliche! E possibile invertire cifratura e decifratura perché RSA è commutativo! Ottiene identificazione dell utente verso host ma non vice versa (no mutual identification)! SSL è un meccanismo di identificazione più sofisticato! Host computes x 1 = f(r), x 2 = f(x 1 ), x 3 = f(x 2 ),...! U takes with him x 1,...,x 100 the host keeps (in the clear) x 101! To access host, U sends his name and x 100! Host computes f(x 100 ) and compares with value stored for that user (x 101 )! If they match, access granted, otherwise no! U crosses off x 100 from his list, host replaces x 101 with x
9 Password Usa-e-getta in pratica One-time password generators! Dal sito UniCredit Banca SpA Password Card.! Can be packaged as a security token that generate a new password every fixed time interval (minute)! Based on implicit challenge (real time) E' la tessera, delle dimensioni di una carta di credito, contenente 40 password (codici numerici) monouso necessarie per confermare le sue operazioni. Una volta immessa la password, l'operazione è autorizzata e la password in questione è automaticamente eliminata dal sistema (sono password "usa e getta"). La Password Card contiene 40 codici: prima che si esauriscano, sarà cura della Banca inviare una nuova Card, valida solo dopo l'esaurimento della precedente. UniCredit Pass User Authentication based on something you have! Physical object such as Bancomat, SIM or smart card! Usually augmented with a PIN (something you know) to guard against loss or theft! Typically require hardware support for use! Can be packaged as a cryptographic calculator User Authentication based on something you do! Certain human actions can serve to uniquely identify them " Inter key-stroke delays when typing on a keyboard " Velocity, acceleration, pressure of pen when writing 35 36
10 User Authentication based on something you are Biometrics! Biometrics " Finger print " Voice print " Retinal patterns " Facial features (distance between eyes, shape of lips, nose, leftright symmetry, etc.)! Typically require hardware support to acquire! Chosen biometric should minimize both false negatives and false positives Desirable properties for a chosen biometric:! Universality: Every person must posses them! Uniqueness: Two different persons must not have the same characteristics! Permanence: Characteristic should not be alterable or change over time! Acquirability: Characteristic easy to acquire and quantify User Authentication based on where you are Non-textual Passwords! Limit root access to system console (no remote)! Your access to a certain trusted host or certain trusted network may be sufficient to grant access to another host without further evidence! Older versions of Unix implemented this idea through.rhosts and /etc/hosts.equiv files and the collection of r commands: rlogin, rsh, rcp, rwho! Today considered to be highly insecure due to attacks based on IP spoofing! Can use GPS or GSM cell data! Rather than a sequence of characters, a password can be sequence of coordinates in a cartesian plane (x 1,y 1 )(x 2,y 2 )...(x 10,y 10 )! Difficult to remember and enter in numerical format! Can benefit from graphical assistance 39 40
11 Non-textual Passwords
Operating Systems Security: User Authentication
The Internet Dog Operating Systems Security: User Authentication Ozalp Babaoglu ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Introduction User Authentication When you first make contact with a computer
DettagliCryptographic Techniques for Authentication
Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu! Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
DettagliUser Guide Guglielmo SmartClient
User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction
DettagliBabaoglu 2006 Sicurezza 2
Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the
DettagliLaboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
DettagliREGISTRATION. Area Ricerca
REGISTRATION Note: former students can skip the registration process and log in using their account (id123456) 1.1 HOW TO REGISTER: please, go to web page www.univr.it/applicationphd and select the item
DettagliResources and Tools for Bibliographic Research. Search & Find Using Library Catalogues
Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliHow to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliQuando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?
IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliLo sniffer. questo sconosciuto! Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11. Introduzione allo sniffing TCP
Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11 Lo sniffer questo sconosciuto! Introduzione allo sniffing TCP Ing. Fabio Clarizia Ing. Luca Greco Outline Analisi dei segmenti TCP inviati
DettagliPosta elettronica per gli studenti Email for the students
http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the
Dettagli10. Gestione degli Account Utente e delle Passwords in Knoppix
10. Gestione degli Account Utente e delle Passwords in Knoppix Tempo stimato: 45 minuti Finalità In questa esperienza imparerai dove e come vengono memorizzate le password e le informazioni personali dei
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliDownloading and Installing Software Socio TIS
Object: Downloading and Installing Software Socio TIS compiler: L.D. Date Revision Note April 17 th 2013 --- For SO XP; Win 7 / Vista step Operation: Image A1 Open RUN by clicking the Start button, and
DettagliREGISTRATION GUIDE TO RESHELL SOFTWARE
REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliLiveBox Manual WINDOWS PHONE APPLICATION V (465)
2015 LiveBox Manual WINDOWS PHONE APPLICATION V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina
DettagliWELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliIL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE LARCHITRAVE CARPENTIERI E SEYMOUR INTRODUZIONE BY JD SALINGER
IL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE LARCHITRAVE CARPENTIERI E SEYMOUR INTRODUZIONE BY JD SALINGER READ ONLINE AND DOWNLOAD EBOOK : IL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE
DettagliI CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO
I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO
DettagliCanti Popolari delle Isole Eolie e di Altri Luoghi di Sicilia (Italian Edition)
Canti Popolari delle Isole Eolie e di Altri Luoghi di Sicilia (Italian Edition) L. Lizio-Bruno Click here if your download doesn"t start automatically Canti Popolari delle Isole Eolie e di Altri Luoghi
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliAVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION
AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION READ ONLINE AND DOWNLOAD EBOOK : AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION PDF Click button to download
Dettagliintroduzione al corso di sistemi operativi a.a maurizio pizzonia
introduzione al corso di sistemi operativi a.a. 2008-2009 maurizio pizzonia contatti Maurizio Pizzonia pizzonia@dia.uniroma3.it ricevimento studenti mercoledì 17:30 Dip. Informatica e Automazione secondo
DettagliFiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note
Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note M. Teresa Della Beffa Click here if your download doesn"t start automatically Fiori di campo. Conoscere, riconoscere
DettagliA.A. 2006/2007 Laurea di Ingegneria Informatica. Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio
A.A. 2006/2007 Laurea di Ingegneria Informatica Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio Obbiettivi Acquisire familiarità con la nozione di oggetto Apprendere le proprietà
DettagliGuida utente User Manual made in Italy Rev0
Guida utente User Manual Rev0 made in Italy Indice/Index Informazioni generali General Info... 3 Guida Rapida per messa in funzione Start Up procedure... 3 Login Login... 3 Significato dei tasti Botton
DettagliDICHIARAZIONE DI RESPONSABILITÀ
- 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
How to register online for exams (Appelli) Version updated on 18/11/2016 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where
DettagliReti e Protocolli rassegna (II)
Reti e Protocolli rassegna (II) Francesco Dalla Libera francesco@dallalibera.org Prestazioni di un sistema di comunicazione: metriche Throughput (larghezza di banda) analogico: range di frequenze ammissibili
DettagliINSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98
rev. 1.0-02/2002 Palladio USB Data Cable INSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98 (tutti i KIT, escluso KIT MOTOROLA V6x-T280) La procedura di installazione del Palladio USB Data Cable
DettagliLavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools
Lavoratori e dispositivi in mobilità: come salvaguardare i dati aziendali? Rainer Witzgall Vice President Sales&Marketing di CenterTools Achab Achab Open Forum 2011 Mobile Workers (*) What do you believe
Dettagli100 consigli per vivere bene (Italian Edition)
100 consigli per vivere bene (Italian Edition) Raffaele Morelli Click here if your download doesn"t start automatically 100 consigli per vivere bene (Italian Edition) Raffaele Morelli 100 consigli per
DettagliMarketing non Convenzionale: Viral, Guerrilla e prospettive future (Italian Edition)
Marketing non Convenzionale: Viral, Guerrilla e prospettive future (Italian Edition) Luca Taborelli Click here if your download doesn"t start automatically Marketing non Convenzionale: Viral, Guerrilla
DettagliGuida all immatricolazione online
Dottorati di Ricerca Guida all immatricolazione online (English version at the end) 1. Effettuare il login inserendo nome utente e password, quindi fare click a sinistra sulla voce Immatricolazione. A
DettagliECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL
ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL INDICE TABLE OF CONTENTS 1. Introduzione... pag. 3 1. Introduction... pag. 3 2. Requisiti di sistema... pag. 3 1. System requirements... pag. 3 3. Installazione...
DettagliGocce d'anima (Italian Edition)
Gocce d'anima (Italian Edition) Marco Fusaroli Click here if your download doesn"t start automatically Gocce d'anima (Italian Edition) Marco Fusaroli Gocce d'anima (Italian Edition) Marco Fusaroli Non
DettagliMaps. a.k.a, associative array, map, or dictionary
Maps a.k.a, associative array, map, or dictionary Definition } In computer science, an associative array, map, or dictionary is an abstract data type composed of (key, value) pairs, such that each key
DettagliMod. 1067 INTERFACCIA USB/KEY USB/KEY INTERFACE. Sch./Ref.1067/003
Mod. 1067 DS1067-019 LBT8388 INTERFACCIA USB/KEY USB/KEY INTERFACE Sch./Ref.1067/003 ITALIANO DESCRIZIONE GENERALE L interfaccia 1067/003 consente di collegare alla Centrale 1067/032 o 1067/042 (ver. 2.00
DettagliAggiornamento dispositivo di firma digitale
Aggiornamento dispositivo di firma digitale Updating digital signature device Questo documento ha il compito di descrivere, passo per passo, il processo di aggiornamento manuale del dispositivo di firma
DettagliCONFIGURATION MANUAL
RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect
DettagliPortale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal
Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche
DettagliIntroduzione alla storia dell intelligenza artificiale e della robotica
STORIA DELLE CONOSCENZE SCIENTIFICHE SULL UOMO E SULLA NATURA a.a. 2016 2017 Prof., PhD. Introduzione alla storia dell intelligenza artificiale e della robotica Modulo I Introduzione I propose to consider
DettagliIl Piccolo Principe siamo noi: Adattamento teatrale per la scuola primaria (ABW. Antoine de Saint- Exupery) (Volume 1) (Italian Edition)
Il Piccolo Principe siamo noi: Adattamento teatrale per la scuola primaria (ABW. Antoine de Saint- Exupery) (Volume 1) (Italian Edition) Antoine de Saint-Exupery Click here if your download doesn"t start
DettagliLa Certosa di Parma (Emozioni senza tempo) (Italian Edition)
La Certosa di Parma (Emozioni senza tempo) (Italian Edition) Click here if your download doesn"t start automatically La Certosa di Parma (Emozioni senza tempo) (Italian Edition) La Certosa di Parma (Emozioni
DettagliClicca sulle immagini di preview qui sotto per aprire e visualizzare alcuni esempi di presentazioni dinamiche create con Focusky:
Focusky Focusky è l innovativo e professionale software progettato per creare resentazioni interattive ad alto impatto visivo e ricco di effetti speciali (zoom, transizioni, flash, ecc..). A differenza
DettagliProva finale di Ingegneria del software
Prova finale di Ingegneria del software Scaglione: Prof. San Pietro Andrea Romanoni: Francesco Visin: andrea.romanoni@polimi.it francesco.visin@polimi.it Italiano 2 Scaglioni di voto Scaglioni di voto
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione martedì, 13. gennaio 2015 Version 1.2 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale
DettagliProtocolli di Sessione TCP/IP: una panoramica
Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
Dettaglisdforexcontest2009 Tool
sdforexcontest2009 Tool Guida all istallazione e rimozione. Per scaricare il tool del campionato occorre visitare il sito dell organizzatore http://www.sdstudiodainesi.com e selezionare il link ForexContest
DettagliUna Ricerca Erboristica (Italian Edition)
Una Ricerca Erboristica (Italian Edition) Matteo Politi Click here if your download doesn"t start automatically Una Ricerca Erboristica (Italian Edition) Matteo Politi Una Ricerca Erboristica (Italian
DettagliIdentificazione, Autenticazione e Firma Digitale
Prologo Identificazione, Autenticazione e Firma Digitale Ozalp Babaoglu! In origine crittografia = confidenzialità! Diffusione delle reti: nuove funzionalità " Identificazione " Autenticazione " Firma
DettagliNewborn Upfront Payment & Newborn Supplement
ITALIAN Newborn Upfront Payment & Newborn Supplement Female 1: Ormai manca poco al parto e devo pensare alla mia situazione economica. Ho sentito dire che il governo non sovvenziona più il Baby Bonus.
Dettagli29/02/2016. How to Access MyEconLab. Getting started: XL2A-41W1-901Z-4NT2. (included with your textbook) (Scienze e tecn. Ristorazione) 1.
1 How to Access MyEconLab 1. Getting started: 1. Email 2. Course ID prof.ssa Raimondi XL2A-41W1-901Z-4NT2 (Scienze e tecn. Ristorazione) 3. Access code (included with your textbook) MyFinanceLab_Università
DettagliNovità versione 10 News release 10
Novità versione 10 News release 10 Contenuto/Content Novità generali introdotte con la release 10...3 Novità ambiente CAD...4 Novità ambiente CAM...5 Novità moduli opzionali...6 General changes introduced
DettagliAnsia e Attacchi di Panico - Breve Corso di Auto- Terapia per Risolvere il Problema (Italian Edition)
Ansia e Attacchi di Panico - Breve Corso di Auto- Terapia per Risolvere il Problema (Italian Edition) Click here if your download doesn"t start automatically Ansia e Attacchi di Panico - Breve Corso di
DettagliPannello principale di Trakbox
Pannello principale di Trakbox A - Pulsanti con relativi comandi che sono disponibili in base a RTX o Trakbox selezionato. B - Se Auto Frequency è selezionato Trakbox aggiorna automaticamente la frequenza
Dettaglie-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]
Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando
Dettaglidrag & drop visual programming appinventor storia appinventor un esempio di drag & drop programming: Scratch
drag & drop visual programming appinventor realizzazione app per Google Android OS appinventor è un applicazione drag & drop visual programming Contrariamente ai linguaggi tradizionali (text-based programming
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliFEROX. brand identity guidelines. Indice. Il logo The logo. Interazione con altri elementi grafici Use with other graphic elements
brand identity guidelines FEROX Indice Il logo The logo Interazione con altri elementi grafici Use with other graphic elements Codifica colori Colour coding Dimensioni minime di utilizzo Minimum dimension
DettagliENGINE COMPONENT DESIGN Cap. 7 AIAA AIRCRAFT ENGINE DESIGN R03-23/10/2013
CORSO DI LAUREA MAGISTRALE IN Ingegneria Aerospaziale PROPULSION AND COMBUSTION ENGINE COMPONENT DESIGN Cap. 7 AIAA AIRCRAFT ENGINE DESIGN R03-23/10/2013 LA DISPENSA E DISPONIBILE SU http://www.ingegneriaindustriale.unisalento.it/scheda_docente/-/people
DettagliPubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
DettagliGstarCAD 2010 Features
GstarCAD 2010 Features Unrivaled Compatibility with AutoCAD-Without data loss&re-learning cost Support AutoCAD R2.5~2010 GstarCAD 2010 uses the latest ODA library and can open AutoCAD R2.5~2010 DWG file.
Dettagliwww.aylook.com -Fig.1-
1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che
DettagliWi-Fi Range Extender Add-on Device Quickstart Guide
Wi-Fi Range Extender Add-on Device Quickstart Guide Model No. WRP1220 What s inside: 1x Wi-Fi Range Extender 1x Power Adapter All Home8 add-on devices have to work with Home8 systems. italiano Fase 1:
DettagliData Alignment and (Geo)Referencing (sometimes Registration process)
Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data
DettagliDICHIARAZIONE DI CONFORMITA' / Declaration of Conformity
Software: SmartLink Versione/Version : 2.1 Edizioni/Editions: SE (Standard Edition) e/and EL (Entry Level) Descrizione del prodotto: SmartLink 2.1 è l interfaccia web remota sviluppata da Software Team
DettagliCCTV DIVISION. Guida Alla Lettura del Numero Seriale, Codice Prodotto, Versione Firmware, Versione Software, Codice Libretto
CCTV DIVISION Guida Alla Lettura del Numero Seriale, Codice Prodotto, Versione Firmware, Versione Software, Codice Libretto How to Get Serial Number, Firmware Version, Product Code, Software Version, User
Dettagli15 Domande sui Social Media (Italian Edition)
15 Domande sui Social Media (Italian Edition) Massimo Moruzzi Click here if your download doesn"t start automatically 15 Domande sui Social Media (Italian Edition) Massimo Moruzzi 15 Domande sui Social
DettagliHow to use the verb Piacere.
How to use the verb Piacere. Piacere follows a particular construction that is also common to other verbs that indicate preference or impatience for something. Here are two sentences that are often confused:
DettagliIl mio bambino non vede bene: Come orientarsi tra occhiali, lenti a contatto, ginnastica oculare, alimentaizone (Italian Edition)
Il mio bambino non vede bene: Come orientarsi tra occhiali, lenti a contatto, ginnastica oculare, alimentaizone (Italian Edition) Maurizio Cusani Click here if your download doesn"t start automatically
DettagliProgetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.
Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel
DettagliAPP INVENTOR 2 CON DATABASE MYSQL (ITALIAN EDITION) BY ANTONIO TACCETTI
Read Online and Download Ebook APP INVENTOR 2 CON DATABASE MYSQL (ITALIAN EDITION) BY ANTONIO TACCETTI DOWNLOAD EBOOK : APP INVENTOR 2 CON DATABASE MYSQL (ITALIAN Click link bellow and free register to
DettagliArckey La serratura al servizio dell architettura The lock for architecture service
Arckey La serratura al servizio dell architettura The lock for architecture service Sistema integrato di gestione degli accessi con apertura elettronica attraverso App. An integrated system for managing
DettagliCreiamo un account da amministratore ed attiviamo le condivisioni amministrative della macchina in questione. FILE: CreateAdmin_EnableAutoShare.
Quanti di voi si sono trovati nelle condizioni di dover mettere in condivisione su diverse macchine dei file? Sembrerebbe una cosa semplice e di facile attuazione, ma non sempre è così. Questa mattina
DettagliFISE Federazione Italiana Sport Equestri
FISE Federazione Italiana Sport Equestri INTERIM DECLARATION OF MEDICINAL TREATMENTS Dichiarazione provvisoria dei trattamenti Italian NF Log Book INTERIM Horse Name : FEI n : FISE n : UELN n : Birth Date:
DettagliGuida rapida di installazione
Configurazione 1) Collegare il Router Hamlet HRDSL108 Wireless ADSL2+ come mostrato in figura:. Router ADSL2+ Wireless Super G 108 Mbit Guida rapida di installazione Informiamo che il prodotto è stato
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliMari, Buonanno, Sciuto Informatica e cultura dell informazione McGraw-Hill 10/20/2008
IT security Sicurezza delle informazioni gestite da calcolatori Gestite memorizzate nei calcolatori Gestite trasmesse da un calcolatore a un altro vs IT forsecurity Sistemi IT per garantire la sicurezza
DettagliUnbounce Optimization
Unbounce Optimization Alberto Mucignat Milano, 01 dicembre 2015 Doralab - Experience Design Company User Intelligence User Experience Design Business value 2 3 Full stack UX design Architettura dell informazione
Dettagli6.5 RNA Secondary Structure. 18 novembre 2014
6.5 RNA Secondary Structure 18 novembre 2014 Calendario Oggi è la lezione 17/24: ultima lezione su Programmazione dinamica Metodo greedy: 18, 19 Grafi: 20, 21, 22, 23 Reti di flusso: 23, 24 (=mercoledì
DettagliConsolato d Italia NEWARK RIACQUISTO DELLA CITTADINANZA ITALIANA
Consolato d Italia NEWARK RIACQUISTO DELLA CITTADINANZA ITALIANA Coloro che hanno perso la cittadinanza italiana a seguito di naturalizzazione statunitense avvenuta prima del 16 agosto 1992, possono riacquistarla
DettagliSi ricorda che il pagamento è possibile solo tramite CARTE DI CREDITO del circuito VISA VBV (Verified By Visa) o MASTERCARD SECURECODE
BENVENUTO WELCOME Dopo aver acconsentito al trattamento dati personali potrai accedere alla procedura di iscrizione online agli eventi messi a disposizione dal Gruppo Cinofilo Fiorentino. Ti consigliamo
DettagliIncardinamento Area Sistemi Informativi d Ateneo, DirSISTI. Esemplificazione procedura a uso interno
Area Sistemi Informativi d Ateneo, DirSISTI Incardinamento 2014 Esemplificazione procedura a uso interno Preparato da: Elena Rizzi Rivisto da: Maurizio Festi, Luca Zancanella Versione 1 01/10/2014 Incardinamento
DettagliUNIPA REGISTRATION: Go to the link of the University of Palermo website:
WELCOME This is a Guide that will help you to enroll at an Italian University and to register as an Extra EU student to the University of Palermo. Please, read carefully this guide and prepare all required
DettagliUna storia italiana: Dal Banco Ambrosiano a Intesa Sanpaolo (Italian Edition)
Una storia italiana: Dal Banco Ambrosiano a Intesa Sanpaolo (Italian Edition) Carlo Bellavite Pellegrini Click here if your download doesn"t start automatically Una storia italiana: Dal Banco Ambrosiano
DettagliWi-Fi Camera Add-on Device Quickstart Guide
Wi-Fi Camera Add-on Device Quickstart Guide Model No. IPC1200 What s inside: 1x Wi-Fi Camera 1x Power Adapter Mounting Accessories All Home8 add-on devices have to work with Home8 systems. italiano Fase
DettagliInstallazione interfaccia e software di controllo mediante PC Installing the PC communication interface and control software
Windows 7 Installazione interfaccia e software di controllo mediante PC Installing the PC communication interface and control software Contenuto del kit cod. 20046946: - Interfaccia PC-scheda (comprensiva
DettagliIl clima che cambia: Non solo un problema ambientale (Universale paperbacks Il Mulino) (Italian Edition)
Il clima che cambia: Non solo un problema ambientale (Universale paperbacks Il Mulino) (Italian Edition) Carlo Carraro, Alessandra Mazzai Click here if your download doesn"t start automatically Il clima
DettagliU Corso di italiano, Lezione Quattordici
1 U Corso di italiano, Lezione Quattordici F Hi. A bit of grammar today Do you remember? In Italian, there are two ways to address people. You can either talk to someone in an informal way, for example
DettagliLA FAMIGLIA MONTALBANO (ITALIAN EDITION) BY SAVERIO MONTALTO DOWNLOAD EBOOK : LA FAMIGLIA MONTALBANO (ITALIAN EDITION) BY SAVERIO MONTALTO PDF
Read Online and Download Ebook LA FAMIGLIA MONTALBANO (ITALIAN EDITION) BY SAVERIO MONTALTO DOWNLOAD EBOOK : LA FAMIGLIA MONTALBANO (ITALIAN EDITION) BY Click link bellow and free register to download
DettagliSezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo
Sezione 1 / Section 1 2 Elementi d identità: il marchio Elements of identity: the logo Elements of identity: the logo Indice 2.01 Elementi d identità 2.02 Versioni declinabili 2.03 Versioni A e A1, a colori
Dettagli