PEN DRIVE Hardware LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (11^ PARTE)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PEN DRIVE Hardware LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (11^ PARTE)"

Transcript

1 INDICE PERICOLI DEL PEER TO PEER (P2P) 1 Panoramica PICCOLA GUIDA ALL USO DEL PERSONAL FIREWALL ZONE ALARM Difficoltà: PRINCIPIANTE 3 RULES NEI PERSONAL FIREWALL 12 Difficoltà: INTERMEDIA PEN DRIVE Hardware 17 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (11^ PARTE) Difficoltà: INTERMEDIA 19

2 PERICOLI DEL PEER-TO-PEER (P2P) Panoramica Tra i tanti argomenti che riguardano la sicurezza informatica è doveroso soffermarci su un fenomeno di ampissima diffusione quale il file-sharing. Questo concetto di condivisione di file divenne noto al grande pubblico grazie a Napster, il sistema recentemente scomparso dalla rete a seguito di una vicenda legale ampiamente seguita dai media. La chiusura di Napster non ha però implicato la scomparsa del file sharing su scala mondiale, grazie alla velocissima diffusione di altri software similari e, contemporaneamente, alla sempre maggiore disponibilità di collegamenti Internet a banda larga. Oggigiorno sempre più spesso sentiamo dunque parlare di qualcosa strettamente legato al file sharing: il Peer-to-Peer o, come normalmente viene abbreviato, P2P. Per capire di cosa stiamo parlando è doverosa una breve introduzione. Le reti sono tradizionalmente costituite da un insieme di PC (client), i quali ricevono informazioni e condividono risorse residenti su un unico computer (server). L architettura client/server diviene la norma quando il PC client è meno potente del server. Inoltre, questo tipo di impostazione consente un controllo sui flussi informativi gestiti dai singoli client, in quanto è il server ad autorizzare i possibili collegamenti e a controllarne il contenuto. Il peer to peer è, invece, una tecnologia dirompente, in quanto i computer connessi con questa modalità possono condividere risorse direttamente l uno con l altro. Attraverso il P2P i PC possono mettere in condivisione lo spazio sull hard disk, scambiarsi file, ed eventualmente utilizzare la potenza del processore di un altro utente: in altre parole si ottiene una completa condivisione di risorse, non più solamente di file. Questa tecnologia, focalizzando l attenzione sull attività di gruppo, può migliorare il modo di lavorare e di apprendere ma, soprattutto, promuove una fusione e una circolarità tra i due momenti. Il P2P prevede l implementazione di diversi servizi, tra i quali ricordiamo le applicazioni a sfondo di ricerca scientifica, che, unendo le capacità normalmente inutilizzate di centinaia di computer in tutto il mondo, creano l equivalente di un singolo super computer (distributed computing). Ma la tipologia di applicazione per la quale il P2P si è affacciato nelle nostre case è quella a cui apparteneva proprio il vecchio Napster, così come gli attuali software quali KazaA, Edonkey, Winmx, BearShare, ES5 (EarthStation 5) e molti altri. Essenzialmente tutti questi applicativi si basano sulla condivisione di una porzione del proprio disco rigido e dei file in esso contenuti. L immensa quantità di materiale 1

3 globalmente condiviso viene indicizzato su degli elaboratori centrali che, sulla base delle nostre esigenze, ci forniscono gli indirizzi dove reperire i file da noi richiesti. Il tutto avviene in maniera trasparente: tutto quello che dovremo fare è selezionare da quale locazione attingere al materiale desiderato e, a quel punto, il software installato sulla nostra postazione provvederà a gestire il download, eventualmente ottimizzandolo con accessi contemporanei a più PC remoti. E importante notare che gli elaboratori centrali, pur svolgendo il fondamentale ruolo di indicizzazione, non possono essere considerati dei server nel senso classico del termine, in quanto non intervengono o controllano in alcun modo il trasferimento dei dati fra utenti. Il P2P è espressione dell alto principio di libertà della rete, ma purtroppo nella realtà va a scontrarsi con la tutela dei diritti d autore, il sempre più nominato Copyright. Dando per scontato che ogni fruitore dei servizi P2P sia conscio della tutela legale del materiale che decide di scaricare, è importante però evidenziare l aspetto di sicurezza legato a queste applicazioni. E fondamentale considerare che: 1. il download di file con estensioni.exe,.com,.bat implica il rischio che questi possano risultare potenzialmente dannosi se al loro interno siano presenti virus, worms o trojan; 2. il P2P, come principio fondamentale, prevede la condivisione di una cartella/file o addirittura di un intero hard-disk, con una conseguente potenziale falla nella sicurezza del PC; 3. questi programmi, per funzionare hanno bisogno di avere delle porte aperte o in modalità listening, quindi una volta installati sul PC rappresentano delle potenziali vulnerabilità del sistema. Il rischio rappresentato al punto (1) può essere contenuto con l utilizzo di opportuni software antivirus/worm/trojan, ma rimane comunque molto elevato. Un alta percentuale di file condivisi contiene codici malevoli, principalmente worm: conoscendo la leggerezza con cui apriamo i tanto agognati file, un malintenzionato riesce senza fatica a contaminare un elevatissimo numero di PC. Ancora più insidioso è il rischio di falle nel software di P2P utilizzato: è proprio recente la notizia che nel programma ES5 è contenuta una breccia sfruttabile da un cracker per cancellare praticamente qualsiasi file che risieda nella stessa partizione dove l utente ha creato la propria cartella condivisa, inclusi quelli contenuti nelle directory di Windows. I rischi sopraindicati non devono essere trascurati, specialmente se il P2P viene usato dall interno di una LAN, in quanto l uso di questa tecnologia potrebbe compromettere la sicurezza dell intera organizzazione. La Microsoft è stata una delle prime aziende a proibire l installazione di questi tipi di programmi all interno delle sue sedi aziendali, pena il licenziamento. Oltre ai veri e propri rischi descritti, l utilizzo di tali programmi ci espone ad una serie di svantaggi, quali: 2

4 a seconda del programma usato, ogni utente deve condividere un minimo di Megabyte, pena il rischio di finire in una ignore list che comporta di fatto l esclusione dal file-sharing; molti di questi programmi non assicurano l anonimato; si corre il rischio di ricevere pubblicità non gradita (spamming) e di essere automaticamente iscritti a mailing-list. Un ultimo, piccolo, trascurabile svantaggio, è quello di trovarsi, in casa od in ufficio, qualcuno incaricato di sequestrarci il PC e di notificarci la violazione della legge sulla tutela dei diritti d autore o qualche altra imputazione connessa. Sebbene nel nostro paese la tutela del copyright da parte delle forze dell ordine non sembra aver raggiunto un elevato grado di capillarità, è sempre doveroso fare molta attenzione a cosa si scarica dalla rete e comprendere il rischio, anche da un punto di vista legale, che la nostra disattenzione può comportare. PICCOLA GUIDA ALL USO DEL PERSONAL FIREWALL ZONE ALARM Difficoltà: PRINCIPIANTE Come precedentemente trattato nel Bollettino di Sicurezza Informatica nr. 6/2003 in Le rules nel personal firewall, nei due seguenti articoli di approfondimento si tratterà l impostazione pratica delle rules, che definiscono dettagliatamente la configurazione personalizzata di un personal firewall. L applicativo scelto per effettuare tale trattazione è Zone Alarm, prodotto da Zonelabs ( L ultima versione di questo prodotto è la 4 Pro che risulta a pagamento come la 4 Plus, mentre le versioni precedenti sono facilmente recuperabili in rete, semplicemente digitando la chiave di ricerca zone alarm su qualsiasi motore di ricerca. Per comprendere meglio gli argomenti successivi, inizieremo con una breve panoramica sulle principali funzionalità di Zone Alarm Pro. La sua installazione non implica particolari difficoltà, si tratta esclusivamente di lanciare il setup e rispondere alle domande che man mano vengono poste. Questo programma funziona su tutte le piattaforme Windows (9x Me NT 2000 XP). Appena installato, si presenta all utente con l interfaccia riportata in figura 1, che si divide in due parti: una fissa per tutte le schermate (1), mentre la seconda (2) varia a seconda della scelta fatta dall utente sulla barra di navigazione sulla sinistra. 3

5 1 2 figura 1 Nella parte fissa le informazioni che si possono trovare sono le seguenti : A B C (A) In questo riquadro troviamo una segnalazione del traffico in ingresso ed in uscita; in aggiunta il pulsante STOP è cliccabile, ha la funzione di interrompere le comunicazioni in corso con l esterno; (B) cliccando su questo riquadro, il programma ci porta nella schermata Firewall di cui tratteremo di seguito; (C) l ultimo riquadro mostra un lucchetto aperto, il quale indica che Zone Alarm sta monitorizzando le comunicazioni da e verso Internet. Cliccando sul lucchetto è possibile bloccare ( locked ) i collegamenti della nostra postazione, virtualmente isolandola da Internet. Questa operazione è possibile effettuarla anche con la combinazione di tasti : Ctrl + L. La schermata denominata Overview comprende una panoramica sul prodotto; questa si divide in tre cartelle : 4

6 - Status: la cartella contiene una sezione dove sono riassunte le azioni compiute dal personal firewall dal momento della sua installazione; - Product Info: la cartella è divisa in quattro parti e contiene informazioni sul programma e link vari; - Preferences: questa cartella, oltre a prevedere la selezione di numerose opzioni, consente di effettuare il backup ed il restore dei propri settaggi di sicurezza (utile nel caso di reinstallazioni) e la loro eventuale protezione tramite password, indispensabile per essere sicuri che nessuno possa modificarli a nostra insaputa. Nella seconda schermata Firewall (figura 2) e precisamente nella cartella Main, si possono impostare i livelli di protezione sia per quanto riguarda l Internet zone (l accesso verso l esterno) che la Trusted Zone (per esempio un rete aziendale con eventuali condivisione di file e risorse). Se un computer appartiene ad entrambe le zone, il firewall fa in modo che non ci sia un collegamento tra di esse, per evitare contagio di virus ed eventuali attacchi da parte di cracker. I livelli consigliati dal programma sono : Internet zone : High (il computer risulta invisibile dall esterno e la condivisione non è ammessa); Trusted zone : Medium (il computer, per questa zona, permette la condivisione ed il computer e visibile altre postazioni che appartengono alla stessa zona). figura 2 Per ciascuna di queste zone sono poi presenti dei pulsanti Custom, tramite i quali è possibile personalizzare gli accessi/blocchi a determinati protocolli. Nella cartella 5

7 Zones invece, è possibile stabilire se aggiungere determinati computer alla Trusted Zone o se si vuole, è possibile interdire l accesso ad altre postazioni verso la propria, aggiungendole alla Blocked Zone. L ultima cartella appartenente a questa schermata è quella denominata Expert nella quale è possibile impostare rules personalizzate cliccando sul pulsante Add : in tal caso si accederà alla schermata riportata in figura 3. figura 3 Passando nella schermata Program control (figura 4) potremo configurare Zone Alarm in modo che i programmi ed i loro componenti instalati sul nostro computer siano autorizzati o no a svolgere determinate funzioni in rete. figura 4 6

8 Nella cartella Main è possibile impostare il livello di controllo del firewall sull accesso dei programmi alla rete ed attivare la funzione automatic lock, utilissima per porre automaticamente la nostra postazione in sicurezza dopo un certo periodo di inattività. Le cartelle Program e Components permettono di visionare e modificare i diritti di accesso alla rete dei nostri applicativi e dei loro componenti, principalmente librerie dinamiche (.dll). La schermata Alerts & Logs (figura 5) permette di configurare quali eventi devono essere segnalati all utente: tramite maschere che appaiono in basso a desta dello schermo, il personal firewall può informarci dell avvenuta protezione del sistema o chiederci autorizzazione a procedere (esempio in figura 6). figura 5 Tutte le segnalazioni possono essere visionate nel file di log (figura 7), accesibile cliccando sulla cartella Log Viewer, dove per ogni segnalazione sono riportati : - Rating (livello di pericolosità dell attacco); - Date/time; - Type (Firewall, accesso di un programma, ecc.); - Protocol; - Program; - Source IP; - Destination IP; - Direction (in ingresso od in uscita); figura 6 7

9 - Action Taken; - Count (ripetizioni dell evento); - Source DNS; - Destination DNS. figura 7 Questi parametri risultano fondamentali per l interpretazione delle segnalazioni fatte dal personal firewall e per capire, inoltre, se la medesima segnalazione si ripete da/verso la stessa macchina o indirizzo IP sistematicamente nel tempo. Questi log possono essere visionati per data, in quanto Zone Alarm prevede una registrazione giornaliera di tutte le segnalazioni su un file con estensione.txt. La cartella Privacy contiene utilissime opzioni: in particolare la sottomaschera Main (figura 8) offre la possibilità di configurare: - il blocco o l accettazione dei cookie su tre livelli preconfigurati o configurabili manualmente tramite il tasto Custom ; - il blocco o l accettazione dei banner pubblicitari su tre livelli preconfigurati o configurabili manualmente tramite il tasto Custom ; - il blocco o l accettazione di mobile code (java script, vscript etc.) configurabili manualmente tramite il tasto Custom. Le cartelle Site List e Cache Cleaner permettono, rispettivamente, di effettuare un controllo dettagliato sui siti visitati e svolgere operazioni di pulizia delle diverse cache e file temporanei presenti nel nostro PC, al fine di tutelare la nostra privacy da occhi indiscreti. 8

10 figura 8 Nella maschera Protection (figura 9), la cartella Main ci permette di configurare il programma affinché controlli gli allegati di posta elettronica e, qualora siano compresi nella lista di quelli pericolosi, li blocchi. L elenco degli allegati da rifiutare è modificabile tramite la cartella Attachments (figura 10). figura 9 9

11 figura 10 Nella versione Pro è stata aggiunta un ulteriore maschera denominata Web Filtering (figura 11), che prevede la possibilità di bloccare la visione di determinati siti. Pensato per la navigazione effettuata dai minori, permette quello che è comunemente definito Parent Control, con la finalità di impedire l accesso a siti con contenuti non idonei all età dei giovani navigatori. figura 11 10

12 Nella sottomaschera Categories (figura 12) è presente una lista di categorie (fornita dalla casa produttrice) di siti di cui è possibile bloccare la visione. E sempre bene tenere presente che questo genere di controllo non può, vista l enorme quantità di siti accessibili in Internet, garantire al 100% il blocco dei contenuti illeciti. Ogni giorno moltissime nuove pagine vengono pubblicate in rete e molte risultano di difficile catalogazione, pertanto è sempre e comunque auspicabile la presenza di un adulto che accompagni la navigazione dei ragazzi. Questa panoramica introduttiva a Zone Alarm rappresenta semplicemente l occasione di mostrare un po più nel dettaglio quali funzionalità di sicurezza ci può offrire un Personal Firewall. Lo stesso tipo di servizi è offerto, anche se con impostazione grafica differente, da diversi altri applicativi, fra i quali vogliamo ricordare: - McAfee personal firewall; - Kerio personal firewall; - Norton personal firewall; - Sygate personal firewall; - Tiny personal firewall. figura 12 Una volta appresi i fondamenti concettuali di funzionamento di un firewall, saremo in grado di provare gli altri e scegliere quello che meglio si addice alle nostre esigenze. 11

13 RULES NEI PERSONAL FIREWALL Difficoltà: INTERMEDIA Dopo aver fornito una descrizione delle principali funzionalità di Zone Alarm, passiamo ora a fare alcuni esempi pratici di definizione di Rules personalizzate. Immaginiamo, a tal fine, i due seguenti scenari. SCENARIO 1 Un collega non molto rispettoso delle basilari nome di sicurezza informatica, ha eseguito sul proprio computer un ignoto programmino di installazione di salvaschermo, involontariamente allettando anche altre persone a fare lo stesso. Successivamente il personale addetto alla tutela della Sicurezza Informatica ha potuto verificare che il programma in questione aveva lo scopo di infettare le postazioni degli ignari esecutori con due ormai ben noti trojan: BackOrifice e WinCrash. Informati dell accaduto, vorremmo proteggere la nostra postazione dalla minaccia ed eventualmente fornire utili informazioni agli addetti alla Sicurezza Informatica della nostra organizzazione. Effettuando una semplice ricerca in Internet, scopriamo che BackOrifice utilizza le porte TCP e 31338, mentre WinCrash usa le 2583,3024,4092,5742. A questo punto sarà sufficiente aprire il programma e posizionarsi su Firewall nella sottocartella Main (figura 1). figura 1 12

14 Se il cursore dell Internet Zone Security è posizionato su High la macchina è protetta, in maniera trasparente all operatore, da tutti gli attacchi diretti alle altre porte che non siano quelle in uso al momento. Se invece il settaggio dell Internet Zone Security è posizionato su Medium, bisogna istruire il programma configurandolo in modo da bloccare le porte su cui sappiamo agiscono i trojan in oggetto. Procediamo come segue : - clicchiamo sul tasto Custom di Internet Zone Security : apparirà la finestra in figura 2; figura 2 - posizionandoci sulla barra di scorrimento, portiamola fino al limite inferiore, visualizzando così la voce Block incoming TCP ports che andiamo a ciccare; comparirà in fondo alla maschera una casella Ports dove inseriremo i numeri, separati da virgole, delle porte riferite ai trojan in oggetto - premiamo il tasto OK, facendo così accettare le nostre impostazioni al firewall:tutti i tentativi di accesso alle suddette porte saranno ora bloccati. Volendo poi fornire indicazioni utili ai responsabili della Sicurezza informatica della nostra organizzazione, sarà sufficiente consultare il nostro file di log cercandovi le voci relative agli accessi alla porte incriminate: l IP di origine (Source IP) di questi attacchi ci fornirà informazioni sul percorso di propagazione dei codici malevoli all interno della nostra rete. 13

15 SCENARIO 2 E ben noto come ogni attacco informatico inizi con una fase di analisi condotta sulla postazione bersaglio, con la finalità di identificare il S.O. installato, i servizi di rete abilitati, eventuali vulnerabilità non eliminate con l installazione di patch, ecc. La più comune tecnica di scansione utilizza i pacchetti ICMP, pertanto i Personal Firewall sono comunemente configurati per respingere indiscriminatamente tali pacchetti. Il nostro scenario prevede però che all interno dell organizzazione l amministratore di rete debba poter, in qualunque momento, effettuare ping su qualunque postazione della LAN a fini di mappatura o di altra verifica. Tali ping possono essere lanciati da uno qualunque dei tre PC in dotazione all amministratore, i cui indirizzi IP sono , , Sappiamo che il comando ping invia una serie di pacchetti ICMP di tipo Echo Request ed verifica la ricezione dei pacchetti di risposta Echo Replay. Pertanto sarà sufficiente aprire il programma e posizionarsi su Firewall nella sottomaschera Expert (figura 3). figura 3 A questo punto bisogna istruire il programma configurandolo in modo da accettare il comando Echo Request solo da determinati inidirizzi IP. Si procede come segue : 14

16 - cliccando sul tasto Add verremo introdotti in un altra finestra (figura 4) figura 4 La compilazione delle sottomaschere di questa finestra permette di configurare svariati tipi di rule. Vediamo ora nel dettaglio : 1. Rank permette di dare un priorità alla rule; 2. Name nome della rule; 3. Comment eventuale commento alla rule; 4. State permette di abilitare o disabilitare la rule; 5. Action azione prevista per questa rule (Allow Block); 6. Track azioni da intraprendere quando la rule viene infranta (Alert and Log / Log / None); 7. Source indica una serie di sorgenti (IP address host etc ) da bloccare o dare accesso (figura 5); figura 5 15

17 8. Destination indica una serie di destinazioni (figura 6) per cui è concessa una determinata autorizzazione o un blocco; figura 6 9. Protocol permette di scegliere il protocollo previsto dalla rule (figura 7); figura Time in questa sottomaschera si può configurare la durata temporale della rule (figura 8); figura 8 Per quanto riguarda il nostro scenario bisognerà settare (uno alla volta) gli indirizzi IP dell esempio nella casella Source, il protocollo ICMP nella casella Protocol, nessuna limitazione di tempo ( Any ) nella casella Time ed il nostro computer ( My computer ) nella casella Destination. L azione da specificare nella casella Action sarà Allow in quanto vogliamo permettere l accesso. Selezioneremo infine Log nella casella Track, limitandoci così a registrare nel file di log i ping dell amministratore senza essere disturbati da inutili messaggi di allarme. 16

18 PEN DRIVE Difficoltà: INTERMEDIA Da qualche tempo sono disponibili sul mercato accessori che possono risultare utili per il salvataggio ed il trasporto di file e dati in generale. Stiamo parlando di quegli oggetti che vengono definiti "dispositivi portatili di archiviazione", che utilizzano una interfaccia usb e vengono chiamati comunemente pen drive o usb token. Il loro utilizzo ci consente di effettuare diverse operazioni, fra le quali: trasferimento/copia di file (anche di grosse dimensioni) da PC a PC; uso di una strong user authentication per accessi remoti e vendita di servizi via Internet/Intranet; identificazione utente per remote banking, possibilmente ricorrendo a firma digitale per evitare misconoscimento; salvataggio sicuro e protetto di dati privati e di chiavi PKI (Public Key Infrastructure); accesso controllato a siti Internet riservati; esecuzione di transazioni autenticate B2B (Business to Business) protette; Questi prodotti hanno varie forme, ma hanno raggiunto capacità di archiviazione considerevoli e dimensioni molto ridotte. Un pen drive con larghezza paragonabile a quelle di un connettore usb e spessore ridottissimo consente di essere conservato anche nel portafogli. La capacità di questi prodotti varia da 16 MB a 2 GB per quei prodotti che fungono solo da mass storage, mentre i tagli dei pen drive cripto, dove è possibile memorizzare password, chiavi pubbliche e private, sono generalmente minori; molti tagli sono disponibili, la cui la discriminate risulta essere ovviamente il prezzo. Questi dispositivi sono automaticamente riconosciuti dalla maggior parte dei sistemi operativi (in ambito Microsoft, tutti i s.o. successivi a Win98), non richiedendo dunque l installazione di driver dedicati. Per fugare il pericolo di sovrascrivere o cancellare inavvertitamente dei file, è presente un apposito interruttore di protezione. L'utilizzo di questo prodotto nella quotidianità è particolarmente comodo: trasferire file di lavoro da un pc all'altro, da ufficio a casa, portare sempre con se informazioni 17

19 sensibili quali password e login vari, con un prodotto di questo tipo diventano operazioni banali. Diretta evoluzione dei pen drive sono i dispositivi di storage portatili con lettore mp3 integrato. Questi dispositivi permettono, come tutti i pen drive, di salvare file e dati sulla memoria interna (anche in questo caso disponibile in vari tagli) e qualora vengano salvati contenuti musicali in formato.mp3, questi possono essere riprodotti ed ascoltati attraverso gli auricolari forniti in dotazione. I controlli disponibili sono essenziali e prevedono la regolazione del volume, il play-stop-pausa e la selezione dei brani. L alimentazione avviene tramite una batteria o attraverso la ricarica di accumulatori interni, che vengono alimentati una volta connesso il pen drive alla porta usb (ovviamente il pc deve essere alimentato). Inoltre, molti di questi apparecchi vengono forniti di una comoda utility dedicata agli utilizzatori di Ms Outlook Express; tale tool permette di salvare sulla memoria i profili e le impostazioni personali di Outlook Express (non i messaggi), in modo tale che, pur cambiando postazione di lavoro, l'utente ha la possibilità di ritrovare le impostazioni effettuate sul proprio client di posta elettronica. Sotto l aspetto sicurezza, l accentramento dei dati su di una unica piccola unità piuttosto che su molteplici supporti di memorizzazione di massa sparpagliati, comporta notevoli vantaggi. Questo genere di dispositivo può essere sempre indossato dal proprietario, la cui unica attenzione dovrà essere, ovviamente, quella di non dimenticarlo incustodito. 18

20 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (11^ PARTE) Difficoltà: INTERMEDIA W10 Simple Network Management Protocol (SNMP) W10.1 Descrizione Il Simple Network Management Protocol (SNMP) è largamente utilizzato per controllare e configurare da remoto quasi tutti i tipi di dispositivi TCP/IP moderni. Anche se SNMP è supportato nelle sue varie distribuzioni da quasi tutte le piattaforme di rete, è usato più di frequente come metodo per configurare e gestire dispositivi quali stampanti, router, switch, access point e bringe wireless, e per inviare input a servizi di monitoraggio della rete. La comunicazione Simple Network Management consiste in diversi tipi di messaggi scambiati tra le stazioni di gestione SNMP e i dispositivi di rete che eseguono quello che comunemente è definito come software agent. Sia la metodologia con la quale questi messaggi sono trattati, sia il meccanismo di autenticazione che sottende a tale trattamento, presentano significative vulnerabilità. Le vulnerabilità che stanno dietro il metodo attraverso il quale la versione 1 di SNMP tratta e cattura i messaggi è descritta in dettaglio nel CERT Advisory CA Esistono una serie di vulnerabilità nel modo in cui i messaggi di richiesta e cattura sono gestiti e decodificati dalle stazioni di gestione e dagli agenti. Queste vulnerabilità non sono limitate a una specifica implementazione di SNMP, ma affliggono una varietà di distribuzioni di SNMP di diversi produttori. Sfruttando queste vulnerabilità gli aggressori possono arrivare a risultati che variano dal denial of service alla modifica della configurazione e del sistema di gestione delle macchine abilitate all'snmp. Il meccanismo interno di autenticazione dei protocolli SNMP meno recenti presenta anche un'altra importante vulnerabilità. Le versioni 1 e 2 di SNMP utilizzano un meccanismo di autenticazione "community string" non crittata. La mancanza di crittografia è già abbastanza grave, ma in più la community string usata per default nella grande maggioranza dei dispositivi SNMP è "public," e solo pochi produttori più accorti di apparati di rete la modificano in "privata" per il trattamento delle informazioni più sensibili. Gli aggressori possono sfruttare la vulnerabilità di SNMP per riconfigurare o per spegnere i dispositivi da remoto. Lo sniffing del traffico SNMP può rivelare molti dettagli relativi alla struttura della vostra rete e ai dispositivi ad essa 19

21 collegati Gli intrusi utilizzano queste informazioni per scegliere gli obiettivi e per pianificare gli attacchi. A dispetto del fatto che queste vulnerabilità sono presenti solo nelle prime versioni dei protocolli SNMP, molti produttori abilitano per default la versione 1 di SNMP. Molti non offrono prodotti in grado di utilizzare SNMP versione 3, che non presenta nessuna di queste vulnerabilità congenite. In ogni caso esistono dei sostituti gratuiti che provvedono a fornire il supporto SNMPv3 con licenza GPL o BSD. In Windows di solito SNMP non è abilitato per default, ma si trova spesso come servizio aggiunto da parte di amministratori bene intenzionati. Altri prodotti di network management possono richiedere il servizio Windows o installare il proprio. SNMP è spesso utilizzato anche come metodo di comunicazione per la gestione di stampanti, sistemi UPS e access point e bridge wireless. SNMP è spesso attivo anche in varie distribuzioni UNIX e Linux, sistemi Netware, apparati di rete, stampanti e dispositivi incorporati. La maggior parte degli attacchi che si appoggiano a SNMP finora riscontrati si è presentata su sistemi UNIX con configurazioni non corrette. W10.2 Sistemi operativi interessati Quasi tutte le versioni dei sistemi operativi Windows hanno SNMP come opzione disponibile per l'istallazione, per quanto il servizio non venga installato e abilitato per default. La maggior parte degli altri sistemi operativi e dei dispositivi di rete che accettano SNMP è altrettanto vulnerabile. W10.3 Riferimenti CVE/CAN CVE ,CVE CAN , CAN W10.4 Come determinare se siete vulnerabili Potete verificare se SNMP è attivo sui dispositivi connessi alla vostra rete adoperando uno scanner o effettuando un controllo manuale. SNMPing - Potete richiedere lo strumento di scanning gratuito SNMPing al SANS Institute inviando un messaggio vuoto a snmptool@sans.org. Riceverete un messaggio di risposta con l'url dal quale potrete scaricare il tool. SNScan - Foundstone ha creato un altro strumento per lo scanning SNMP di semplice uso chiamato SNScan, che può essere scaricato da 20

22 Se non potete utilizzare uno degli strumenti sopra citati, avete la possibilità di verificare manualmente se SNMP è attivo sui vostro sistemi. Consultate la documentazione del vostro sistema operativo per le indicazioni su come identificare l'implementazione specifica di SNMP, ma il servizio di base può di solito essere identificato verificando i servizi attivi nella lista dei processi attivi, eseguendo il comando "net start" dal prompt dei comandi o cercando i servizi attivi sulle porte 161 o 162 con il comando "netstat -an". Una istanza SNMP attiva è probabilmente una prova sufficiente che siete vulnerabili alla cattura estesa o a errori nella gestione delle richieste. Consultate il CERT Advisory CA per ulteriori informazioni. Se SNMP è attivo e riscontrate una delle seguenti variabili, potreste soffrire di una vulnerabilità legata a una stringa di default o comunque troppo facile da indovinare: 1. Community name SNMP vuoti o di default. 2. Community name SNMP facili da indovinare. 3. Community string SNMP nascoste. Per ulteriori informazioni W10.5 Come proteggersi Vulnerabilità di cattura e gestione delle richieste: 1. Se non avete necessità assoluta di utilizzare l'snmp, disabilitatelo. 2. Quando possibile, utilizzate il modello di sicurezza basato sull'utente SNMPv3 con messaggio di autenticazione e possibilmente con la crittografia del protocol data unit. 3. Se dovete usare SNMPv1 o v2, controllate di aver installato la patch più recente rilasciata dal vostro produttore. Un buon punto di partenza per ottenere le informazioni specifiche per ciascun produttore è consultare l'appendice A del CERT Advisory CA Filtrate SNMP (porte 161 TCP/UDP e 162 TCP/UDP) ai punti di ingresso delle vostre reti, a meno che non sia assolutamente necessario effettuare il polling o gestire i dispositivi dall'esterno della rete locale. In questo caso, se possibile, configurate il filtering in modo da permettere il traffico SNMP solo tra sottoreti affidabili. 5. Sui sistemi con gli agenti SNMP effettuate un controllo degli accessi basato sugli host. Anche se questa possibilità dipende dalle funzionalità del sistema che ospita gli agenti SNMP, è possibile effettuare comunque un controllo per verificare da quali sistemi i vostri agenti accettano richieste. Sulla maggior parte dei sistemi Windows 2000 e successivi è possibile effettuare questo controllo con 21

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Digital Persona Client/Server

Digital Persona Client/Server Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...

Dettagli

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE Programma di COMPRESSIONE E CRIPTAZIONE SECRETZIP (solo Windows). Il programma è incluso nell USB Flash Drive. Consultare il manuale contenuto nell USB Flash Drive o visitare il sito: www. integralmemory.com

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.07

Sharpdesk V3.3. Guida all installazione Versione 3.3.07 Sharpdesk V3.3 Guida all installazione Versione 3.3.07 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto

Dettagli

Guida all uso di base di Izarc

Guida all uso di base di Izarc Premessa Un 'archivio compresso' è costituito da uno o più oggetti: documenti di testo immagini suoni programmi raccolti assieme in un unico file. Un file compresso, caratterizzato in genere dal suffisso.zip,

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

PowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota :

PowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota : PowerLink Pro Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE Il PowerLink Pro permette di visualizzare e gestire il sistema PowerMax Pro tramite internet. La gestione è possibile da una qualunque

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Nel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa:

Nel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa: Configurazione Software di una rete locale Questa documentazione è indicata per i sistemi operativi Windows 98 e Windows ME. Per gli utenti Windows 95 non sarà difficile adattare questa procedura. Per

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

DALL IMMAGINE AL TESTO...SEMPLICEMENTE

DALL IMMAGINE AL TESTO...SEMPLICEMENTE DALL IMMAGINE AL TESTO...SEMPLICEMENTE DOCNET è un pacchetto software nato per gestire sia l'archiviazione di documenti cartacei che di files in forma digitale, sia per gestire il flusso dei documenti

Dettagli

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara.

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara. Piccolo Manuale Manuale Pt 1ª Registrazione (Login) Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara. Riceverete una email contenente: Link della vostra

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF Come da disposizioni di inizio stagione, alcune Delegazioni provinciali hanno richiesto la trasmissione dei referti arbitrali solo tramite fax o tramite mail.

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

Istruzioni per l utilizzo di file KML (Google Earth) con Software dei navigatori satellitari TELE System

Istruzioni per l utilizzo di file KML (Google Earth) con Software dei navigatori satellitari TELE System Istruzioni per l utilizzo di file KML (Google Earth) con Software dei navigatori satellitari TELE System 1. Introduzione KML file... 1 2. Creazione e condivisione dei file KML usando Google Earth... 1

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli