ITAS Assicurazioni. Ethical Hacking. Analisi delle Vulnerabilità Della rete pubblica. Milano.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ITAS Assicurazioni. Ethical Hacking. Analisi delle Vulnerabilità Della rete pubblica. Milano. info@hackingteam.it"

Transcript

1 ITAS Assicurazioni Ethical Hacking Analisi delle Vulnerabilità Della rete pubblica Milano Hacking Team S.r.l. Via della Moscova, MILANO (MI) - Italy info@hackingteam.it Tel Fax Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 1 di 19

2 STORIA DEL DOCUMENTO Versione Data Modifiche Effettuate gennaio 2006 Prima stesura gennaio 2006 Revisione // // // INFORMAZIONI Data di Emissione Versione 1.1 Tipologia Documento Documento di Progetto Numero di Protocollo // Numero Pagine 18 Numero Allegati 0 Redatto da Approvato da Massimo Chiodini Valeriano Bedeschi 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 2 di 19

3 INDICE 1 Architettura e descrizione del progetto Ambiente di lavoro Targets Metodologie e attività svolte External network assessment Analisi di rete Sistemi target router Cisco (wctest.gruppoitas.it) (mail.gruppoitas.it) (itasnet.gruppoitas.it) Risultati ottenuti e scenari d attacco Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 3 di 19

4 EXECUTIVE SUMMARY Questo documento descrive l attivita di vulnerability assessment svolta da Hacking Team sull infrastrutture di rete del Gruppo ITAS Assicurazioni, allo scopo di valutarne il livello di sicurezza a fronte di attacchi esterni e secondo una logica black box (gli hacker non sono in possesso di alcun dato della rete). I risultati di tale attivita sono confortanti: non sono state trovate vulnerabilita degne di nota. Il livello di sicurezza della rete, quindi, puo essere valutato come sufficiente. Tuttavia, sono state riscontate alcune piccole debolezze. Tali debolezze sono: 1. Router di perimetro, presenza servizi accessibili (es: telnet, SNMP per password guessing attack), necessita di hardening del router 2. 2 WWW server (itasnet.gruppoitas.it, wctest.gruppoitas.it), possibilita di file disclosure, necessita di hardening dei server Anche se tali debolezze sono di per se insufficienti a permettere a un hacker esterno di compromettere componenti della rete ITAS, e consigliabile provvedere alla loro sistemazione. Sarebbe inoltre opportuno dotare la rete di un IDS (Intrusion Detection System) / IPS (Intrusion Prevention System) Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 4 di 19

5 1 Architettura e descrizione del progetto ITAS Assicurazioni ha richiesto una analisi del livello di sicurezza dei propri sistemi pubblici. L analisi e stata effettuata sia sulle componenti infrastrutturali e sistemistiche (rete, dispositivi di sicurezza perimetrale, application server, database server, ecc.), sia quelle applicative eventuali trovate accessibili da Internet. Lo svolgimento del progetto consiste nella analisi a livello network/services delle componenti pubbliche (raggiungibili da Internet) del network di ITAS Assicurazioni. L obiettivo di questa fase e l individuazione di vulnerabilita di livello sistemistico sui sistemi accessibili tramite la rete pubblica, al fine di prenderne il controllo e/o causare una interruzione del servizio (Denial of Service). Questa attività viene svolta con l ausilio di tool di scanning e di attacco commerciali, di pubblico dominio o proprietari, componendosi di una fase preliminare, svolta manualmente, e di una rifinitura effettuata mediante sistemi automatici. Nei capitoli che seguono vengono riportate in maniera esaustiva tutti i dettagli riguardanti le attivita e le modalita di svolgimento del progetto, con particolare attenzione ai risultati ottenuti e alle possibili soluzioni proposte per risolvere le eventuali criticita riscontrate durante il lavoro Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 5 di 19

6 1.1 Ambiente di lavoro Le attivita di progetto descritte precedentemente sono state eseguite nei contesti di seguito descritti, con il pieno appoggio del cliente. L esame dei sistemi pubblici e stato effettuato da HackingTeam srl presso la sede di Milano utilizzando la propria connettivita pubblica (indirizzi IP [ /28] ), simulando un ipotetico attacco da parte di un hacker attraverso Internet,. Le componenti testate sono: Elementi di instradamento e sicurezza perimetrale (es. router, firewall, ecc.) sia a livello di servizi che di protocolli abilitati; I sistemi di posta e Web; Tutti gli eventuali sistemi visibili da Internet legati direttamente od indirettamente ai sopra citati sistemi Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 6 di 19

7 1.2 Targets In fase di pianificazione, sono stati individuati gli elementi infrastrutturali che compongono i sistemi pubblici. Il cliente non ha fornito alcuno schema di rete o di indirizzamento della rete pubblica, la fase identificazione e verifica delle vulnerabilità viene svolta totalmente in modalità blind. I sistemi target, analizzati sono i seguenti: in questa fase sono stati analizzati i sistemi applicativi, le componenti responsabili della connettivita verso internet ed i dispositivi di sicurezza perimetrale, piu precisamente: o Router o Firewall o Sistemi applicativi (es. server di posta, siti web, ecc.) 1.3 Metodologie e attività svolte L attività di assessment segue una metodologia ben consolidata che prevede il reperimento del maggior numero di informazioni utili per poter, in seguito, portare con successo un attacco verso i sistemi target. In generale l attacco ad un sistema sfrutta vulnerabilità intrinseche nei servizi (sia di natura logicoarchitetturale, sia di natura implementativa) per indurre comportamenti anomali in quest ultimi, le cui conseguenze possono essere le più disparate: crash dell applicazione, accesso ai sistemi su cui i servizi sono in esecuzione, ecc. Allo scopo di inquadrare il tema della sicurezza, sia in termini di opportunità offerte all intrusore, sia di minacce per le potenziali vittime, si dà una sintetica descrizione delle fasi che compongono un attacco. I concetti e la terminologia introdotti saranno utilizzati nel presente documento per descrivere i risultati dell assessment svolto. Le principali attività effettuate sul perimetro e sulla rete interna di si possono riassumere in: Network analysis: comprende tutte le attività di reverse engineering delle rete del cliente, che va dalla raccolta di informazioni di pubblico dominio come i nomi e gli indirizzi assegnati, fino all analisi dei componenti di connettività ed instradamento verso internet Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 7 di 19

8 Fingerprinting dei sistemi, attivo e passivo: il fingerprinting consiste nell individuazione dei sistemi operativi e della loro catalogazione in base alle risposte a sollecitazioni non invasive sui protocolli abilitati. Scanning: e la fase che conclude l attività non invasiva, che consente di rafforzare le ipotesi fatte durante il l attività di fingerprinting e di rilevare servizi e applicazioni attive sui sistemi. Enumeration: lo scopo è quello di enumerare le risorse dei sistemi in termini di servizi aperti al pubblico e di raccogliere informazioni quanto più dettagliate sulla tipologia e versione di quest ultimi, allo scopo di rintracciare vulnerabilità che affliggono le versioni dei software utilizzati. Attacco: e la fase più complessa e delicata dell intera attività, in cui tutte le informazioni precedentemente raccolte vengono validate e utilizzate con l obiettivo di compromettere i sistemi target. Le modalità e le tecniche che vengono utilizzate possono variare notevolmente a seconda dello scenario. Privileges Escalation: l attività consiste nel tentativo di elevare i privilegi con cui si accede ad un sistema compromesso durante la fase precedente, allo scopo di consentire l accesso al maggior numero di risorse possibile (documenti riservati, servizi, applicazioni, ecc.) Le fasi sono state effettuate utilizzando una serie di tools proprietari e/o di pubblico dominio, come ad esempio strumenti di analisi dei protocolli, port scanner, Sniffer, remote exploit, ecc. L insieme dei tools e il loro utilizzo permette, in caso di successo, di definire un processo che consente di validare un ipotetico scenario di attacco, in cui le lacune e vulnerabilita che potenzialmente affliggono i sistemi, vengono sfruttate con l intenzione di avere il maggior impatto possibille sui sistemi e sulla infrastruttura oggetto d attacco Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 8 di 19

9 2 External network assessment In questo paragrafo vengono elencati i risultati ottenuti a seguito all analisi dell infrastruttura perimetrale, dei server in esse ospitati, dei servizi risultati attivi ed accessibili da internet. 2.1 Analisi di rete La procedure di discovery delle rete target utilizza una metodologia e un insieme di tecniche basate sulla analisi delle risposte a sollecitazione non invasive utilizzando alcuni tipici protocolli internet (icmp, ip/tcp, ip/udp, snmp, ecc). L analisi dei pacchetti di risposta consente di stabilire le possibili relazioni tra gli apparati dell infrastruttura di rete, i sistemi attivi, l entita delle macchine, i protocolli abilitati a funzionare sui sistemi, ecc. Sebbene il procedimento non dia risultati certi al cento per cento, vista la complessita e le numerosissime configurazioni possibili delle moderne reti di computer, un analisi accurata consente di avere una visione piu approfondita dei sistemi da attaccare, dando la possibilita di definire una strategia di attacco il piu efficace possibile. Partendo dalle informazioni fornite del cliente riguardo l attivita si compone delle seguenti fasi: Information gathering Tracerouting e network discovery System discovery e identification Analisi dei protocolli Utilizzando i database pubblici e possibile individuare informazioni abbastanza dettagliate riguardo gli indirizzamenti pubblici della rete da attaccare, domini di posta, numeri telefonici e persone di riferiemento ecc. inetnum: netname: GRUPPO-ITAS-ASSICURAZIONI descr: via Mantova, 67 descr: country: admin-c: admin-c: tech-c: tech-c: Trento Italia IT PM4222-RIPE SF767-RIPE MLS2-RIPE LLM13-RIPE 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 9 di 19

10 tech-c: tech-c: tech-c: status: mnt-by: source: AR435-RIPE GR226-RIPE PDm11-RIPE ASSIGNED PA RITA-LIR RIPE # Filtered person: Stefano Forti [..] fax-no: maria_luce_sironi@rita.it nic-hdl: MLS2-RIPE source: RIPE # Filtered person: [..] nic-hdl: source: Paolo Di martino paolo_di_martino@rita.it PDm11-RIPE RIPE # Filtered person: [..] nic-hdl: source: Andrea Rotoli andrea_rotoli@rita.it AR435-RIPE RIPE # Filtered % Information related to ' /19AS8626' route: /19 descr: R.I.T.A. origin: AS8626 mnt-by: RITA-LIR source: RIPE # Filtered Partendo dagli indirizzi IP dei sistemi target per mezzo di tools di sistema o strumenti di analisi piu avanzati scaricabili da internet, e possibile rilevare i sistemi attivi ed i dispositivi di connettivita utilizzati per accedere ad internet: Uno scan ICMP/TCP per la ricerca delle macchine attive evidenzia i seguenti indirizzi IP: (indirizzo di rete) Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 10 di 19

11 (indirizzo di broadcast) 2.2 Sistemi target Questa sezione contiene una descrizione delle macchine analizzate basata sui dati ottenuti durante lo svolgimento delle attività di ethical hacking. Insieme alle informazioni di carattere generale (servizi aperti, OS fingerprint, etc.), vengono riportate le eventuali vulnerabilità puntuali riscontrate e il relativo livello di criticità router Cisco General Info OS fingerprint Cisco IOS 12.X 7/tcp/udp echo 9/tcp/udp discard Open services 13/tcp/udp daytime 19/tcp/udp chargen 23/tcp telnet 161/udp snmp La macchina risulta attiva e risponde alle principali sollecitazioni tramite il protocollo internet ICMP. Gli strumenti di fingerprinting permettono di ipotizzare un sistema Cisco Systems. Il servizio di gestione remota Telnet non utilizza meccanissmi di crittografia delle connessioni, consentendo il transito delle credenziali in chiaro attraverso la rete. Cio puo esporre l apparato ad attacchi tipo Man in the middle con il conseguente furto dei codici di accesso al dispositivo. Il servizio di gestione remota Telnet e Snmp possono essere attaccati con tecniche di tipo Remote Password Guessing alla ricerca di account di servizio deboli. Se possibile e se non gia utilizzati, si consiglia di attivare meccanismi di blocco dei tentativi di account 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 11 di 19

12 errati o di regolamentare l accesso mediante la configurazione di ACL (Access Control Lists). Vulnerabilities #n Level Name Description Threat Fix M1 Medium Weak Password Policy Non c e alcuna policy per il blocco dei tentativi di accesso fallito. Questa vulnerabilità puo portare alla compromissione totale della macchina. Utilizzando tecniche di password guessing e possibile recuperare le credenziali utente protette da password deboli, per accedere da remoto alle risorse del sistema Modificare la politica di gestione degli account utilizzando meccanismi di lockout dei tentavi di accesso fallito o mediante configurazione di Access Control Lists L1 Low Cisco TCP UDP small services Alcuni servizi non necessari sono configurati sul router Cisco È possibile rallentare il funzionamento del router Cisco mediante i servizi aperti di default. Eliminare i servizi aperti sul router mediante opportuna configurazione. Dalla shell di configurazione Cisco immettere le seguenti righe: no tcp-small-services no udp-small-services L1 Low ClearText Protocol Il sistema utilizza servizi di gestione remota non cifrata Questo espone il sistema a possibili furti di credenziali utente tramite tecniche di intercettazione del traffico Utilizzare servizi di amministrazione che si appoggiano a standard di cifratura forte o encryption del traffico tramite tunnel vpn 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 12 di 19

13 OS fingerprint Open TCP services Open UDP services General Info Non determinabile nessuno nessuno nessuno nessuno La macchina risulta attiva e risponde alle principali sollecitazioni tramite il protocollo internet ICMP. Le attivita di scanning e di enumeration non hanno rilevato servizi aperti e risorse utilizzabili dalla rete pubblica. La macchina risulta protetta da un dispositivo di filtraggio del traffico (firewall). Gli strumenti di fingerprinting non permettono di ipotizzare il tipo di sistema operativo con precisione Sul sistema, non sono state riscontrate criticita da segnalare OS fingerprint Open TCP services Open UDP services General Info Non determinabile nessuno nessuno nessuno nessuno La macchina risulta attiva e risponde alle principali sollecitazioni tramite i protocolli internet (Tcp, Udp). Le attivita di scanning e di enumeration non hanno rilevato servizi aperti e risorse utilizzabili dalla rete pubblica. La macchina risulta protetta da un dispositivo di filtraggio del traffico (firewall). Gli strumenti di fingerprinting non permettono di ipotizzare il tipo di sistema operativo con precisione Sul sistema, non sono state riscontrate criticita da segnalare Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 13 di 19

14 (wctest.gruppoitas.it) OS fingerprint Open services General Info Microsoft Windows 2003/.NET NT/2K/XP Number Service 80/tcp OracleAS Web Cache 10g /tcp OracleAS Web Cache 10g /tcp OracleAS Web Cache 10g La macchina risulta attiva e risponde alle principali sollecitazioni tramite i protocolli internet (Tcp, Udp). Il servizio Web (porta tcp 80) presenta files e componenti installate di default. L utilizzo di queste componenti puo essere utile per portare eventualmente un attacco ad altre componenti facenti parte dell infrastruttura pubblica. Di seguito vengono riportate le informazioni ottenute tramite una componente cgi presente sul sistema [ FCGI_ROLE=RESPONDER COMSPEC=C:\WINDOWS\system32\cmd.exe DOCUMENT_ROOT=d:/oracle/midtest/apache/apache/htdocs HTTP_ACCEPT=text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0. 8,image/png,*/*;q=0.5 HTTP_ACCEPT_CHARSET=ISO ,utf-8;q=0.7,*;q=0.7 HTTP_ACCEPT_LANGUAGE=en-us,en;q=0.5 HTTP_CALYPSO_CONTROL=H_Req, ,80 HTTP_CHRONOS=aggregate HTTP_CLIENTIP= HTTP_CONNECTION=Keep-Alive, Calypso-Control HTTP_COOKIE=ORA_WX_SESSION=" : "; portal=9.0.3+enus+us+america+6259fd6a2e46485aa0d48b8c6f4c b72000dc8f6d91a19149eab868782d927dc6e37cd DF28B23A9DF764CF6E012396C34C8AF F4CC555171FE185BD19EE2DA901E885200F8E523C619A 488A11073F09414E2CE854A22A0C7F554F685F6FC72 HTTP_HOST=wciasst.itasnet HTTP_KEEP_ALIVE=300 HTTP_ORACLE_CACHE_VERSION=9.0.4 HTTP_ORACLE_ECID= ,2 HTTP_REFERER= HTTP_SSL_HTTPS=off HTTP_SURROGATE_CAPABILITY=orcl="webcache/1.0 Surrogate/1.0 ESI/1.0 ESI-Inline/1.0 ESI- INV/1.0 ORAESI/9.0.4", orcl="webcache/1.0 Surrogate/1.0 ESI/1.0 ESI-Inline/1.0 ESI-INV/1.0 ORAESI/9.0.4" HTTP_USER_AGENT=Mozilla/5.0 (Windows; U; Windows NT 5.1; en-us; rv:1.7.12) Gecko/ Firefox/1.0.7 PATH=D:\oracle\midtest\bin;D:\oracle\midtest\Perl\5.6.1\bin\MSWin32- x86;d:\oracle\midtest\apache\fastcgi;d:\oracle\midtest\opmn\bin;d:\oracle\midtest\opmn\lib ;C:\WINDOWS;C:\WINDOWS\system32;D:\oracle\midtest\opmn\lib;D:\oracle\midtest\opmn\bin;D:\o racle\midtest\bin PERL5LIB=D:\oracle\midtest\perl\5.6.1\lib:D:\oracle\midtest\perl\site\5.6.1\lib REMOTE_ADDR= REMOTE_PORT=2208 SCRIPT_FILENAME=d:/oracle/midtest/apache/apache/fcgi-bin/echo.exe SCRIPT_URI= SCRIPT_URL=/fcgi-bin/echo.exe 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 14 di 19

15 SERVER_ADDR= SERVER_NAME=wciasst.itasnet SERVER_PORT=80 SERVER_SIGNATURE= Oracle-HTTP-Server/ Server at wciasst.itasnet Port 80 Vulnerabilities #n Level Name Description Threat Fix L1 Low Information disclosure È possibile ottenere informazioni relativa all indirizzamento interno, a nomi di host e path assoluti del server Il disclusure di informazioni interne al network aziendale possono rendere più efficace un tentativo di attacco Eliminare le configurazioni di default dal sistema (mail.gruppoitas.it) OS fingerprint Open services General Info Microsoft Windows 2003/.NET NT/2K/XP 80/tcp http 443/tcp https La macchina risulta attiva e risponde alle principali sollecitazioni tramite i protocolli internet (Tcp, Udp). La macchina risulta protetta da un dispositivo di filtraggio del traffico (firewall). Sul sistema, non sono state riscontrate criticita da segnalare (itasnet.gruppoitas.it) OS fingerprint General Info Microsoft Windows 2000 SP4 or Windows XP SP Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 15 di 19

16 Open services Number 80/tcp 443/tcp 4443/tcp 8080/tcp Service http https https http La macchina risulta attiva e risponde alle principali sollecitazioni tramite i protocolli internet (Tcp, Udp). La macchina risulta protetta da un dispositivo di filtraggio del traffico (firewall). Il servizio Web (porta tcp 4443) presenta directory virtuali listabili, files e componenti installate di default. Wednesday, July 17, :20 PM Wednesday, September 29, :21 AM Tuesday, December 18, :35 PM Wednesday, July 17, :18 PM Wednesday, July 17, :18 PM Wednesday, July 17, :18 PM Wednesday, July 17, :17 PM Wednesday, July 17, :17 PM Wednesday, July 17, :17 PM Tuesday, January 03, :38 AM <dir> clienti <dir> contratti 1672 engcgi_err.txt <dir> img <dir> infoitas <dir> Library <dir> processi <dir> risorse <dir> root sqlnet.log Le informazioni presenti in questi files possono essere utilizzate per portare eventualmente un attacco ad altre componenti facenti parte dell infrastruttura pubblica. Di seguito viene mostrato un file di log presente sul sistema. Fatal NI connect error 12545, connecting to: (DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=ntol)(PORT=1521))(CONNECT_DATA=(SID=ORCL) (CID=(PROGRAM=C:\site\wi1_test\processi\ricpol\cgi-bin\pnewmra.exe) (HOST=PORTAL01)(USER=IUSR_PORTAL01)))) VERSION INFORMATION: TNS for 32-bit Windows: Version Production Windows NT TCP/IP NT Protocol Adapter for 32-bit Windows: Version Production Time: 29-SEP :29:28 [..] TNS-12545: Connect failed because target host or object does not exist ns secondary err code: [..] nt OS err code: Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 16 di 19

17 Vulnerabilities #n Level Name Description Threat Fix L1 Low Information disclosure È possibile ottenere informazioni relativa all indirizzamento interno, a nomi di host e path assoluti del server Il disclusure di informazioni interne al network aziendale possono rendere più efficace un tentativo di attacco Eliminare le configurazioni di default dal sistema OS fingerprint Open TCP services Open UDP services General Info Non determinabile nessuno nessuno nessuno nessuno La macchina risulta attiva e risponde alle principali sollecitazioni tramite i protocolli internet (Tcp, Udp). Le attivita di scanning e di enumeration non hanno rilevato servizi aperti e risorse utilizzabili dalla rete pubblica. La macchina risulta protetta da un dispositivo di filtraggio del traffico (firewall). Gli strumenti di fingerprinting non permettono di ipotizzare il tipo di sistema operativo con precisione Sul sistema, non sono state riscontrate criticita da segnalare Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 17 di 19

18 OS fingerprint Open TCP services Open UDP services General Info Non determinabile nessuno nessuno nessuno nessuno La macchina risulta attiva e risponde alle principali sollecitazioni tramite i protocolli internet (Tcp, Udp). Le attivita di scanning e di enumeration non hanno rilevato servizi aperti e risorse utilizzabili dalla rete pubblica. La macchina risulta protetta da un dispositivo di filtraggio del traffico (firewall). Gli strumenti di fingerprinting non permettono di ipotizzare il sistema operativo con precisione Sul sistema, non sono state riscontrate criticita da segnalare Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 18 di 19

19 2.3 Risultati ottenuti e scenari d attacco Dall analisi effettuata si conclude che i dispositivi di instradamento e di sicurezza perimetrale del cliente sono efficaci e puntuali nel consentire l accesso ai servizi volutamente resi fruibili dal Cliente. I sistemi pubblici non denotano criticita gravi, tali da rendere efficace un attacco da Internet. E d obbligo mettere in evidenza un punto: i risultati mettono in luce la presenza di diversi servizi che utilizzano una autenticazione in chiaro (es. snmp, telnet vedi [212.80, Router Cisco]): l accesso al sistema e garantito specificando uno username e una password che transitano senza nessun tipo di cifratura lungo le reti. Questo puo mettere in condizioni un ipotetico attaccante di rubare queste informazioni utilizzando tecniche di tipo man in the middle, in cui una terza parte (l attaccante), utilizzando vari stratagemmi, si interpone tra la macchina da attaccare (quella in cui gira il servizio) e uno o piu utenti, consentendogli di intercettare tutto il traffico nei due sensi e registrando tutte le informazioni che passano in chiaro. Un altro possibile attacco, piu diretto, si basa sulla possibilita di indovinare le credenziali degli utenti del servizio tramite tools automatici e dizionari di parole, alla ricerca di utenti di comune uso (ad esempio quelli preconfigurati sul sistema) e con password di default. Utilizzando un tool direttamente scaricabile da Internet e con un dizionario di utenti comuni, e possibile con un po di fortuna recuperare una lista di utenze e usarle per accedere al sistema. Il consiglio e quello di utilizzare sistemi di gestione remota che utilizzano canali cifrati e se possibile inibire l accesso al servizio utilizzando meccanismi di blocco degli account dopo un numero prestabilito di tentativi di falliti Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 19 di 19

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Corner Banca. Ethical Hacking. Analisi delle Vulnerabilità del sistema di autorizzazione delle transazioni. con carte di credito MasterCard e VISA

Corner Banca. Ethical Hacking. Analisi delle Vulnerabilità del sistema di autorizzazione delle transazioni. con carte di credito MasterCard e VISA Corner Banca Ethical Hacking Analisi delle Vulnerabilità del sistema di autorizzazione delle transazioni con carte di credito MasterCard e VISA Milano Hacking Team S.r.l. http://www.hackingteam.it Via

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it Milano, 5 Novembre 2004 Spett.le Postecom S.p.A. Ufficio Acquisti Via Cordusio, 4 20123 Milano n. 20041105.m02 Alla c. att.ne : Dr. Alessandro Verdiani Oggetto: per attivita di Vulnerability Assessment

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

Progetto Firewall in alta affidabilità

Progetto Firewall in alta affidabilità FEINROHREN Progetto Firewall in alta affidabilità Teconologia ISS Proventia M Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603

Dettagli

Teleassistenza mediante PCHelpware

Teleassistenza mediante PCHelpware Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Sicurezza Reti. netrd. Versione: 2.1.1

Sicurezza Reti. netrd. Versione: 2.1.1 Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Manuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB

Manuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB Manuale Gestore STWS Web Energy Control - Servizio di telelettura sul WEB SOMMARIO 1.0 PRESENTAZIONE... 4 2.0 UTENTI... 4 2.1 GESTORE... 4 2.2 AMMINISTRATORE DI CONDOMINIO... 4 2.3 INQUILINO... 4 3.0

Dettagli

DW-SmartCluster (ver. 2.1) Architettura e funzionamento

DW-SmartCluster (ver. 2.1) Architettura e funzionamento DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6

Dettagli

Software di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0

Software di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0 Software di controllo per le denunce retributive e contributive individuali mensili MANUALE OPERATIVO - Versione 1.0 1 Installazione 1.1 Requisiti Il software è installabile sui sistemi operativi Microsoft:

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Note sull utilizzo di DB2 in LAB 4 e su come collegarsi in remoto

Note sull utilizzo di DB2 in LAB 4 e su come collegarsi in remoto Note sull utilizzo di DB2 in LAB 4 e su come collegarsi in remoto Sistemi Informativi T Versione elettronica: L00.DB2inLAB4.pdf IBM DB2 Il DBMS IBM DB2, edizione Express-C, è installato su un server Linux

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Application Assessment Applicazione ARCO

Application Assessment Applicazione ARCO GESI Application Assessment Applicazione ARCO Versione 2 Milano 14 Luglio 2006 Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Relazione su: www.expedia.com. A cura di:

Relazione su: www.expedia.com. A cura di: Relazione su: www.expedia.com A cura di: Giuseppe Cosentino - 278771 Anna Rita Strazioso - 278708 Valentina Ventriglia - 278707 Simone Volpi - 278584 E stato scelto di analizzare l architettura del servizio

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

Upload del CMS sul server scelto

Upload del CMS sul server scelto 1 Passi da seguire Per prima cosa: Scelta del CMS (consigliato Wordpress) Attivare un Servizio di hosting gratuito che dia accesso al computer (server) che conterrà il sito WEB e agli strumenti per metterlo

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le

Dettagli

Offerta per fornitura soluzione di strong authentication

Offerta per fornitura soluzione di strong authentication Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Modulo Rilevazione Assenze

Modulo Rilevazione Assenze Argo Modulo Rilevazione Assenze Manuale Utente Versione 1.0.0 del 06-09-2011 Sommario Premessa... 3 Requisiti minimi per l installazione:... 3 Installazione del software... 3 Uso del programma... 4 Accesso...

Dettagli

Digital Persona Client/Server

Digital Persona Client/Server Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?... Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3

Dettagli

INSTALLAZIONE PROCEDURA 770/2011

INSTALLAZIONE PROCEDURA 770/2011 INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

DOCFINDERWEB SERVICE E CLIENT

DOCFINDERWEB SERVICE E CLIENT DOCFINDERWEB SERVICE E CLIENT Specifiche tecniche di interfacciamento al Web Service esposto da DocPortal Versione : 1 Data : 10/03/2014 Redatto da: Approvato da: RICCARDO ROMAGNOLI CLAUDIO CAPRARA Categoria:

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Windows Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-88NE8321850 Data ultima modifica 22/04/2011 Prodotto Tutti Modulo Tutti Oggetto Installazione di una nuova istanza di Sql Server Express 2008 R2 Prerequisiti

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

SISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico

SISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico SISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico 1. Componenti del Sistema SPUNI Il Sistema SPUNI si articola in due componenti: 1. Sito

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

ACCESSO AL PORTALE VPN

ACCESSO AL PORTALE VPN Indice generale ACCESSO AL PORTALE VPN...3 ACCESSO CON MICROSOFT INTERNET EXPLORER...3 ACCESSO CON MOZILLA FIREFOX...4 ACCESSO CON GOOGLE CHROME...5 IL PORTALE PER LA GESTIONE DELLE CONNESSIONI...6 CONFIGURAZIONE

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Abilitazione e uso del protocollo EtherTalk

Abilitazione e uso del protocollo EtherTalk Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura

Dettagli

PHOENIX S.P.A. ANALISI DI SICUREZZA. Milano, 31 Ottobre 2008. Nome e Cognome Società Ruolo Riferimenti

PHOENIX S.P.A. ANALISI DI SICUREZZA. Milano, 31 Ottobre 2008. Nome e Cognome Società Ruolo Riferimenti PHOENIX S.P.A. ANALISI DI SICUREZZA Milano, 31 Ottobre 2008 PARTECIPANTI Nome e Cognome Società Ruolo Riferimenti Gianluca Vadruccio Ivan Roattino Silvano Viviani Hacking Team Hacking Team Direzione Tecnica

Dettagli