Social engineering, foot printing, vulnerability assessment e penetration testing
|
|
- Florindo Di Stefano
- 9 anni fa
- Visualizzazioni
Transcript
1 Security Auditing Social engineering, foot printing, vulnerability assessment e penetration testing
2 Motivazioni e introduzione Vulnerability Assessment: identificare le vulnerabilità di un sistema, con una miscela di uso di tool (black box) e analisi del design (white box) Più completo e complesso Fornisce molte più informazioni estensive Penetration Testing: tentativo di penetrazione dall'esterno (black box) per misurare quanto esposti siano determinati target rispetto a un aggressore Più verticale, fornisce informazioni intensive Per fare penetration testing bisogna capire come funzionano le fasi iniziali di una aggressione telematica: Social engineering e foot printing 2
3 Due modi di procedere Un ragazzino ottiene il suo primo exploit funzionante Entusiasta, lo prova su chiunque, senza perdere tempo. DIMOSTRAZIONE: il numero di attacchi per bachi di Linux diretti contro sistemi Windows e viceversa (basta installare snort, Un esperto controlla approfonditamente la macchina, il sistema operativo, il software installato, la configurazione Può impiegare giorni per effettuare una scansione completa Al termine di essa, cerca, prepara ed utilizza un singolo exploit, con la sicurezza quasi matematica del successo 3
4 Successi diversi Il ragazzino ottiene ciò che vuole: buca un po di macchine (per metterci del software pirata magari) gli insuccessi non gli interessano. L esperto ottiene ciò che vuole: buca esattamente quella macchina, lasciando pochissime tracce. 4
5 Esistono probing e probing Non tutti i ragazzini sono così impreparati (purtroppo) ma ci sono sempre delle differenze Un probing effettuato da un aggressore inesperto sarà rumoroso, e si limiterà ad estrarre le informazioni più banali (i servizi e il tipo di sistema operativo, per esempio) Un probing di un aggressore esperto sarà silenzioso e molto più approfondito e non condotto soltanto sulla rete (tecniche di social engineering) a volte l attacco si conclude direttamente nella fase di probing! 5
6 I primi passi Cominciamo dalle cose semplici: quelle che il bersaglio vuole farci vedere Il sito web dell azienda fornisce informazioni utili Dimensione (indice di esperienza e formazione del personale) Tipo di tecnologie usate sul sito (se il sito è gestito internamente, coincidono spesso con quelle dell azienda) Indirizzi , numeri di telefono, organigramma Il servizio whois ci può dare altre informazioni Contatto amministrativo (nome, ) Contatto tecnico DNS (utile per capire se l azienda usa hosting/housing o no) Usando il DNS (magari uno zone transfer ) e il whois possiamo anche vedere gli IP utilizzati e su che rete si trovano 6
7 I primi passi (2) Ora possiamo prendere nomi ed indirizzi ricavati in precedenza e usarli con google, cercare informazioni sulle persone, post sulle ML e nei newsgroup Ci prepariamo per una fase di social engineering Apprendiamo qual è il livello tecnico del personale Ci informiamo su abitudini di uso della rete, e su qualsiasi particolare utile Sappiamo come scrive le mail, se le firma con GPG, da che server le spedisce Provate a fare questo esperimento su voi stessi 7
8 Social engineering Si parla spesso di social engineering, ma normalmente nessuno vi spende più di qualche parola Sotto sotto, siamo tutti convinti che si tratti di un pericolo ridicolo, un po esagerato: un hoax Eppure, se ci pensiamo un attimo 8
9 Hacker 9
10 Professionisti della IT 10
11 Vi ho convinto? E per quale motivo? Perché i primi sono hacker e i secondi professionisti? Perché li conoscete? Per i computer? No, per come appaiono. La social engineering fa appello alla vulnerabilità più profonda e meno patchabile di una rete: la vostra mente. 11
12 Interno ed esterno QUESTION: Da dove pensate che arriverà il vostro aggressore? ANSWER: Da Internet Se avete seguito un numero sufficiente di corsi di security, conoscerete anche voi il mantra gli attacchi più pericolosi arrivano dall interno. Tuttavia è la vostra postura difensiva a rivelare da dove pensate veramente che proverrà l attacco Firewall, IDS, controlli di accesso tutto vi porta a pensare a difendervi dall ESTERNO! Pensateci: qualcuno di voi ha davvero elaborato delle linee guida per difendersi da altri tipi di attacchi? 12
13 No? E quindi non penserete mai con sospetto Al gentile tecnico del provider che vi ha chiamato al telefono All affabile ragazzo della Xerox che sta sistemando la stampante in corridoio All ospite affabile che prende il caffè alla macchinetta coi dipendenti Al ragazzo con la polo Telecom Italia che nel seminterrato pasticcia con il router 13
14 Meccanismo Scopo: convincere qualcun altro a rivelarci informazioni, senza insospettirlo Mezzo: camuffare la nostra identità, spacciandoci per qualcuno che ha diritto a quelle informazioni Presupposto: tutti gli esseri umani, specialmente quando lavorano, sono collaborativi, e tendono a credere a ciò che gli viene detto 14
15 Target Personale del reparto IT di livello mediobasso Segreteria dell amministratore delegato o di personale esecutivo Un must: centralini e portinerie ( Scusi, ho un pacco per il signor X... Ah, è stato sostituito? Da chi, mi scusi? ) 15
16 Copioni di provata efficacia Bisogna stabilire un collegamento tra sé e la vittima, renderla partecipe Seguiamo alcuni copioni-chiave Job-hunting: fingiamo di essere un reclutatore esterno molto interessato alla figura professionale della vittima. Se lo interessiamo, sarà sua cura fornirci ogni dettaglio sul suo lavoro Il sondaggio telefonico: magari condito con la possibilità di un piccolo premio Il questionario postale L abbonamento omaggio a una rivista eccetera, eccetera. 16
17 Attacco - I Società blindata con personale preparato Con una ricerca sui NG si scopre che uno dei dipendenti amministrativi è appassionato di grafica 3D L aggressore si inventa un alias un simpatico newbie che cerca consigli Sempre siano benedetti gli oggetti OLE: un HTTP tunnel preconfigurato e lanciato automaticamente da una macro risolve il problema 17
18 Attacco II Dalla raccolta di informazioni diventa chiaro che i dipendenti possono solo usare la mail e il web Un sondaggio cartaceo ci informa che viene utilizzato l antivirus Norton L osservazione ci dice che la segretaria dell A.D. si ferma fino oltre le 18 in ufficio Creiamo un finto sito simile a quello symantec Telefonata Salve sono il sistemista di SOCIETA _FORNITRICE, continuiamo a ricevere mail dal suo pc con questo virus Dirigiamo la segretaria al sito finto e le facciamo scaricare una piccola backdoor (una connessione verso l esterno, porta 80, che restituisse una shell). Lasci acceso il PC, mi raccomando, così controlliamo che non arrivino più worm domani mattina parlo io con NOME_AMMINISTRATORE e gli spiego tutto 18
19 Attacco III Piccola impresa del veneto Una verifica alla camera di commercio dice che hanno attraversato una piccola crisi finanziaria Un controllo rivela che il contatto tecnico del WHOIS non lavora più lì Fingendosi un incaricato del registrar per il dominio, l aggressore chiama, e scopre che il nuovo sysadmin è alla sua seconda esperienza Un cellulare, una casella postale e una carta da lettere intestata: ecco nata una finta società di consulenza specializzata sul firewall usato dall impresa L aggressore manda una pubblicità, alla c. att.ne del neoassunto Improvvisamente, un attacco D.o.S. si scatena contro i firewall dell impresa. Tempo 6 ore, arriva la prevedibile telefonata, per chiedere cortesemente all aggressore di venire a riconfigurare il firewall Non è dato sapere se sia stato anche pagato 19
20 Scanning e footprinting A questo punto, iniziamo le procedure di scanning, non per scoprire ma per confermare i nostri sospetti Gli scanner, per quanto evoluti, sono sospetti : verranno usati in modo oculato! Tool of choice: NMAP ( NMAP è un puro network scanner, non un vulnerability assessment tool come Nessus ( Pochissimi aggressori capaci useranno un tool rumoroso come Nessus, se non come diversione! 20
21 NMAP Nmap è un port scanner rilasciato come software libero ( efficiente ed efficace Cosa fa nmap? Manda pacchetti a un IP bersaglio per scoprire se le porte sono open, closed, o filtered. Manda pacchetti buoni e malformati e analizza le risposte per fare il cosiddetto fingerprinting e determinare il sistema operativo remoto Nmap NON determina, per default, cosa risponde dall'altro lato Usare nmap non è difficile (anche se è un tool da linea di comando) ma interpretarne i risultati o usare le funzioni avanzate può richiedere un po di competenza 21
22 Nessus Nessus è un vulnerability scanner, quindi applica anche test per capire se un demone è vulnerabile Usa una architettura client/server: il client è l'interfaccia grafica ed esiste per UNIX, Windows o per Java. Il server esegue i test e deve essere su una macchina UNIX Eseguire i test di Nessus su un host richiede una decina di minuti in più di un normale port scan Architettura a plug-in per i test di vulnerabilità. Aggiornati ogni settimana o quasi Nota: se NMAP è quasi acqua fresca, Nessus ha tutti i segni di un'aggressione. Da eseguire solo con permesso Alternative: ISS Scanner o eeye Retina (sui 7000$) 22
23 Pericoli delle scansioni Nmap, nessus e tutti gli scanner possono causare il blocco delle applicazioni, dei servizi e di interi sistemi Blocco o riavvio di stampanti di rete e router Alcuni test di nessus sono segnalati come pericolosi: attenzione ad attivarli In generale è meglio condurre uno scan con qualcuno sul posto pronto a resettare le macchine Inoltre, siccome uno scan di 65k porte genera circa 10 MB di traffico, se viene fatto molto rapidamente su target multipli può saturare la rete Usare lo switch -T di nmap per ridurre la velocità 23
24 La riduzione del rumore -st -P0 = scansione full connect TCP, senza controllo mediante ping 24
25 Il risultato Questo è il file /var/log/messages della macchina bersaglio La traccia che abbiamo lasciato è plateale! 25
26 Secondo tentativo -ss = stealth scan (solo SYN) 26
27 Meglio però non perfetto! In questo caso, non abbiamo lasciato tracce nei log di sistema Tuttavia, come si può notare, è bastato un tool per l individuazione dei portscan per individuarci 27
28 Altri segreti Si può eludere anche un sistema dedicato: Utilizzo appropriato del timing Utilizzo di decoy, o falsi bersagli Non esiste solo il TCP Spesso sysadmin poco esperti pensano solo ai servizi TCP, dimenticandosi completamente UDP e ICMP 28
29 Come difendersi? Il firewall che protegge la DMZ deve fermare qualsiasi pacchetto non destinato a servizi che vogliamo aprire Usando drop, non deny, e chiudendo l invio di ICMP port e destination unreachable costringiamo l aggressore ad attendere i timeout, quindi lo rallentiamo Tool per l individuazione di scan: UNIX Scanlogd ( PortSentry ( WINDOWS BlackICE ( ZoneAlarm PRO ( IDS ( e preprocessore specifico) 29
30 Identificare il S.O. (1) A questo punto vorremo identificare il sistema operativo del bersaglio (o verificare le nostre supposizioni) Ogni O.S. ha un suo stack TCP che gestisce in modo diverso alcune eccezioni e casi particolari Risposta al FIN Bogus flags Don t Fragment bit TCP Wnd Size ICMP source quench TCP Options 30
31 Identificare il S.O. (2) Esistono due metodi di fingerprinting : Attivo, effettuato per es. da nmap con l opzione O, che invia pacchetti al server (SYN, FIN, Xmas) e confronta le risposte con un database Passivo, logghiamo le risposte del server a richieste innocenti e le usiamo per confrontarle Ovviamente, il fingerprinting passivo è letteralmente invisibile Con Linux o altri OS open source è possibile modificare lo stack per mandare a monte il fingerprint, ma è una tecnica usata da pochissimi 31
32 Individuare le applicazioni Spesso è sufficiente il banner grabbing, ovvero leggere le risposte di default dei servizi Basta poco per eliminarle o modificarle (security through obscurity, ma non sempre è un male ) Alcune applicazioni possono essere identificate in base alle loro risposte (nmap lo fa) 32
33 Enumeration Enumeration significa ottenere informazioni dalle risposte dei servizi Ad esempio, i servizi di rete di Windows sono noti per la possibilità di enumeration mediante l uso di null sessions, senza autenticazione (Legion) Altri tool utili DumpSEC e simili ( Getmac / netdom di Windows 2000 Netviewx ( SNMP browsers User2sid, sid2user ( Client LDAP Rpcinfo NIS 33
Prof. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliINFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliOpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
Dettaglirisulta (x) = 1 se x < 0.
Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliIntroduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliIntroduzione alle problematiche di hacking
Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
Dettagli1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?
1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.
DettagliGUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL
GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa
DettagliGuida all'installazione (Italiano) Primi passi
Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi
DettagliGuida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.
Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliPLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana
PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana giugno 2011 PARLARE Livello MATERIALE PER L INTERVISTATORE 2 PLIDA Progetto Lingua Italiana Dante Alighieri
DettagliModelli di rete aziendale port forward PAT PAT NAT + PAT NAT table
Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene
DettagliScritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15
Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliPoi clichiamo su sistema
Come leggere file mkv o divx dal pc al vostro decoder, oppure semplicemente vedere le registrazioni fatte da altro decoder E2 Con immagine Black Hole e media player Da uno spunto di una guida di Matrix10
DettagliAl telefono: Come ottenere informazioni.senza chiederle!
Al telefono: Come ottenere informazioni.senza chiederle! Pagina 1 Sommario Prima di iniziare: Non irritare il cliente... 3 Sorridi, stai lavorando!... 4 Ottenere informazioni senza chiederle!... 5 Fissare
DettagliNote per scaricare e installare il software cliccando alla pagina DOWNLOAD del sito,
Come ben sapete, anch io,come voi, sono golosa di schemi,trovati in internet e nei giornali, e questo comporta, soprattutto per gli schemi virtuali, che devo cercare una soluzione per evitare che il mio
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
DettagliColloquio di vendita GRUPPO TELECOM ITALIA. La gioia di vendere
Colloquio di vendita GRUPPO TELECOM ITALIA La gioia di vendere PRESENTAZIONE PERSONALE Voce alta, contatto visivo positivo e stretta di mano energetica. Buon giorno sono.. di Telecom Italia Ho un appuntamento
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
Dettagli3. Installare Wamp Server
E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 3. Installare Wamp Server By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliCOSTER. Import/Export su SWC701. SwcImportExport
SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune
DettagliPratico. Le 10 cose da sapere per acquistare l hosting. 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.
Le 10 cose da sapere per acquistare l hosting 1 Copyright Andrea Giavara - Tutti i diritti riservati - http://www.wppratico.com 1. L'hosting Il nostro sito invece deve essere visibile da tutti gli internauti
DettagliCaratteristiche Tecnico-Funzionali
Presentazione Thesis Fax Router è un applicativo pensato e realizzato per gestire i flussi comunicativi aziendali generati dal fax in ingresso. L'interfaccia grafica - semplice e completa al tempo stesso
DettagliAllegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliInnanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.
Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliZeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net
Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it
DettagliConfigurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.
Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:
DettagliStoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com
StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati
DettagliSTAMPA DI UNA PAGINA SEMPLICE
Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato
DettagliCOMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015
COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato
DettagliVulnerability scanning
Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliCOME CREARE UNA LAN DOMESTICA
COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette
DettagliNote di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato
Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione
Dettagli1. FileZilla: installazione
1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliProgramma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010
BADANTI & COLF 4 Programma per l elaborazione delle buste paga dei collaboratori domestici MANUALE D INSTALLAZIONE VERSIONE 4.0.0 01/07/2010 LCL srl via G. Bruni, 12-14 25121 Brescia Tel. 030 2807229 Fax
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliInstallazione di GFI LANguard Network Security Scanner
Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows
DettagliScuola dell infanzia di Loranzè Insegnante: Elisa Marta
Scuola dell infanzia di Loranzè Insegnante: Elisa Marta Titolo dell attività: OGGI FACCIAMO GLI ATTORI Esperienza di role-play (fase 1) Costruzione di una carta T (fase 2) SINTESI DELL ATTIVITA I bambini
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliLA MODULISTICA NELLE VARIE FASI DI LAVORO DALL ACCETTAZIONE ALLA RICONSEGNA DEL VEICOLO: IL CASO DI BIANCO MOTO NICOLA PITTAVINO ENAIP CUNEO
LA MODULISTICA NELLE VARIE FASI DI LAVORO DALL ACCETTAZIONE ALLA RICONSEGNA DEL VEICOLO: IL CASO DI BIANCO MOTO NICOLA PITTAVINO ENAIP CUNEO Corso Tecnico riparatore veicoli a motore L azienda Bianco Moto
Dettaglif(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da
Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliUna semplice visita in officina con intervista
Una semplice visita in officina con intervista Ricevo i prezzi più velocemente. Questo mi aiuta molto. Il carpentiere metallico specializzato Martin Elsässer ci parla del tempo. Una semplice visita in
Dettagli30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey
DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere
DettagliINTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
DettagliELENCO CLIENTI FORNITORI Patch1
ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliNAS 224 Accesso remoto Configurazione manuale
NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema
DettagliGuida ragionata al troubleshooting di rete
Adolfo Catelli Guida ragionata al troubleshooting di rete Quella che segue è una guida pratica al troubleshooting di rete in ambiente aziendale che, senza particolari avvertenze, può essere tranquillamente
DettagliGate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...
Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliBiblioteca di Cervia NOZIONI BASE DI INFORMATICA
Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende
DettagliCAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA
SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE
DettagliCOME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure
DettagliIn questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo.
In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo. Vi consiglio di seguire l intervista senza le didascalie 1
DettagliVolume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software
Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliGUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE
GUIDA STUDENTI Benvenuti sulla piattaforma Des-K, basata su Moodle. Di seguito una breve introduzione alla navigazione tra i contenuti e le attività didattiche dei corsi on-line e una panoramica sui principali
Dettaglilo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliGUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET
Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
Dettagliwww.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas
domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di
Dettagli