Attacchi alle Applicazioni Web
|
|
|
- Romeo Palla
- 10 anni fa
- Visualizzazioni
Transcript
1 Attacchi alle Applicazioni Web Relatore: Matteo Falsetti Webbit03 Attacchi alle Applicazioni Web- Pagina 1
2 Applicazioni web: definizioni, scenari, rischi ICT Security e Web: scarsa consapevolezza Sviluppo di applicazioni web: errori comuni Attacchi al web: tecniche e contromisure Webbit03 Attacchi alle Applicazioni Web- Pagina 2
3 Applicazioni Web (1/4) Un applicazione web non è altro che un software raggiungibile e utilizzabile mediante il protocollo HTTP/HTTPS ed un qualunque browser Se è raggiungibile alle porte 80/tcp o 443/tcp è con molta probabilità una applicazione web Webbit03 Attacchi alle Applicazioni Web- Pagina 3
4 Applicazioni Web (2/4) Aste on-line, motori di ricerca, servizi web-mail, interrogazioni a database, forum e chat, home banking, gateway SMS, Negli ultimi dieci anni lo scenario del World Wide Web ha rivoluzionato i confini di Internet Gli strumenti di enforcing delle policy di sicurezza arrancano all inseguimento del layer applicativo Webbit03 Attacchi alle Applicazioni Web- Pagina 4
5 Applicazioni Web (3/4) HTTP/HTTPS Web Server Applicazioni Web XSS, Spoofing, Sniffing, Monitoraggio, Hijack della sessione PERMIT HTTP/HTTPS Buffer overflow, Format bug, directory traversal, Account di default, installazione base, Aggiramento dei filtri, metacaratteri, buffer overflow, permessi insicuri, logica interna errata, DB e Application Server Query SQL, command injection, permessi insicuri, Webbit03 Attacchi alle Applicazioni Web- Pagina 5
6 Applicazioni Web (4/4) Il firewall permette i servizi web, veicolando così l attacco in innocue query HTTP e HTTPS! L utilizzo di SSL protegge lo strato di trasporto e cifra la stringa di attacco, rendendo difficile il compito degli IDS! Webbit03 Attacchi alle Applicazioni Web- Pagina 6
7 ICT Security e Web: scarsa consapevolezza È forse oggi il metodo più semplice di compromissione di un sistema e dei suoi utenti Le applicazioni web sono ubiquitarie Notevole complessità per i sistemi di Intrusion Detection Mancanza del supporto di screening di un firewall a livello applicativo Il sistema di cifratura privo di autenticazione non offre alcuna protezione Il livello di sviluppo delle applicazioni in ottica di sicurezza è ancora molto scarso Webbit03 Attacchi alle Applicazioni Web- Pagina 7
8 Sviluppo di applicazioni web: errori comuni Fidarsi dell input utente Caratteri speciali non filtrati Output HTML non filtrato Sovrastima dei permessi necessari (SUID) Mancanza di autenticazione dell utente remoto Webbit03 Attacchi alle Applicazioni Web- Pagina 8
9 Sviluppo di applicazioni web: errori comuni Errato Input-Validation Fidarsi dei dati inviati dall utente è la causa più importante delle vulnerabilità a livello applicativo È necessario identificare ogni parametro che possa contenere input utente Webbit03 Attacchi alle Applicazioni Web- Pagina 9
10 Sviluppo di applicazioni web: errori comuni Caratteri $ % ^ & * ( ) -_ + `~ \ [ ] { } ; : ' "? /,. > < Il mancato parsing di questi caratteri in ogni parametro può essere altamente pericoloso! Webbit03 Attacchi alle Applicazioni Web- Pagina 10
11 Attacchi al web WEB SPIDERING Mappa del sito Documentazione di default Servizi nascosti CGI, campi di login, search engine Indirizzi Webbit03 Attacchi alle Applicazioni Web- Pagina 11
12 Attacchi al web L analisi del codice HTML identifica: Commenti originali degli sviluppatori Estensioni agli URL Cookies Linguaggi Client-Side Autenticazioni o segreti Webbit03 Attacchi alle Applicazioni Web- Pagina 12
13 OPTIONS * fingerprinting Webbit03 Attacchi alle Applicazioni Web- Pagina 13
14 Possibili Tecniche di Attacco Manipolazione dei parametri di una applicazione Valori non validi (type mismatch, out of range, ) Command injection Uso esplicito di parametri nascosti Manipolazione dei cookie Aggiramento delle procedure di autenticazione Ricerca di file sensibili Backup di configurazioni, log, sorgenti di sviluppo, Webbit03 Attacchi alle Applicazioni Web- Pagina 14
15 Vulnerabilità Statiche Exploit conosciuti contro il server CodeRed, Nimda, Apache Chunked, Enumerazione del web tree /docs, /logs, /stats, /admin, /scripts, /old, Richieste specifiche alle applicazioni CGI noti per dir traversal, command execution, Esistono innumerevoli security scanner in grado di testare un server contro questi problemi. Ma le vulnerabilità maggiori e meno conosciute non sono di tipo statico! Webbit03 Attacchi alle Applicazioni Web- Pagina 15
16 Vulnerabilità Dinamiche Uno scanner automatizzato è in grado di controllare la presenza di cgi-bin/printenv.pl ma un membro del team di sviluppo ha spostato l applicazione in non_pubblico/sample-cgi/printenv.pl Lo stesso scanner è sempre in grado di richiedere cgi-bin/formmail.pl ma non può conoscere applicazioni proprietarie come il nuovo e appena sviluppato cgi-di-terze-parti/costoso.pl Una scansione automatizzata non può né dovrebbe sostituire una adeguata procedura di sviluppo e auditing delle applicazioni web! Webbit03 Attacchi alle Applicazioni Web- Pagina 16
17 Web Site Crawling (1/2) Un attaccante ricostruirà la struttura del sito web bersaglio, analizzando ogni dato ottenuto alla ricerca di: il flusso logico applicativo directory nascoste ma referenziate nei motori di ricerca pubblici sezioni di pre-produzione delle pagine web vecchi documenti e applicazioni dimenticate materiale informativo inerente il bersaglio, procedure di sviluppo, i dipendenti, gli amministratori, essenzialmente ogni tipologia di dato tralasciato nelle pagine web Webbit03 Attacchi alle Applicazioni Web- Pagina 17
18 Web Site Crawling (2/2) L intera struttura ad albero del sito web deve essere controllata, al fine di rimuovere ogni vecchio dato, ogni informazione obsoleta, ma potenzialmente rilevante per un attaccante, ogni traccia di test e procedure di sviluppo! Webbit03 Attacchi alle Applicazioni Web- Pagina 18
19 Query Diretta delle Directory (1/2) Ogni sito web di una certa complessità presenta un notevole numero di directory di livello sempre più profondo all interno di una struttura ad albero. Un attaccante potrebbe scoprire directory prive di documenti di default ed ottenere il listato di tutti i file presenti, carpendo importanti informazioni circa la natura del flusso applicativo del sito I II III Webbit03 Attacchi alle Applicazioni Web- Pagina 19
20 Query Diretta delle Directory (2/2) È importante assicurarsi che sia presente un documento di default in ogni directory o che sia alternativamente presente una modalità di redirect al documento principale. È altrettanto importante disabilitare nella configurazione del server la possibilità di fornire listati delle directory! Webbit03 Attacchi alle Applicazioni Web- Pagina 20
21 Hijack delle Sessioni Un attaccante potrebbe predire o impadronirsi dell ID di sessione o del valore di un cookie contenente i dati di autorizzazione, aggirando così i metodi di autenticazione preposti all accesso di risorse protette. In questo caso è importante eliminare ogni errore a livello di sviluppo. È necessario effettuare un audit del sorgente per eliminare ogni generazione debole di identificativi e cookie di sessione! Webbit03 Attacchi alle Applicazioni Web- Pagina 21
22 Documenti e Applicativi Nascosti (1/2) All interno di un documento HTML l attaccante legge: <! questo codice deriva da quell obbrobrio di /test-scripts/buggato.asp > L attaccante non solo scopre che buggato.asp sia ancora presente nel percorso /test-scripts/, ma anche che sia realmente prono a problematiche sfruttabili da remoto Webbit03 Attacchi alle Applicazioni Web- Pagina 22
23 Documenti e Applicativi Nascosti (2/2) È necessario dotarsi di un ambiente di sviluppo e di beta test separato dall ambiente di produzione ed inserire esclusivamente in questo commenti e versioni differenti delle applicazioni utilizzate! Qualunque essere umano scrive qualche volta codice insicuro ma questo non vuol dire che debba comunicarlo a chiunque Webbit03 Attacchi alle Applicazioni Web- Pagina 23
24 Reversing di Applet Java L attaccante nota come una forma di autenticazione sia eseguita a lato client attraverso il download e l esecuzione di un applicativo Java. Tutto ciò che occorre è la decompilazione e lo studio dell applet per trovare eventuali credenziali o link ed informazioni utili ad aggirare le procedure di autenticazione L uso di un applet lato client non è assolutamente sufficiente per autenticare un utente remoto. Inoltre potrebbe essere utile eseguire alcune procedure di offuscamento delle classi per complicare il lavoro di reverse engineering. Webbit03 Attacchi alle Applicazioni Web- Pagina 24
25 Backup del sito Spesso sono presenti copie intere del sito web in directory quali /old, /backup, /solo_per_i_tuoi_occhi Indipendentemente dal nome della directory, un attaccante potrebbe scoprire tali copie di backup ed analizzare la struttura del sito e delle sue applicazioni senza la normale limitazione di privilegi e policy di accesso. Le copie di backup sono estremamente necessarie, ma non sui server di produzione! Nel caso sia necessario mantenerle sugli stessi sistemi, è necessario rimuoverli dal Web Tree per evitarne l accessibilità. Webbit03 Attacchi alle Applicazioni Web- Pagina 25
26 Parametri di Input (1/2) Il problema peggiore della maggior parte delle applicazioni web è la sconsiderata fiducia riposta nell input utente. Un attaccante analizzerà i parametri di ogni applicazione ed invierà loro valori palesemente errati o arbitrari /search.cgi?query=trova$questo&banner=/text/legale.txt /search.cgi?query=root&banner=/../../../../etc/passwd /search.cgi?query= dir%20c:\ /search.cgi?query= ;IFS= $ ;cat%20/etc/passwd /search.cgi?query=aaaaaaaaaaaaaaaaaaaa.aaaaaaa Webbit03 Attacchi alle Applicazioni Web- Pagina 26
27 Parametri di Input (2/2) Mai fidarsi dell input fornito dall utente! La validazione deve essere effettuata sempre e comunque server side e non, come troppo spesso accade, operata mediante Javascript client side! Webbit03 Attacchi alle Applicazioni Web- Pagina 27
28 Cross Site Scripting (1/2) L attaccante può forzare il server a fornire codice Javascript scelto arbitrariamente; questo sarà eseguito dal client nel contesto del sito web visitato Lo scenario tipico consiste nel mascherare procedure di autenticazione agli occhi del client, per sottrarre credenziali di accesso valide e cookie di sessione, oppure per forzare il client al download di codice malevolo È molto semplice per l attaccante scoprire quali applicazioni e server siano vulnerabili: /search.cgi?query=<script>alert( Vulnerabile al XSS )</script> Webbit03 Attacchi alle Applicazioni Web- Pagina 28
29 Cross Site Scripting (2/2) Questo è un problema molto serio, in quanto la valutazione della pericolosità viene spostata sulle spalle dell utente finale dell applicazione, molto spesso non in grado di discernere tra richieste valide e malevoli, soprattutto nel caso queste siano sufficientemente precise da replicare il normale codice HTML che l utente si aspetta L applicazione deve filtrare ogni codice HTML dall input utente. Alternativamente alcuni caratteri speciali come < e > dovrebbero essere tradotti mediante il tipico encoding HTML e non inviati al client come tali. Webbit03 Attacchi alle Applicazioni Web- Pagina 29
30 SQL Injection (1/2) Questo attacco, nonostante la sua semplicità, è presente in un gran numero di applicazioni web L applicazione vulnerabile utilizza input fornito dall utente all interno di query SQL dirette ad un database, frequentemente protetto in un segmento di rete interno, senza prima filtrare l input stesso L attaccante è così in grado di eseguire query SQL arbitrarie e compromettere il database /login.asp?username=admin&password=h4k.j0qi /login.asp?username= having 1=1--&password=. /login.asp?username=.&password= or 1=1-- Webbit03 Attacchi alle Applicazioni Web- Pagina 30
31 SQL Injection (2/2) Come per ogni altro problema di validazione dell input utente, anche gli attacchi di SQL Injection possono essere bloccati semplicemente apponendo adeguati filtri sui caratteri forniti arbitrariamente. Nonostante il problema dell input si presenti in svariate tipologie di attacco, nonostante sempre più applicazioni usino database SQL come back-end applicativo, questa tecnica di attacco è al momento efficacemente usata contro innumerevoli siti istituzionali per ottenere accesso non autorizzato a dati e risorse sensibili. Webbit03 Attacchi alle Applicazioni Web- Pagina 31
32 Applicazioni Web Nuovo limite e confine dell ICT Security Nel corso degli ultimi 10 anni il World Wide Web ha mutato considerevolmente non solo l attitudine degli operatori e degli utenti in Internet, ma soprattutto le tipologie di attacco e information gathering dei sistemi informatici Al momento gli strumenti di gestione ed enforcing di policy di autorizzazione, autenticazione ed integrità delle risorse stentano a seguire il passo È necessario operare un controllo sistematico della logica interna di tali applicazioni per ovviare alla carenza di dispositivi validi di Intrusion Detection e di prevenzione attiva delle intrusioni Webbit03 Attacchi alle Applicazioni Web- Pagina 32
33 Attacchi alle Applicazioni Web Domande? Webbit03 Attacchi alle Applicazioni Web- Pagina 33
TeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)
UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL
TeamPortal. Infrastruttura
TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal
penetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti SQL Injection Sommario Premessa sul funzionamento dei siti dinamici SQL Injection: Overview Scenari di attacco: Errata gestione
Application Assessment Applicazione ARCO
GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 [email protected] 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946
Una minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, [email protected] Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
La sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
sito web sito Internet
Siti Web Cos è un sito web Un sito web o sito Internet è un insieme di pagine web correlate, ovvero una struttura ipertestuale di documenti che risiede, tramite hosting, su un web server e accessibile
Benvenuti. Luca Biffi, Supporto Tecnico Achab [email protected]
Benvenuti Luca Biffi, Supporto Tecnico Achab [email protected] DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
Problematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it [email protected] Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
ARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
SICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Client - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
Nuova funzione di ricerca del sito WIKA.
Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore
Corso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: [email protected] Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
Proteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
Il Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009
Documentazione KING Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009 Microsoft SQL Server dispone del servizio di Job Scheduler, o Schedulatore di attività: si tratta di un applicativo che consente
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
Cookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
Indice. 1.13 Configurazione di PHP 26 1.14 Test dell ambiente di sviluppo 28
Indice 25 184 Introduzione XI Capitolo 1 Impostazione dell ambiente di sviluppo 2 1.1 Introduzione ai siti Web dinamici 2 1.2 Impostazione dell ambiente di sviluppo 4 1.3 Scaricamento di Apache 6 1.4 Installazione
Firewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
La sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
LA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE
SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311
COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it
Pagina 1 di 6 Joomla! 2.5:Utenti e permessi Da Il wiki di Joomla.it. Traduzione (http://cocoate.com/it/j25it/utenti) dal libro Joomla! 2.5 - Beginner's Guide (http://cocoate.com/j25/users-permissions)
Protezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
Programmazione Web. Laboratorio 4: PHP e MySQL
Programmazione Web Laboratorio 4: PHP e MySQL Lavagna elettronica (I) Un unità aziendale di decision making opera per le decisioni di tipo consueto e ripetitivo tramite la procedura seguente: un qualsiasi
COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL
Codice documento 08052301 Data creazione 23/05/2008 Ultima revisione 06/06/2013 Software DOCUMATIC Versione 7 COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Questo documento spiega
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
Configurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
EUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
Dipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
Firewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 [email protected] 20121 MILANO (MI)
Applicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
Siti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE
STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE PROGETTAZIONE E SVILUPPO PORTALI WEB DINAMICI SEDE LEGALE: Via M. Serao 41 Agropoli, SA Tel. 0974-826632 Cell. 3336291192 Mail: [email protected] www.studiomessano.com
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
Application Assessment Applicazione ARCO
GESI Application Assessment Applicazione ARCO Versione 2 Milano 14 Luglio 2006 Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 [email protected] 20121 MILANO (MI) - Italy Tel. +39.02.29060603
Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DBMS e Linguaggi di programmazione nell'era di Internet
DBMS e Linguaggi di programmazione nell'era di Internet Crippa Francesco [email protected] Crippa Francesco (GPL) 1 Programma del corso DBMS nati per il WEB: MySQL Postgres Il cuore del WWW, il web
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
Web Programming Specifiche dei progetti
Web Programming Specifiche dei progetti Paolo Milazzo Anno Accademico 2010/2011 Argomenti trattati nel corso Nel corso di Web Programming sono state descritti i seguenti linguaggi (e tecnologie): HTML
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
Esempio Cookie Policy
Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le
GUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DW-SmartCluster (ver. 2.1) Architettura e funzionamento
DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6
Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia
Pag. 1/5 Vi permetterà di gestire lo scambio di file con colleghi o clienti in maniera semplice, veloce e sicura. Potrete creare delle cartelle da condividere con i Vostri utenti e inserirvi all interno
Presentazione Data Base
Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mysql) come supporto Open Source ad un piccolo progetto di Data Base relazionale, e tipicamente ad ogni applicazione non troppo
Dipartimento per le Libertà Civili e l Immigrazione
Dipartimento per le Libertà Civili e l Immigrazione Sistema inoltro telematico Manuale utente Versione 10 Data aggiornamento: 14/09/2012 Pagina 1 (25) Sommario 1. Il sistema di inoltro telematico delle
MANUALE UTENTE PROTEUS GRPIGD - GESTIONE RICHIESTE PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE
MANUALE UTENTE PROTEUS GRPIGD - GESTIONE RICHIESTE PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Versione 1.0 Pagina 1 di 22 Indice dei contenuti 0. INTRODUZIONE... 3 1. ACCESSO AL SISTEMA... 4 2. GESTIONE
Capitolo 13. Interrogare una base di dati
Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per
Che cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Guida all impostazione. Eureka Web
Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso
Console di Monitoraggio Centralizzata
BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...
KLEIS A.I. SECURITY SUITE
KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione
Modulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
A tal fine il presente documento si compone di tre distinte sezioni:
Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali
Sophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
Individuare Web Shell nocive con PHP Shell
http://www.readability.com/articles/7e9rlg94 html.it ORIGINAL PAGE Individuare Web Shell nocive con PHP Shell Detector by ANDREA DRAGHETTI Una shell Web è uno script, comunemente scritto in PHP, in grado
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA
capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente
Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith
Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................
Allegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
Protocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
Guida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER
Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
Informativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
Installazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
