Debian Security Team
|
|
|
- Evaristo Natale
- 10 anni fa
- Просмотров:
Транскрипт
1 Debian Security Team 16 dicembre 2005 Dipartimento di Informatica e Scienze dell'informazione Emanuele Rocca - [email protected]
2 Debian Security Team Introduzione al progetto Debian Problematiche di sicurezza Security Team Advisory (DSA) Collaborazione con altri vendor Un po' di numeri Testing Security Team Security Audit Project
3 il progetto Debian The Debian Project is an association of individuals who have made common cause to create a free operating system.
4 pacchetti Debian file binari contenenti software libero (DFSG) opportunamente adattato a Debian (FHS, Debian Policy...) la versione originale del software viene detta upstream, così come l'autore (upstream author) Esempio: mysql upstream debian
5 Rilasci UNSTABLE (sid) dove avviene lo sviluppo quotidiano TESTING (etch) pacchetti non ancora rilasciati come stabili STABLE (sarge) l'ultima versione Debian rilasciata solo stable viene seguita dal Security Team
6 il progetto Debian 11 architetture 1635 sviluppatori pacchetti più di di linee di codice
7 problematiche di sicurezza Una vulnerabilità di sicurezza in uno dei circa pacchetti Debian costituisce una problematica di sicurezza per l'intera distribuzione. Se ne prende carico il Debian Security Team, una volta appurato che la vulnerabilità sia davvero presente nella release stabile.
8 il Debian Security Team Compiti: monitoraggio mailing list di sicurezza bugtraq vuln dev verifica dell'applicabilità delle vulnerabilità alla release stabile punto di contatto tra: sviluppatori upstream organismi di sicurezza (CERT, CVE...) altre distibuzioni rilascio Debian Security Advisory
9 Debian Security Advisories Quando viene scoperta una vulnerabilità che si applica ad un pacchetto Debian, il team di sicurezza rilascia un advisory contentente informazioni sulla vulnerabilità I DSA sono inviati alle mailing list debian security [email protected] e bugtraq A partire dal 2004 i DSA sono stati dichiarati compatibili CVE (Common Vulnerability Exposures)
10
11 Compatibilità CVE CVE è un dizionario di nomi standardizzati per le vulnerabilità Associare una generica vulnerabilità ad aggiornamenti Debian specifici Semplificare la gestione della sicurezza negli ambienti in cui si usano strumenti CVE enabled (IDS, strumenti di vulnerability assessment)
12
13 Debian Security Advisories numero di versione del pacchetto aggiornato tipo di problema remoto / locale descrizione del pacchetto descrizione del problema descrizione dell'exploit descrizione del fix md5sum e indirzzo dei pacchetti aggiornati Andiamo a vedere un esempio
14 Andamento annuale DSA
15 Andamento DSA per release (bo) 06/ (hamm) 07/ (slink) 03/ (potato) 08/ (woody) 07/ (sarge) 06/2005
16 Flusso eventi Il Security Team viene a conoscenza di un problema di sicurezza che si applica ad un pacchetto presente in Debian Stable Viene contattato lo sviluppatore Debian Fix del problema, meno invasivo possibile Caso migliore: qualcuno ha già preparato una nuova versione Debian del pacchetto che chiude il problema Caso peggiore: il Security Team deve scrivere la patch Testing (exploit, test di regressione...) Upload del pacchetto su security.debian.org Advisory
17 Riservatezza? Di solito no. Possono esserci, comunque, casi specifici che richiedano omertà assoluta da parte del Security Team Vulnerabilità non ancora pubblica Vulnerabilità grave In questo caso il Security Team lavora insieme alle altre distribuzioni (RedHat, Suse...) al fine di produrre fix, advisory e aggiornamenti
18 Testing Security Team Come abbiamo visto, non c'è supporto di sicurezza per Debian Testing. Sempre più utenti desktop usano Debian Testing, è un peccato lasciarli senza aggiornamenti. Il Debian Testing Security Team nasce appunto per supplire a questa mancanza.
19 Audit project Il progetto si occupa di fare auditing dei pacchetti Debian, alla ricerca di problemi di sicurezza 45 DSA rilasciati ad oggi grazie al lavoro dei membri dell'audit project Approccio proattivo Priorità: binari setuid/setgid servizi di rete cgi/php cron script eseguiti con privilegi alti
20 Riferimenti DEBIAN.html testing master.debian.net/
INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
Pacchettizzazione e distribuzione del software
Pacchettizzazione e distribuzione del software Gabriele D Angelo http://www.cs.unibo.it/~gdangelo Università degli Studi di Bologna Dipartimento di Scienze dell Informazione Aprile, 2005
SOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
Gestione degli ordini e del magazzino
Gestione degli ordini e del magazzino Caratteristiche magazzino informatico rispetti sia i canoni normali della gestione magazzino (anagrafica, carico, scarico, soglia di riordino) Esegua la gestione degli
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
OpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
Security by example. Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:
MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva
Sophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
BACHECA CLIENTE/SERVER
BACHECA CLIENTE/SERVER Manuale Software MAREL srl - FABRIANO (AN) Italy www.marelsrl.com Indice generale...3 Installazione...3 Inizio...3 Menu Files...5 Menu Sequenze...7 Menù Dispositivi...12 Gestione
Procedura di aggiornamento del firmware Display Remoto IntellyGreenPV
Procedura di aggiornamento del firmware Display Remoto IntellyGreenPV 1) Introduzione Il seguente documento descrive la procedura di aggiornamento del firmware del Display Remoto IntellyGreenPV. Per eseguire
Archivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
Guida ai collegamenti
Pagina 1 di 6 Guida ai collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 7 Windows Server
MonoDay 2010 FSGateway Ing. Torello Querci
MonoDay 2010 FSGateway Ing. Torello Querci Resp. Architetture SW - Negens S.r.l. [email protected] 29 Aprile 2010, Salerno Agenda Introduzione FUSE e mono-fuse Come funziona Cosa supporta Esempi d'uso
Corso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
Outlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
Corso di PHP. Prerequisiti. 1 - Introduzione
Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Compilazione, link, esecuzione di programmi Conoscere
Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
UML Component and Deployment diagram
UML Component and Deployment diagram Ing. Orazio Tomarchio [email protected] Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione
Early Warning Bollettino VA-IT-130702-01.A
Early Warning Bollettino VA-IT-130702-01.A P U B L I C CORR ISPONDE NZE VULNERABILITY ALERT INFORMAZIONI GENERALI DELLA VULNERABILITÀ TITOLO Local Privilege Escalation nel Kernel di Microsoft Windows Data
Manuale utente CIE API v2 Ministero dell'interno
Manuale utente CIE API v2 Ministero dell'interno Versione 2.0 marzo 2009 Sommario 1 Introduzione... 2 1.1 Riferimenti... 2 1.2 Glossario... 2 1.3 Ultime rilevanti modifiche... 2 2 Installazione... 3 3
Visual basic base Lezione 01. L'ambiente di sviluppo
L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft
VADEMECUM PROCEDURE RAGAZZI DSA MAJORANA
VADEMECUM PROCEDURE RAGAZZI DSA MAJORANA - DIAGNOSI E PROFILO DI FUNZIONALITA - All atto dell iscrizione portare in segreteria la diagnosi DSA dell alunno e farla protocollare, accompagnata possibilmente
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
Introduzione a Dev-C++
Introduzione a Dev-C++ Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Note: Dev-C++ richiede Windows 95/98/NT/2000/XP
L ergonomia dei sistemi informativi
Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore
Invio SMS. DM Board ICS Invio SMS
Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove
MODULO 02. Iniziamo a usare il computer
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi
Il pacchetto contiene sia l ambiente di sviluppo sia i driver per la scheda.
Installare Arduino Uno passo passo March 24, 2011 Author Marco Dopo aver acquistato Arduino Uno ho creato degli screenshot sul procedimento di installazione della scheda e dell ambiente di sviluppo necessario
Database. Francesco Tapparo Informatica e Bioinformatica 2013-14 1/16
Database Francesco Tapparo Informatica e Bioinformatica 2013-14 1/16 Trend attuali CPU sempre più potenti Memorie di massa di dimensioni sempre maggiori Eniac: 180m 2 Memoria: 20 numeri di 10 cifre, meno
Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)
FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
Early Warning Bollettino VA-IT-131028-01.B
Early Warning Bollettino VA-IT-131028-01.B Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-131028-01.B Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
https://ftp.gruppotesta.it
https://ftp.gruppotesta.it Il sito FTP del Gruppo Armando Testa è stato sviluppato per permettere di inviare o ricevere files di grandi dimensioni (difficilmente veicolabili via e-mail), anche al di fuori
Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1
Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, [email protected] Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario
GESTIONE MANUTENZIONI
GESTIONE MANUTENZIONI OGGETTO: Software Gestionale per l organizzazione gli interventi di manutenzione/riparazioni nelle Strutture di competenza dell Ente. STRUTTURA MODULARE: Il gestionale è composto
Standard Nazionale di Comunicazione Mercato Gas
JULIA RETE s.u.r.l. - Società unipersonale a responsabilità limitata Soggetta a direzione e coordinamento del Comune di Giulianova Sede legale: 64021 Giulianova (TE) Corso Garibaldi, 119 Sede operativa:
Aggiornamento programma da INTERNET
Aggiornamento programma da INTERNET In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per il corretto aggiornamento del ns. programma Metodo. Nel caso si debba aggiornare
01/05/2013 Istruzioni per l installazione
01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto
4. Fondamenti per la produttività informatica
Pagina 36 di 47 4. Fondamenti per la produttività informatica In questo modulo saranno compiuti i primi passi con i software applicativi più diffusi (elaboratore testi, elaboratore presentazioni ed elaboratore
DNS-Tunneling. Reference to. Ettore di Giacinto Luca Montunato http://www.pilug.org
DNS-Tunneling Reference to Ettore di Giacinto Luca Montunato http://www.pilug.org Se, in un sistema, è possibile trasmettere bits ad un altro, ed esso risponde a questa trasmissione, è praticamente impossibile
Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
2015 PERIODO D IMPOSTA
Manuale operativo per l installazione dell aggiornamento e per la compilazione della Certificazione Unica 2015 PERIODO D IMPOSTA 2014 società del gruppo Collegarsi al sito www.bitsrl.com 1. Cliccare sul
Ministero del Lavoro e della Previdenza Sociale
Ministero del Lavoro e della Previdenza Sociale Direzione Generale per il mercato del lavoro Direzione Generale per l innovazione tecnologica e la comunicazione Allegato D Regole tecniche per l aggiornamento
SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE
Pag. 1 di 16 SOFTWARE A SUPPORTO DELLA (VERS. 3.1) Specifica dei Requisiti Utente Funzionalità di associazione di più Richiedenti ad un procedimento Codice Identificativo VERIFICHE ED APPROVAZIONI CONTROLLO
Early Warning. Bollettino VA-IT-130911-01.A
Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
Effettuare gli audit interni
Scopo Definire le modalità per la gestione delle verifiche ispettive interne Fornitore del Processo Input Cliente del Processo Qualità (centrale) e Referenti Qualità delle sedi territoriali Direzione Qualità
monitoraggio dei locomotori via Internet
monitoraggio dei locomotori via Internet Pagina 1 di 23 Sommario 1 Sito internet-home page... 3 2 Descrizione delle sezioni... 4 2.1 Invia nuove misurazioni sul sito... 5 2.2 Speed Control... 8 2.3 Controllo
SISTEMI INFORMATIVI AVANZATI -2010/2011 1. Introduzione
SISTEMI INFORMATIVI AVANZATI -2010/2011 1 Introduzione In queste dispense, dopo aver riportato una sintesi del concetto di Dipendenza Funzionale e di Normalizzazione estratti dal libro Progetto di Basi
WorkFLow (Gestione del flusso pratiche)
WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1
PROGRAMMA GESTIONE TURNI MANUALE UTENTE INDICE 1 PREMESSA 3 2 COMANDI COMUNI 3 3 SEDI 3 4 FESTIVITÀ 4 5 PERIODI TURNI 4 6 COD. TURNI 6 7 TURNI SPORTIVI 9 8 COD. EQUIPAGGI 9 9 DISPONIBILITÀ 10 10 INDISPONIBILITÀ
Protezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
Aggiornamento del software
Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione
http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS
http://dtco.it Remote Download ( ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS Requisiti per l utilizzo del Short Range Wide Range Un computer in sede con una connessione di
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti
I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.
UML e i Casi d USO I casi d uso specificano una sequenza di azioni che producono un risultato visibile agli attori del sistema. Essi nascono per fornire descrizioni delle capacità del sistema. I casi d
penetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
IBM SPSS Statistics - Essentials for Python- Istruzioni di installazione per Windows
IBM SPSS Statistics - ssentials for Python- Istruzioni di installazione per Windows Le istruzioni riportate di seguito sono relative all installazione di IBM SPSS Statistics - ssentials for Python su sistemi
Standard Nazionale di Comunicazione Mercato Gas
JULIA RETE s.u.r.l. - Società unipersonale a responsabilità limitata Soggetta a direzione e coordinamento del Comune di Giulianova Sede legale: 64021 Giulianova (TE) Corso Garibaldi, 119 Sede operativa:
Corso di Informatica
Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio
Presentazione della release 3.0
ProgettOrchestra 2.2 diventa Smart+ERP 3.0 Presentazione della release 3.0 La nuova versione di ProgettOrchestra prende il nome di Smart+ERP e viene rilasciata già nella versione 3.0 consecutiva alla versione
ARCHIVIO UNITARIO REGIONALE ASSISTITI Specifiche di Sicurezza
Pag. 1 di 5 VERIFICHE E APPROVAZIONI REDAZIONE CONTROLLO AUTORIZZAZIONE VERSIONE APPROVAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA V01 Maurizio LOMBARDO 30/09/2009 Piero TIRAGALLO 30/09/2009 Piero TIRAGALLO
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
Ma il software open source è sicuro?
Ma il software open source è sicuro? Alberto Ferrante ALaRI, Facoltà di Informatica Università della Svizzera italiana E-mail: [email protected] Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software
Moduli (schede compilabili) in Word Esempio: scheda di alimentazione per un degente
Moduli (schede compilabili) in Word Esempio: scheda di alimentazione per un degente Vediamo come utilizzare Word per costruire un modulo compilabile, ovvero una scheda che contenga delle parti fisse di
Introduzione al Linguaggio C
Introduzione al Linguaggio C File I/O Daniele Pighin April 2009 Daniele Pighin Introduzione al Linguaggio C 1/15 Outline File e dati Accesso ai file File I/O Daniele Pighin Introduzione al Linguaggio C
Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015
Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...
Bollettino VA-IT-140703-01.A
Early W a r ning Bollettino VA-IT-140703-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-140703-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
Registratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DATI STATISTICI NOTARILI GIUDA ALL UTILIZZO DELLA PROCEDURA CON DIGITAL OFFICE
DATI STATISTICI NOTARILI GIUDA ALL UTILIZZO DELLA PROCEDURA CON DIGITAL OFFICE Pagina 1 di 10 Dati Statistici Notarili Con il presente aggiornamento viene introdotta la generazione del file ai fini dell
GECOM EMENS Oggetto: Aggiornamento procedura Versione: 2007.0.0 (Versione completa) Data di rilascio: 23.02.2007
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. SPEDIZIONE Applicativo: GECOM EMENS Oggetto:
Gestione Centro Estetico
Gestione Centro Estetico Tel./Fax. 095 7164280 Cell. 329 2741068 Email: [email protected] - Web: www.il-software.it WEB: www.il-software.it EMAIL: [email protected] 1 WEB: www.il-software.it EMAIL:
PORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
www.filoweb.it STAMPA UNIONE DI WORD
STAMPA UNIONE DI WORD Molte volte abbiamo bisogno di stampare più volte lo stesso documento cambiando solo alcuni dati. Potremmo farlo manualmente e perdere un sacco di tempo, oppure possiamo ricorrere
e/fiscali - Rel. 03.03.03 e/fiscali Installazione
e/fiscali - Rel. 03.03.03 e/fiscali Installazione INDICE 1 REQUISITI... 3 1.1.1 Requisiti applicativi... 3 2 PROCEDURA DI INSTALLAZIONE... 4 2.0.1 Versione fix scaricabile dal sito... 4 2.1 INSTALLAZIONE...
ICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
TERMINALE. Creazione e gestione di una postazione terminale di Eureka
TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE
Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
Nuova versione di Arianna Office Net RBWeb : Guida alla gestione dei flussi
Nuova versione di Arianna Office Net RBWeb : Guida alla gestione dei flussi Inserimento Disposizione Manuale S1 Compilazione campi S2 Memorizzazione S2 Creazione flusso S2 Inserimento Disposizioni da Files
Nuovo Order Manager per il software NobelProcera
Nuovo Order Manager per il software NobelProcera Guida rapida versione 1 Il nuovo Order Manager facilita i processi e le procedure di invio degli ordini mediante il sistema NobelProcera, che comprendono
IBM Lotus Notes 8.5.2 Guida per utenti
IBM Lotus Notes 8.5.2 Guida per utenti Andreas Ponte Belsoft AG Indice Generale Guida per utenti IBM Lotus Notes 8.5.2...1 Utilizzo di Lotus Notes...3 Invio mail...3 Firma...4 Gestione cartelle e regole...5
