ITAS Assicurazioni. Ethical Hacking. Analisi delle Vulnerabilità Della rete pubblica. Milano.
|
|
- Severina Coppola
- 8 anni fa
- Visualizzazioni
Transcript
1 ITAS Assicurazioni Ethical Hacking Analisi delle Vulnerabilità Della rete pubblica Milano Hacking Team S.r.l. Via della Moscova, MILANO (MI) - Italy info@hackingteam.it Tel Fax Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 1 di 19
2 STORIA DEL DOCUMENTO Versione Data Modifiche Effettuate gennaio 2006 Prima stesura gennaio 2006 Revisione // // // INFORMAZIONI Data di Emissione Versione 1.1 Tipologia Documento Documento di Progetto Numero di Protocollo // Numero Pagine 18 Numero Allegati 0 Redatto da Approvato da Massimo Chiodini Valeriano Bedeschi 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 2 di 19
3 INDICE 1 Architettura e descrizione del progetto Ambiente di lavoro Targets Metodologie e attività svolte External network assessment Analisi di rete Sistemi target router Cisco (wctest.gruppoitas.it) (mail.gruppoitas.it) (itasnet.gruppoitas.it) Risultati ottenuti e scenari d attacco Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 3 di 19
4 EXECUTIVE SUMMARY Questo documento descrive l attivita di vulnerability assessment svolta da Hacking Team sull infrastrutture di rete del Gruppo ITAS Assicurazioni, allo scopo di valutarne il livello di sicurezza a fronte di attacchi esterni e secondo una logica black box (gli hacker non sono in possesso di alcun dato della rete). I risultati di tale attivita sono confortanti: non sono state trovate vulnerabilita degne di nota. Il livello di sicurezza della rete, quindi, puo essere valutato come sufficiente. Tuttavia, sono state riscontate alcune piccole debolezze. Tali debolezze sono: 1. Router di perimetro, presenza servizi accessibili (es: telnet, SNMP per password guessing attack), necessita di hardening del router 2. 2 WWW server (itasnet.gruppoitas.it, wctest.gruppoitas.it), possibilita di file disclosure, necessita di hardening dei server Anche se tali debolezze sono di per se insufficienti a permettere a un hacker esterno di compromettere componenti della rete ITAS, e consigliabile provvedere alla loro sistemazione. Sarebbe inoltre opportuno dotare la rete di un IDS (Intrusion Detection System) / IPS (Intrusion Prevention System) Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 4 di 19
5 1 Architettura e descrizione del progetto ITAS Assicurazioni ha richiesto una analisi del livello di sicurezza dei propri sistemi pubblici. L analisi e stata effettuata sia sulle componenti infrastrutturali e sistemistiche (rete, dispositivi di sicurezza perimetrale, application server, database server, ecc.), sia quelle applicative eventuali trovate accessibili da Internet. Lo svolgimento del progetto consiste nella analisi a livello network/services delle componenti pubbliche (raggiungibili da Internet) del network di ITAS Assicurazioni. L obiettivo di questa fase e l individuazione di vulnerabilita di livello sistemistico sui sistemi accessibili tramite la rete pubblica, al fine di prenderne il controllo e/o causare una interruzione del servizio (Denial of Service). Questa attività viene svolta con l ausilio di tool di scanning e di attacco commerciali, di pubblico dominio o proprietari, componendosi di una fase preliminare, svolta manualmente, e di una rifinitura effettuata mediante sistemi automatici. Nei capitoli che seguono vengono riportate in maniera esaustiva tutti i dettagli riguardanti le attivita e le modalita di svolgimento del progetto, con particolare attenzione ai risultati ottenuti e alle possibili soluzioni proposte per risolvere le eventuali criticita riscontrate durante il lavoro Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 5 di 19
6 1.1 Ambiente di lavoro Le attivita di progetto descritte precedentemente sono state eseguite nei contesti di seguito descritti, con il pieno appoggio del cliente. L esame dei sistemi pubblici e stato effettuato da HackingTeam srl presso la sede di Milano utilizzando la propria connettivita pubblica (indirizzi IP [ /28] ), simulando un ipotetico attacco da parte di un hacker attraverso Internet,. Le componenti testate sono: Elementi di instradamento e sicurezza perimetrale (es. router, firewall, ecc.) sia a livello di servizi che di protocolli abilitati; I sistemi di posta e Web; Tutti gli eventuali sistemi visibili da Internet legati direttamente od indirettamente ai sopra citati sistemi Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 6 di 19
7 1.2 Targets In fase di pianificazione, sono stati individuati gli elementi infrastrutturali che compongono i sistemi pubblici. Il cliente non ha fornito alcuno schema di rete o di indirizzamento della rete pubblica, la fase identificazione e verifica delle vulnerabilità viene svolta totalmente in modalità blind. I sistemi target, analizzati sono i seguenti: in questa fase sono stati analizzati i sistemi applicativi, le componenti responsabili della connettivita verso internet ed i dispositivi di sicurezza perimetrale, piu precisamente: o Router o Firewall o Sistemi applicativi (es. server di posta, siti web, ecc.) 1.3 Metodologie e attività svolte L attività di assessment segue una metodologia ben consolidata che prevede il reperimento del maggior numero di informazioni utili per poter, in seguito, portare con successo un attacco verso i sistemi target. In generale l attacco ad un sistema sfrutta vulnerabilità intrinseche nei servizi (sia di natura logicoarchitetturale, sia di natura implementativa) per indurre comportamenti anomali in quest ultimi, le cui conseguenze possono essere le più disparate: crash dell applicazione, accesso ai sistemi su cui i servizi sono in esecuzione, ecc. Allo scopo di inquadrare il tema della sicurezza, sia in termini di opportunità offerte all intrusore, sia di minacce per le potenziali vittime, si dà una sintetica descrizione delle fasi che compongono un attacco. I concetti e la terminologia introdotti saranno utilizzati nel presente documento per descrivere i risultati dell assessment svolto. Le principali attività effettuate sul perimetro e sulla rete interna di si possono riassumere in: Network analysis: comprende tutte le attività di reverse engineering delle rete del cliente, che va dalla raccolta di informazioni di pubblico dominio come i nomi e gli indirizzi assegnati, fino all analisi dei componenti di connettività ed instradamento verso internet Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 7 di 19
8 Fingerprinting dei sistemi, attivo e passivo: il fingerprinting consiste nell individuazione dei sistemi operativi e della loro catalogazione in base alle risposte a sollecitazioni non invasive sui protocolli abilitati. Scanning: e la fase che conclude l attività non invasiva, che consente di rafforzare le ipotesi fatte durante il l attività di fingerprinting e di rilevare servizi e applicazioni attive sui sistemi. Enumeration: lo scopo è quello di enumerare le risorse dei sistemi in termini di servizi aperti al pubblico e di raccogliere informazioni quanto più dettagliate sulla tipologia e versione di quest ultimi, allo scopo di rintracciare vulnerabilità che affliggono le versioni dei software utilizzati. Attacco: e la fase più complessa e delicata dell intera attività, in cui tutte le informazioni precedentemente raccolte vengono validate e utilizzate con l obiettivo di compromettere i sistemi target. Le modalità e le tecniche che vengono utilizzate possono variare notevolmente a seconda dello scenario. Privileges Escalation: l attività consiste nel tentativo di elevare i privilegi con cui si accede ad un sistema compromesso durante la fase precedente, allo scopo di consentire l accesso al maggior numero di risorse possibile (documenti riservati, servizi, applicazioni, ecc.) Le fasi sono state effettuate utilizzando una serie di tools proprietari e/o di pubblico dominio, come ad esempio strumenti di analisi dei protocolli, port scanner, Sniffer, remote exploit, ecc. L insieme dei tools e il loro utilizzo permette, in caso di successo, di definire un processo che consente di validare un ipotetico scenario di attacco, in cui le lacune e vulnerabilita che potenzialmente affliggono i sistemi, vengono sfruttate con l intenzione di avere il maggior impatto possibille sui sistemi e sulla infrastruttura oggetto d attacco Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 8 di 19
9 2 External network assessment In questo paragrafo vengono elencati i risultati ottenuti a seguito all analisi dell infrastruttura perimetrale, dei server in esse ospitati, dei servizi risultati attivi ed accessibili da internet. 2.1 Analisi di rete La procedure di discovery delle rete target utilizza una metodologia e un insieme di tecniche basate sulla analisi delle risposte a sollecitazione non invasive utilizzando alcuni tipici protocolli internet (icmp, ip/tcp, ip/udp, snmp, ecc). L analisi dei pacchetti di risposta consente di stabilire le possibili relazioni tra gli apparati dell infrastruttura di rete, i sistemi attivi, l entita delle macchine, i protocolli abilitati a funzionare sui sistemi, ecc. Sebbene il procedimento non dia risultati certi al cento per cento, vista la complessita e le numerosissime configurazioni possibili delle moderne reti di computer, un analisi accurata consente di avere una visione piu approfondita dei sistemi da attaccare, dando la possibilita di definire una strategia di attacco il piu efficace possibile. Partendo dalle informazioni fornite del cliente riguardo l attivita si compone delle seguenti fasi: Information gathering Tracerouting e network discovery System discovery e identification Analisi dei protocolli Utilizzando i database pubblici e possibile individuare informazioni abbastanza dettagliate riguardo gli indirizzamenti pubblici della rete da attaccare, domini di posta, numeri telefonici e persone di riferiemento ecc. inetnum: netname: GRUPPO-ITAS-ASSICURAZIONI descr: via Mantova, 67 descr: country: admin-c: admin-c: tech-c: tech-c: Trento Italia IT PM4222-RIPE SF767-RIPE MLS2-RIPE LLM13-RIPE 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 9 di 19
10 tech-c: tech-c: tech-c: status: mnt-by: source: AR435-RIPE GR226-RIPE PDm11-RIPE ASSIGNED PA RITA-LIR RIPE # Filtered person: Stefano Forti [..] fax-no: maria_luce_sironi@rita.it nic-hdl: MLS2-RIPE source: RIPE # Filtered person: [..] nic-hdl: source: Paolo Di martino paolo_di_martino@rita.it PDm11-RIPE RIPE # Filtered person: [..] nic-hdl: source: Andrea Rotoli andrea_rotoli@rita.it AR435-RIPE RIPE # Filtered % Information related to ' /19AS8626' route: /19 descr: R.I.T.A. origin: AS8626 mnt-by: RITA-LIR source: RIPE # Filtered Partendo dagli indirizzi IP dei sistemi target per mezzo di tools di sistema o strumenti di analisi piu avanzati scaricabili da internet, e possibile rilevare i sistemi attivi ed i dispositivi di connettivita utilizzati per accedere ad internet: Uno scan ICMP/TCP per la ricerca delle macchine attive evidenzia i seguenti indirizzi IP: (indirizzo di rete) Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 10 di 19
11 (indirizzo di broadcast) 2.2 Sistemi target Questa sezione contiene una descrizione delle macchine analizzate basata sui dati ottenuti durante lo svolgimento delle attività di ethical hacking. Insieme alle informazioni di carattere generale (servizi aperti, OS fingerprint, etc.), vengono riportate le eventuali vulnerabilità puntuali riscontrate e il relativo livello di criticità router Cisco General Info OS fingerprint Cisco IOS 12.X 7/tcp/udp echo 9/tcp/udp discard Open services 13/tcp/udp daytime 19/tcp/udp chargen 23/tcp telnet 161/udp snmp La macchina risulta attiva e risponde alle principali sollecitazioni tramite il protocollo internet ICMP. Gli strumenti di fingerprinting permettono di ipotizzare un sistema Cisco Systems. Il servizio di gestione remota Telnet non utilizza meccanissmi di crittografia delle connessioni, consentendo il transito delle credenziali in chiaro attraverso la rete. Cio puo esporre l apparato ad attacchi tipo Man in the middle con il conseguente furto dei codici di accesso al dispositivo. Il servizio di gestione remota Telnet e Snmp possono essere attaccati con tecniche di tipo Remote Password Guessing alla ricerca di account di servizio deboli. Se possibile e se non gia utilizzati, si consiglia di attivare meccanismi di blocco dei tentativi di account 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 11 di 19
12 errati o di regolamentare l accesso mediante la configurazione di ACL (Access Control Lists). Vulnerabilities #n Level Name Description Threat Fix M1 Medium Weak Password Policy Non c e alcuna policy per il blocco dei tentativi di accesso fallito. Questa vulnerabilità puo portare alla compromissione totale della macchina. Utilizzando tecniche di password guessing e possibile recuperare le credenziali utente protette da password deboli, per accedere da remoto alle risorse del sistema Modificare la politica di gestione degli account utilizzando meccanismi di lockout dei tentavi di accesso fallito o mediante configurazione di Access Control Lists L1 Low Cisco TCP UDP small services Alcuni servizi non necessari sono configurati sul router Cisco È possibile rallentare il funzionamento del router Cisco mediante i servizi aperti di default. Eliminare i servizi aperti sul router mediante opportuna configurazione. Dalla shell di configurazione Cisco immettere le seguenti righe: no tcp-small-services no udp-small-services L1 Low ClearText Protocol Il sistema utilizza servizi di gestione remota non cifrata Questo espone il sistema a possibili furti di credenziali utente tramite tecniche di intercettazione del traffico Utilizzare servizi di amministrazione che si appoggiano a standard di cifratura forte o encryption del traffico tramite tunnel vpn 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 12 di 19
13 OS fingerprint Open TCP services Open UDP services General Info Non determinabile nessuno nessuno nessuno nessuno La macchina risulta attiva e risponde alle principali sollecitazioni tramite il protocollo internet ICMP. Le attivita di scanning e di enumeration non hanno rilevato servizi aperti e risorse utilizzabili dalla rete pubblica. La macchina risulta protetta da un dispositivo di filtraggio del traffico (firewall). Gli strumenti di fingerprinting non permettono di ipotizzare il tipo di sistema operativo con precisione Sul sistema, non sono state riscontrate criticita da segnalare OS fingerprint Open TCP services Open UDP services General Info Non determinabile nessuno nessuno nessuno nessuno La macchina risulta attiva e risponde alle principali sollecitazioni tramite i protocolli internet (Tcp, Udp). Le attivita di scanning e di enumeration non hanno rilevato servizi aperti e risorse utilizzabili dalla rete pubblica. La macchina risulta protetta da un dispositivo di filtraggio del traffico (firewall). Gli strumenti di fingerprinting non permettono di ipotizzare il tipo di sistema operativo con precisione Sul sistema, non sono state riscontrate criticita da segnalare Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 13 di 19
14 (wctest.gruppoitas.it) OS fingerprint Open services General Info Microsoft Windows 2003/.NET NT/2K/XP Number Service 80/tcp OracleAS Web Cache 10g /tcp OracleAS Web Cache 10g /tcp OracleAS Web Cache 10g La macchina risulta attiva e risponde alle principali sollecitazioni tramite i protocolli internet (Tcp, Udp). Il servizio Web (porta tcp 80) presenta files e componenti installate di default. L utilizzo di queste componenti puo essere utile per portare eventualmente un attacco ad altre componenti facenti parte dell infrastruttura pubblica. Di seguito vengono riportate le informazioni ottenute tramite una componente cgi presente sul sistema [ FCGI_ROLE=RESPONDER COMSPEC=C:\WINDOWS\system32\cmd.exe DOCUMENT_ROOT=d:/oracle/midtest/apache/apache/htdocs HTTP_ACCEPT=text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0. 8,image/png,*/*;q=0.5 HTTP_ACCEPT_CHARSET=ISO ,utf-8;q=0.7,*;q=0.7 HTTP_ACCEPT_LANGUAGE=en-us,en;q=0.5 HTTP_CALYPSO_CONTROL=H_Req, ,80 HTTP_CHRONOS=aggregate HTTP_CLIENTIP= HTTP_CONNECTION=Keep-Alive, Calypso-Control HTTP_COOKIE=ORA_WX_SESSION=" : "; portal=9.0.3+enus+us+america+6259fd6a2e46485aa0d48b8c6f4c b72000dc8f6d91a19149eab868782d927dc6e37cd DF28B23A9DF764CF6E012396C34C8AF F4CC555171FE185BD19EE2DA901E885200F8E523C619A 488A11073F09414E2CE854A22A0C7F554F685F6FC72 HTTP_HOST=wciasst.itasnet HTTP_KEEP_ALIVE=300 HTTP_ORACLE_CACHE_VERSION=9.0.4 HTTP_ORACLE_ECID= ,2 HTTP_REFERER= HTTP_SSL_HTTPS=off HTTP_SURROGATE_CAPABILITY=orcl="webcache/1.0 Surrogate/1.0 ESI/1.0 ESI-Inline/1.0 ESI- INV/1.0 ORAESI/9.0.4", orcl="webcache/1.0 Surrogate/1.0 ESI/1.0 ESI-Inline/1.0 ESI-INV/1.0 ORAESI/9.0.4" HTTP_USER_AGENT=Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.7.12) Gecko/ Firefox/1.0.7 PATH=D:\oracle\midtest\bin;D:\oracle\midtest\Perl\5.6.1\bin\MSWin32- x86;d:\oracle\midtest\apache\fastcgi;d:\oracle\midtest\opmn\bin;d:\oracle\midtest\opmn\lib ;C:\WINDOWS;C:\WINDOWS\system32;D:\oracle\midtest\opmn\lib;D:\oracle\midtest\opmn\bin;D:\o racle\midtest\bin PERL5LIB=D:\oracle\midtest\perl\5.6.1\lib:D:\oracle\midtest\perl\site\5.6.1\lib REMOTE_ADDR= REMOTE_PORT=2208 SCRIPT_FILENAME=d:/oracle/midtest/apache/apache/fcgi-bin/echo.exe SCRIPT_URI= SCRIPT_URL=/fcgi-bin/echo.exe 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 14 di 19
15 SERVER_ADDR= SERVER_NAME=wciasst.itasnet SERVER_PORT=80 SERVER_SIGNATURE= Oracle-HTTP-Server/ Server at wciasst.itasnet Port 80 Vulnerabilities #n Level Name Description Threat Fix L1 Low Information disclosure È possibile ottenere informazioni relativa all indirizzamento interno, a nomi di host e path assoluti del server Il disclusure di informazioni interne al network aziendale possono rendere più efficace un tentativo di attacco Eliminare le configurazioni di default dal sistema (mail.gruppoitas.it) OS fingerprint Open services General Info Microsoft Windows 2003/.NET NT/2K/XP 80/tcp http 443/tcp https La macchina risulta attiva e risponde alle principali sollecitazioni tramite i protocolli internet (Tcp, Udp). La macchina risulta protetta da un dispositivo di filtraggio del traffico (firewall). Sul sistema, non sono state riscontrate criticita da segnalare (itasnet.gruppoitas.it) OS fingerprint General Info Microsoft Windows 2000 SP4 or Windows XP SP Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 15 di 19
16 Open services Number 80/tcp 443/tcp 4443/tcp 8080/tcp Service http https https http La macchina risulta attiva e risponde alle principali sollecitazioni tramite i protocolli internet (Tcp, Udp). La macchina risulta protetta da un dispositivo di filtraggio del traffico (firewall). Il servizio Web (porta tcp 4443) presenta directory virtuali listabili, files e componenti installate di default. Wednesday, July 17, :20 PM Wednesday, September 29, :21 AM Tuesday, December 18, :35 PM Wednesday, July 17, :18 PM Wednesday, July 17, :18 PM Wednesday, July 17, :18 PM Wednesday, July 17, :17 PM Wednesday, July 17, :17 PM Wednesday, July 17, :17 PM Tuesday, January 03, :38 AM <dir> clienti <dir> contratti 1672 engcgi_err.txt <dir> img <dir> infoitas <dir> Library <dir> processi <dir> risorse <dir> root sqlnet.log Le informazioni presenti in questi files possono essere utilizzate per portare eventualmente un attacco ad altre componenti facenti parte dell infrastruttura pubblica. Di seguito viene mostrato un file di log presente sul sistema. Fatal NI connect error 12545, connecting to: (DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=ntol)(PORT=1521))(CONNECT_DATA=(SID=ORCL) (CID=(PROGRAM=C:\site\wi1_test\processi\ricpol\cgi-bin\pnewmra.exe) (HOST=PORTAL01)(USER=IUSR_PORTAL01)))) VERSION INFORMATION: TNS for 32-bit Windows: Version Production Windows NT TCP/IP NT Protocol Adapter for 32-bit Windows: Version Production Time: 29-SEP :29:28 [..] TNS-12545: Connect failed because target host or object does not exist ns secondary err code: [..] nt OS err code: Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 16 di 19
17 Vulnerabilities #n Level Name Description Threat Fix L1 Low Information disclosure È possibile ottenere informazioni relativa all indirizzamento interno, a nomi di host e path assoluti del server Il disclusure di informazioni interne al network aziendale possono rendere più efficace un tentativo di attacco Eliminare le configurazioni di default dal sistema OS fingerprint Open TCP services Open UDP services General Info Non determinabile nessuno nessuno nessuno nessuno La macchina risulta attiva e risponde alle principali sollecitazioni tramite i protocolli internet (Tcp, Udp). Le attivita di scanning e di enumeration non hanno rilevato servizi aperti e risorse utilizzabili dalla rete pubblica. La macchina risulta protetta da un dispositivo di filtraggio del traffico (firewall). Gli strumenti di fingerprinting non permettono di ipotizzare il tipo di sistema operativo con precisione Sul sistema, non sono state riscontrate criticita da segnalare Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 17 di 19
18 OS fingerprint Open TCP services Open UDP services General Info Non determinabile nessuno nessuno nessuno nessuno La macchina risulta attiva e risponde alle principali sollecitazioni tramite i protocolli internet (Tcp, Udp). Le attivita di scanning e di enumeration non hanno rilevato servizi aperti e risorse utilizzabili dalla rete pubblica. La macchina risulta protetta da un dispositivo di filtraggio del traffico (firewall). Gli strumenti di fingerprinting non permettono di ipotizzare il sistema operativo con precisione Sul sistema, non sono state riscontrate criticita da segnalare Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 18 di 19
19 2.3 Risultati ottenuti e scenari d attacco Dall analisi effettuata si conclude che i dispositivi di instradamento e di sicurezza perimetrale del cliente sono efficaci e puntuali nel consentire l accesso ai servizi volutamente resi fruibili dal Cliente. I sistemi pubblici non denotano criticita gravi, tali da rendere efficace un attacco da Internet. E d obbligo mettere in evidenza un punto: i risultati mettono in luce la presenza di diversi servizi che utilizzano una autenticazione in chiaro (es. snmp, telnet vedi [212.80, Router Cisco]): l accesso al sistema e garantito specificando uno username e una password che transitano senza nessun tipo di cifratura lungo le reti. Questo puo mettere in condizioni un ipotetico attaccante di rubare queste informazioni utilizzando tecniche di tipo man in the middle, in cui una terza parte (l attaccante), utilizzando vari stratagemmi, si interpone tra la macchina da attaccare (quella in cui gira il servizio) e uno o piu utenti, consentendogli di intercettare tutto il traffico nei due sensi e registrando tutte le informazioni che passano in chiaro. Un altro possibile attacco, piu diretto, si basa sulla possibilita di indovinare le credenziali degli utenti del servizio tramite tools automatici e dizionari di parole, alla ricerca di utenti di comune uso (ad esempio quelli preconfigurati sul sistema) e con password di default. Utilizzando un tool direttamente scaricabile da Internet e con un dizionario di utenti comuni, e possibile con un po di fortuna recuperare una lista di utenze e usarle per accedere al sistema. Il consiglio e quello di utilizzare sistemi di gestione remota che utilizzano canali cifrati e se possibile inibire l accesso al servizio utilizzando meccanismi di blocco degli account dopo un numero prestabilito di tentativi di falliti Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 19 di 19
Allegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliCorner Banca. Ethical Hacking. Analisi delle Vulnerabilità del sistema di autorizzazione delle transazioni. con carte di credito MasterCard e VISA
Corner Banca Ethical Hacking Analisi delle Vulnerabilità del sistema di autorizzazione delle transazioni con carte di credito MasterCard e VISA Milano Hacking Team S.r.l. http://www.hackingteam.it Via
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliOfferta per attività di Vulnerability Assessment per Portale Servizi del Personale
Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliOfferta per attivita di Vulnerability Assessment per il portale www.poste.it
Milano, 5 Novembre 2004 Spett.le Postecom S.p.A. Ufficio Acquisti Via Cordusio, 4 20123 Milano n. 20041105.m02 Alla c. att.ne : Dr. Alessandro Verdiani Oggetto: per attivita di Vulnerability Assessment
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliApplication Assessment Applicazione ARCO
GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
Dettagli15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
DettagliProgetto Firewall in alta affidabilità
FEINROHREN Progetto Firewall in alta affidabilità Teconologia ISS Proventia M Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603
DettagliTeleassistenza mediante PCHelpware
Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche
DettagliSPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL
SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221
DettagliManuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliEXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.
Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliSicurezza Reti. netrd. Versione: 2.1.1
Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliCome Installare SQL Server 2008 R2 Express Edition With Tools
Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliManuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB
Manuale Gestore STWS Web Energy Control - Servizio di telelettura sul WEB SOMMARIO 1.0 PRESENTAZIONE... 4 2.0 UTENTI... 4 2.1 GESTORE... 4 2.2 AMMINISTRATORE DI CONDOMINIO... 4 2.3 INQUILINO... 4 3.0
DettagliDW-SmartCluster (ver. 2.1) Architettura e funzionamento
DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6
DettagliSoftware di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0
Software di controllo per le denunce retributive e contributive individuali mensili MANUALE OPERATIVO - Versione 1.0 1 Installazione 1.1 Requisiti Il software è installabile sui sistemi operativi Microsoft:
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliNetwork Services Location Manager. Guida per amministratori di rete
apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliIntroduzione alla consultazione dei log tramite IceWarp Log Analyzer
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliNote sull utilizzo di DB2 in LAB 4 e su come collegarsi in remoto
Note sull utilizzo di DB2 in LAB 4 e su come collegarsi in remoto Sistemi Informativi T Versione elettronica: L00.DB2inLAB4.pdf IBM DB2 Il DBMS IBM DB2, edizione Express-C, è installato su un server Linux
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliAllegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
Dettaglicapitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA
capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliApplication Assessment Applicazione ARCO
GESI Application Assessment Applicazione ARCO Versione 2 Milano 14 Luglio 2006 Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliRelazione su: www.expedia.com. A cura di:
Relazione su: www.expedia.com A cura di: Giuseppe Cosentino - 278771 Anna Rita Strazioso - 278708 Valentina Ventriglia - 278707 Simone Volpi - 278584 E stato scelto di analizzare l architettura del servizio
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliStudi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliUpload del CMS sul server scelto
1 Passi da seguire Per prima cosa: Scelta del CMS (consigliato Wordpress) Attivare un Servizio di hosting gratuito che dia accesso al computer (server) che conterrà il sito WEB e agli strumenti per metterlo
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliSupporto On Line Allegato FAQ
Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le
DettagliOfferta per fornitura soluzione di strong authentication
Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliSommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliModulo Rilevazione Assenze
Argo Modulo Rilevazione Assenze Manuale Utente Versione 1.0.0 del 06-09-2011 Sommario Premessa... 3 Requisiti minimi per l installazione:... 3 Installazione del software... 3 Uso del programma... 4 Accesso...
DettagliDigital Persona Client/Server
Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliINSTALLAZIONE PROCEDURA 770/2011
INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...
DettagliPrima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliDOCFINDERWEB SERVICE E CLIENT
DOCFINDERWEB SERVICE E CLIENT Specifiche tecniche di interfacciamento al Web Service esposto da DocPortal Versione : 1 Data : 10/03/2014 Redatto da: Approvato da: RICCARDO ROMAGNOLI CLAUDIO CAPRARA Categoria:
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliSommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliSupporto On Line Allegato FAQ
Supporto On Line Allegato FAQ FAQ n.ro MAN-88NE8321850 Data ultima modifica 22/04/2011 Prodotto Tutti Modulo Tutti Oggetto Installazione di una nuova istanza di Sql Server Express 2008 R2 Prerequisiti
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliInstallazione di GFI LANguard Network Security Scanner
Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliManuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
DettagliSISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico
SISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico 1. Componenti del Sistema SPUNI Il Sistema SPUNI si articola in due componenti: 1. Sito
Dettagli4.5 CONTROLLO DEI DOCUMENTI E DEI DATI
Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva
DettagliACCESSO AL PORTALE VPN
Indice generale ACCESSO AL PORTALE VPN...3 ACCESSO CON MICROSOFT INTERNET EXPLORER...3 ACCESSO CON MOZILLA FIREFOX...4 ACCESSO CON GOOGLE CHROME...5 IL PORTALE PER LA GESTIONE DELLE CONNESSIONI...6 CONFIGURAZIONE
DettagliPrimi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment
TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa
DettagliNOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009
NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione
DettagliAbilitazione e uso del protocollo EtherTalk
Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura
DettagliPHOENIX S.P.A. ANALISI DI SICUREZZA. Milano, 31 Ottobre 2008. Nome e Cognome Società Ruolo Riferimenti
PHOENIX S.P.A. ANALISI DI SICUREZZA Milano, 31 Ottobre 2008 PARTECIPANTI Nome e Cognome Società Ruolo Riferimenti Gianluca Vadruccio Ivan Roattino Silvano Viviani Hacking Team Hacking Team Direzione Tecnica
Dettagli