Social engineering, foot printing, vulnerability assessment e penetration testing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Social engineering, foot printing, vulnerability assessment e penetration testing"

Transcript

1 Security Auditing Social engineering, foot printing, vulnerability assessment e penetration testing

2 Motivazioni e introduzione Vulnerability Assessment: identificare le vulnerabilità di un sistema, con una miscela di uso di tool (black box) e analisi del design (white box) Più completo e complesso Fornisce molte più informazioni estensive Penetration Testing: tentativo di penetrazione dall'esterno (black box) per misurare quanto esposti siano determinati target rispetto a un aggressore Più verticale, fornisce informazioni intensive Per fare penetration testing bisogna capire come funzionano le fasi iniziali di una aggressione telematica: Social engineering e foot printing 2

3 Due modi di procedere Un ragazzino ottiene il suo primo exploit funzionante Entusiasta, lo prova su chiunque, senza perdere tempo. DIMOSTRAZIONE: il numero di attacchi per bachi di Linux diretti contro sistemi Windows e viceversa (basta installare snort, Un esperto controlla approfonditamente la macchina, il sistema operativo, il software installato, la configurazione Può impiegare giorni per effettuare una scansione completa Al termine di essa, cerca, prepara ed utilizza un singolo exploit, con la sicurezza quasi matematica del successo 3

4 Successi diversi Il ragazzino ottiene ciò che vuole: buca un po di macchine (per metterci del software pirata magari) gli insuccessi non gli interessano. L esperto ottiene ciò che vuole: buca esattamente quella macchina, lasciando pochissime tracce. 4

5 Esistono probing e probing Non tutti i ragazzini sono così impreparati (purtroppo) ma ci sono sempre delle differenze Un probing effettuato da un aggressore inesperto sarà rumoroso, e si limiterà ad estrarre le informazioni più banali (i servizi e il tipo di sistema operativo, per esempio) Un probing di un aggressore esperto sarà silenzioso e molto più approfondito e non condotto soltanto sulla rete (tecniche di social engineering) a volte l attacco si conclude direttamente nella fase di probing! 5

6 I primi passi Cominciamo dalle cose semplici: quelle che il bersaglio vuole farci vedere Il sito web dell azienda fornisce informazioni utili Dimensione (indice di esperienza e formazione del personale) Tipo di tecnologie usate sul sito (se il sito è gestito internamente, coincidono spesso con quelle dell azienda) Indirizzi , numeri di telefono, organigramma Il servizio whois ci può dare altre informazioni Contatto amministrativo (nome, ) Contatto tecnico DNS (utile per capire se l azienda usa hosting/housing o no) Usando il DNS (magari uno zone transfer ) e il whois possiamo anche vedere gli IP utilizzati e su che rete si trovano 6

7 I primi passi (2) Ora possiamo prendere nomi ed indirizzi ricavati in precedenza e usarli con google, cercare informazioni sulle persone, post sulle ML e nei newsgroup Ci prepariamo per una fase di social engineering Apprendiamo qual è il livello tecnico del personale Ci informiamo su abitudini di uso della rete, e su qualsiasi particolare utile Sappiamo come scrive le mail, se le firma con GPG, da che server le spedisce Provate a fare questo esperimento su voi stessi 7

8 Social engineering Si parla spesso di social engineering, ma normalmente nessuno vi spende più di qualche parola Sotto sotto, siamo tutti convinti che si tratti di un pericolo ridicolo, un po esagerato: un hoax Eppure, se ci pensiamo un attimo 8

9 Hacker 9

10 Professionisti della IT 10

11 Vi ho convinto? E per quale motivo? Perché i primi sono hacker e i secondi professionisti? Perché li conoscete? Per i computer? No, per come appaiono. La social engineering fa appello alla vulnerabilità più profonda e meno patchabile di una rete: la vostra mente. 11

12 Interno ed esterno QUESTION: Da dove pensate che arriverà il vostro aggressore? ANSWER: Da Internet Se avete seguito un numero sufficiente di corsi di security, conoscerete anche voi il mantra gli attacchi più pericolosi arrivano dall interno. Tuttavia è la vostra postura difensiva a rivelare da dove pensate veramente che proverrà l attacco Firewall, IDS, controlli di accesso tutto vi porta a pensare a difendervi dall ESTERNO! Pensateci: qualcuno di voi ha davvero elaborato delle linee guida per difendersi da altri tipi di attacchi? 12

13 No? E quindi non penserete mai con sospetto Al gentile tecnico del provider che vi ha chiamato al telefono All affabile ragazzo della Xerox che sta sistemando la stampante in corridoio All ospite affabile che prende il caffè alla macchinetta coi dipendenti Al ragazzo con la polo Telecom Italia che nel seminterrato pasticcia con il router 13

14 Meccanismo Scopo: convincere qualcun altro a rivelarci informazioni, senza insospettirlo Mezzo: camuffare la nostra identità, spacciandoci per qualcuno che ha diritto a quelle informazioni Presupposto: tutti gli esseri umani, specialmente quando lavorano, sono collaborativi, e tendono a credere a ciò che gli viene detto 14

15 Target Personale del reparto IT di livello mediobasso Segreteria dell amministratore delegato o di personale esecutivo Un must: centralini e portinerie ( Scusi, ho un pacco per il signor X... Ah, è stato sostituito? Da chi, mi scusi? ) 15

16 Copioni di provata efficacia Bisogna stabilire un collegamento tra sé e la vittima, renderla partecipe Seguiamo alcuni copioni-chiave Job-hunting: fingiamo di essere un reclutatore esterno molto interessato alla figura professionale della vittima. Se lo interessiamo, sarà sua cura fornirci ogni dettaglio sul suo lavoro Il sondaggio telefonico: magari condito con la possibilità di un piccolo premio Il questionario postale L abbonamento omaggio a una rivista eccetera, eccetera. 16

17 Attacco - I Società blindata con personale preparato Con una ricerca sui NG si scopre che uno dei dipendenti amministrativi è appassionato di grafica 3D L aggressore si inventa un alias un simpatico newbie che cerca consigli Sempre siano benedetti gli oggetti OLE: un HTTP tunnel preconfigurato e lanciato automaticamente da una macro risolve il problema 17

18 Attacco II Dalla raccolta di informazioni diventa chiaro che i dipendenti possono solo usare la mail e il web Un sondaggio cartaceo ci informa che viene utilizzato l antivirus Norton L osservazione ci dice che la segretaria dell A.D. si ferma fino oltre le 18 in ufficio Creiamo un finto sito simile a quello symantec Telefonata Salve sono il sistemista di SOCIETA _FORNITRICE, continuiamo a ricevere mail dal suo pc con questo virus Dirigiamo la segretaria al sito finto e le facciamo scaricare una piccola backdoor (una connessione verso l esterno, porta 80, che restituisse una shell). Lasci acceso il PC, mi raccomando, così controlliamo che non arrivino più worm domani mattina parlo io con NOME_AMMINISTRATORE e gli spiego tutto 18

19 Attacco III Piccola impresa del veneto Una verifica alla camera di commercio dice che hanno attraversato una piccola crisi finanziaria Un controllo rivela che il contatto tecnico del WHOIS non lavora più lì Fingendosi un incaricato del registrar per il dominio, l aggressore chiama, e scopre che il nuovo sysadmin è alla sua seconda esperienza Un cellulare, una casella postale e una carta da lettere intestata: ecco nata una finta società di consulenza specializzata sul firewall usato dall impresa L aggressore manda una pubblicità, alla c. att.ne del neoassunto Improvvisamente, un attacco D.o.S. si scatena contro i firewall dell impresa. Tempo 6 ore, arriva la prevedibile telefonata, per chiedere cortesemente all aggressore di venire a riconfigurare il firewall Non è dato sapere se sia stato anche pagato 19

20 Scanning e footprinting A questo punto, iniziamo le procedure di scanning, non per scoprire ma per confermare i nostri sospetti Gli scanner, per quanto evoluti, sono sospetti : verranno usati in modo oculato! Tool of choice: NMAP ( NMAP è un puro network scanner, non un vulnerability assessment tool come Nessus ( Pochissimi aggressori capaci useranno un tool rumoroso come Nessus, se non come diversione! 20

21 NMAP Nmap è un port scanner rilasciato come software libero ( efficiente ed efficace Cosa fa nmap? Manda pacchetti a un IP bersaglio per scoprire se le porte sono open, closed, o filtered. Manda pacchetti buoni e malformati e analizza le risposte per fare il cosiddetto fingerprinting e determinare il sistema operativo remoto Nmap NON determina, per default, cosa risponde dall'altro lato Usare nmap non è difficile (anche se è un tool da linea di comando) ma interpretarne i risultati o usare le funzioni avanzate può richiedere un po di competenza 21

22 Nessus Nessus è un vulnerability scanner, quindi applica anche test per capire se un demone è vulnerabile Usa una architettura client/server: il client è l'interfaccia grafica ed esiste per UNIX, Windows o per Java. Il server esegue i test e deve essere su una macchina UNIX Eseguire i test di Nessus su un host richiede una decina di minuti in più di un normale port scan Architettura a plug-in per i test di vulnerabilità. Aggiornati ogni settimana o quasi Nota: se NMAP è quasi acqua fresca, Nessus ha tutti i segni di un'aggressione. Da eseguire solo con permesso Alternative: ISS Scanner o eeye Retina (sui 7000$) 22

23 Pericoli delle scansioni Nmap, nessus e tutti gli scanner possono causare il blocco delle applicazioni, dei servizi e di interi sistemi Blocco o riavvio di stampanti di rete e router Alcuni test di nessus sono segnalati come pericolosi: attenzione ad attivarli In generale è meglio condurre uno scan con qualcuno sul posto pronto a resettare le macchine Inoltre, siccome uno scan di 65k porte genera circa 10 MB di traffico, se viene fatto molto rapidamente su target multipli può saturare la rete Usare lo switch -T di nmap per ridurre la velocità 23

24 La riduzione del rumore -st -P0 = scansione full connect TCP, senza controllo mediante ping 24

25 Il risultato Questo è il file /var/log/messages della macchina bersaglio La traccia che abbiamo lasciato è plateale! 25

26 Secondo tentativo -ss = stealth scan (solo SYN) 26

27 Meglio però non perfetto! In questo caso, non abbiamo lasciato tracce nei log di sistema Tuttavia, come si può notare, è bastato un tool per l individuazione dei portscan per individuarci 27

28 Altri segreti Si può eludere anche un sistema dedicato: Utilizzo appropriato del timing Utilizzo di decoy, o falsi bersagli Non esiste solo il TCP Spesso sysadmin poco esperti pensano solo ai servizi TCP, dimenticandosi completamente UDP e ICMP 28

29 Come difendersi? Il firewall che protegge la DMZ deve fermare qualsiasi pacchetto non destinato a servizi che vogliamo aprire Usando drop, non deny, e chiudendo l invio di ICMP port e destination unreachable costringiamo l aggressore ad attendere i timeout, quindi lo rallentiamo Tool per l individuazione di scan: UNIX Scanlogd ( PortSentry ( WINDOWS BlackICE ( ZoneAlarm PRO ( IDS ( e preprocessore specifico) 29

30 Identificare il S.O. (1) A questo punto vorremo identificare il sistema operativo del bersaglio (o verificare le nostre supposizioni) Ogni O.S. ha un suo stack TCP che gestisce in modo diverso alcune eccezioni e casi particolari Risposta al FIN Bogus flags Don t Fragment bit TCP Wnd Size ICMP source quench TCP Options 30

31 Identificare il S.O. (2) Esistono due metodi di fingerprinting : Attivo, effettuato per es. da nmap con l opzione O, che invia pacchetti al server (SYN, FIN, Xmas) e confronta le risposte con un database Passivo, logghiamo le risposte del server a richieste innocenti e le usiamo per confrontarle Ovviamente, il fingerprinting passivo è letteralmente invisibile Con Linux o altri OS open source è possibile modificare lo stack per mandare a monte il fingerprint, ma è una tecnica usata da pochissimi 31

32 Individuare le applicazioni Spesso è sufficiente il banner grabbing, ovvero leggere le risposte di default dei servizi Basta poco per eliminarle o modificarle (security through obscurity, ma non sempre è un male ) Alcune applicazioni possono essere identificate in base alle loro risposte (nmap lo fa) 32

33 Enumeration Enumeration significa ottenere informazioni dalle risposte dei servizi Ad esempio, i servizi di rete di Windows sono noti per la possibilità di enumeration mediante l uso di null sessions, senza autenticazione (Legion) Altri tool utili DumpSEC e simili ( Getmac / netdom di Windows 2000 Netviewx ( SNMP browsers User2sid, sid2user ( Client LDAP Rpcinfo NIS 33

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

OpenVAS - Open Source Vulnerability Scanner

OpenVAS - Open Source Vulnerability Scanner OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? 1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana giugno 2011 PARLARE Livello MATERIALE PER L INTERVISTATORE 2 PLIDA Progetto Lingua Italiana Dante Alighieri

Dettagli

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Poi clichiamo su sistema

Poi clichiamo su sistema Come leggere file mkv o divx dal pc al vostro decoder, oppure semplicemente vedere le registrazioni fatte da altro decoder E2 Con immagine Black Hole e media player Da uno spunto di una guida di Matrix10

Dettagli

Al telefono: Come ottenere informazioni.senza chiederle!

Al telefono: Come ottenere informazioni.senza chiederle! Al telefono: Come ottenere informazioni.senza chiederle! Pagina 1 Sommario Prima di iniziare: Non irritare il cliente... 3 Sorridi, stai lavorando!... 4 Ottenere informazioni senza chiederle!... 5 Fissare

Dettagli

Note per scaricare e installare il software cliccando alla pagina DOWNLOAD del sito,

Note per scaricare e installare il software cliccando alla pagina DOWNLOAD del sito, Come ben sapete, anch io,come voi, sono golosa di schemi,trovati in internet e nei giornali, e questo comporta, soprattutto per gli schemi virtuali, che devo cercare una soluzione per evitare che il mio

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Colloquio di vendita GRUPPO TELECOM ITALIA. La gioia di vendere

Colloquio di vendita GRUPPO TELECOM ITALIA. La gioia di vendere Colloquio di vendita GRUPPO TELECOM ITALIA La gioia di vendere PRESENTAZIONE PERSONALE Voce alta, contatto visivo positivo e stretta di mano energetica. Buon giorno sono.. di Telecom Italia Ho un appuntamento

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

3. Installare Wamp Server

3. Installare Wamp Server E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 3. Installare Wamp Server By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

COSTER. Import/Export su SWC701. SwcImportExport

COSTER. Import/Export su SWC701. SwcImportExport SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune

Dettagli

Pratico. Le 10 cose da sapere per acquistare l hosting. 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.

Pratico. Le 10 cose da sapere per acquistare l hosting. 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico. Le 10 cose da sapere per acquistare l hosting 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.com 1. L'hosting Il nostro sito invece deve essere visibile da tutti gli internauti

Dettagli

Caratteristiche Tecnico-Funzionali

Caratteristiche Tecnico-Funzionali Presentazione Thesis Fax Router è un applicativo pensato e realizzato per gestire i flussi comunicativi aziendali generati dal fax in ingresso. L'interfaccia grafica - semplice e completa al tempo stesso

Dettagli

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it

Dettagli

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

Vulnerability scanning

Vulnerability scanning Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010 BADANTI & COLF 4 Programma per l elaborazione delle buste paga dei collaboratori domestici MANUALE D INSTALLAZIONE VERSIONE 4.0.0 01/07/2010 LCL srl via G. Bruni, 12-14 25121 Brescia Tel. 030 2807229 Fax

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

Scuola dell infanzia di Loranzè Insegnante: Elisa Marta

Scuola dell infanzia di Loranzè Insegnante: Elisa Marta Scuola dell infanzia di Loranzè Insegnante: Elisa Marta Titolo dell attività: OGGI FACCIAMO GLI ATTORI Esperienza di role-play (fase 1) Costruzione di una carta T (fase 2) SINTESI DELL ATTIVITA I bambini

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

LA MODULISTICA NELLE VARIE FASI DI LAVORO DALL ACCETTAZIONE ALLA RICONSEGNA DEL VEICOLO: IL CASO DI BIANCO MOTO NICOLA PITTAVINO ENAIP CUNEO

LA MODULISTICA NELLE VARIE FASI DI LAVORO DALL ACCETTAZIONE ALLA RICONSEGNA DEL VEICOLO: IL CASO DI BIANCO MOTO NICOLA PITTAVINO ENAIP CUNEO LA MODULISTICA NELLE VARIE FASI DI LAVORO DALL ACCETTAZIONE ALLA RICONSEGNA DEL VEICOLO: IL CASO DI BIANCO MOTO NICOLA PITTAVINO ENAIP CUNEO Corso Tecnico riparatore veicoli a motore L azienda Bianco Moto

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Una semplice visita in officina con intervista

Una semplice visita in officina con intervista Una semplice visita in officina con intervista Ricevo i prezzi più velocemente. Questo mi aiuta molto. Il carpentiere metallico specializzato Martin Elsässer ci parla del tempo. Una semplice visita in

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

NAS 224 Accesso remoto Configurazione manuale

NAS 224 Accesso remoto Configurazione manuale NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema

Dettagli

Guida ragionata al troubleshooting di rete

Guida ragionata al troubleshooting di rete Adolfo Catelli Guida ragionata al troubleshooting di rete Quella che segue è una guida pratica al troubleshooting di rete in ambiente aziendale che, senza particolari avvertenze, può essere tranquillamente

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo.

In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo. In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo. Vi consiglio di seguire l intervista senza le didascalie 1

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE GUIDA STUDENTI Benvenuti sulla piattaforma Des-K, basata su Moodle. Di seguito una breve introduzione alla navigazione tra i contenuti e le attività didattiche dei corsi on-line e una panoramica sui principali

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di

Dettagli