Penetration Testing Aziendale con BeEF

Размер: px
Начинать показ со страницы:

Download "Penetration Testing Aziendale con BeEF"

Транскрипт

1 Penetration Testing Aziendale con BeEF Giovanni Cattani

2 Giovanni Cattani Security Secure Network S.r.l. #penetrationtest #vulnerabilityassessment #web #mobile #network #riskassessment

3 BeEF The Browser Exploitation Framework Creato da Wade Alcorn nel 2005 Gratuito e Open-Source Sviluppo continuo e rilasci mensili Sviluppato in Ruby (framework) e in JavaScript (moduli) I collaboratori sono sempre benvenuti!

4 Come Funziona aggressore

5 Come Funziona aggressore

6 Come Funziona aggressore

7 Come Funziona zombie zombie zombie aggressore zombie zombie

8 Come Funziona zombie zombie zombie aggressore zombie zombie

9 Come Funziona zombie zombie zombie aggressore zombie zombie

10 Troppo Smart

11 E Non Solo

12 Nel Dettaglio L utente visita

13 Nel Dettaglio L utente visita La pagina carica hook.js

14 Nel Dettaglio L utente visita La pagina carica hook.js Invia dettagli del browser

15 Nel Dettaglio L utente visita La pagina carica hook.js Invia dettagli del browser In attesa di comandi

16 Nel Dettaglio L utente visita La pagina carica hook.js Invia dettagli del browser In attesa di comandi L aggressore invia un comando beef.execute()

17 Nel Dettaglio L utente visita La pagina carica hook.js Invia dettagli del browser In attesa di comandi L aggressore invia un comando beef.execute() Il comando viene rilevato Il comando viene eseguito!

18 Si Dice «Vintage»

19 Carne Fresca

20 A penetration test is a method of evaluating the security of a computer system or network by simulating an attack. Source:

21 The Butcher

22 ANDIAMO IN ESPLORAZIONE

23 Il Browser

24 Plugin & Addon

25 Il Sistema

26 Giochiamo a Nascondino?

27 INIZIAMO!

28 Cambio Link

29 Cambio Link

30 Cambio Link

31 Cambio Link

32 Cambio Link

33 Andiamo di Là!

34 Andiamo di Là!

35 Andiamo di Là!

36 Portiamo anche BeEF

37 Portiamo anche BeEF

38 I <3 HTML

39 I <3 HTML

40 Dillo Anche a Me!

41 Dillo Anche a Me!

42 Dillo Anche a Me!

43 Pronti all Uso Numerosi exploit già integrati Exploit pronti per essere eseguiti Nuove vulnerabilità Nuovi exploit Exploit esterni sono facili da integrare Target: server, router, switch, NAS, etc.

44 L ANELLO DEBOLE

45 L ANELLO DEBOLE

46 Basically, social engineering is the art and science of getting people to comply to your wishes. Harl People Hacking: The Psychology of Social Engineering (1997)

47 Buone Abitudini

48 A Volte Ritornano

49 A Volte Ritornano

50 Socializziamo!

51 Socializziamo!

52 LastPass

53 LastPass

54 Don t Be Evil

55 Don t Be Evil

56 Sembra tutto a posto

57 Sembra tutto a posto

58 Se lo dice il browser a

59 E NON CI LASCEREMO MAI

60 Sicuro? Sicuro, Sicuro? h

61 Resto Qui

62 Resto Qui

63 Resto Qui

64 Resto Qui

65 iframe Invisibile

66 iframe Invisibile

67 iframe Come Funziona? A

68 iframe Come Funziona? A B

69 Pop Up

70 Pop Up

71 Pop Up

72 Pop Up Under

73 Pop Up Under

74 Pop Up Under

75 SPORCHIAMOCI LE MANI

76 Sviluppato da Rapid7 Framework per sviluppare ed eseguire exploit Diverse versioni, sia gratuite che a pagamento Integrazione di Metasploit Framework (MSF) in BeEF Interfaccia web di BeEF per lanciare gli exploit Accesso diretto a numerosi exploit aggiornati Usare i browser agganciati come pivot per gli attacchi

77 MSF Integrato

78 MSF Integrato

79 v M1

80 v M1

81 v M1

82 v M1

83 v M1

84 v M1

85 adminforums.com v M1

86 adminforums.com v M1

87 adminforums.com v M1

88 adminforums.com v M1

89 adminforums.com v M1

90 adminforums.com v M1

91 adminforums.com v M1

92 adminforums.com v M1

93 adminforums.com v M1

94 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1

95 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1 getbrowserplugins() Flash Player v

96 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1 getbrowserplugins() Flash Player v

97 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1 getbrowserplugins() Flash Player v MSF Exploit Adobe Flash Player SWF Memory Corruption Payload Reverse Meterpreter TCP Exploit HEAD Request JSP Shell

98 adminforums.com getbrowserdetails() Windows XP SP3 Internet Explorer 8 v M1 getbrowserplugins() Flash Player v MSF Exploit Adobe Flash Player SWF Memory Corruption Payload Reverse Meterpreter TCP Exploit HEAD Request JSP Shell > insert command

99

100 Percorsi Aruba: E-Security Partecipate ad almeno 2 tra i workshop selezionati da Aruba e ritirare il vostro attestato. _ Stand Aruba Padiglione 2

101 Q&A

102 Giovanni Cattani gcattani.co.vu gcattani github.com/beefproject securenetwork.it

1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010

1 GARR Tutorial sulla sicurezza informatica. R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010 1 GARR Tutorial sulla sicurezza informatica R. Cecchini e O. Pinazza Roma, 16 17 18/11/2010 Programma della giornata 17 18 19 novembre 2010 1 a parte: vulnerabilità e backdoor in MS Windows Pausa pranzo

Подробнее

Bucare WindowsXP SP2 con Metasploit

Bucare WindowsXP SP2 con Metasploit Bucare WindowsXP SP2 con Metasploit Vulnerabilità ms08_067_netapi Dall'introduzione del Service Pack 2, in data Agosto 2006, Windows XP era ritenuto molto più sicuro, vista l'introduzione di numerosi bugfix

Подробнее

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Подробнее

GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY)

GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY) Date: 29/01/2013 Procedure: (Active Directory) Source: LINK Permalink: LINK Created by: HeelpBook Staff Document Version: 1.0 GROUP POLICY MANAGEMENT CONSOLE (ACTIVE DIRECTORY) Microsoft (GPMC) è un nuovo

Подробнее

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale

Подробнее

Guida rapida all installazione

Guida rapida all installazione www.dmail.it Idee Utili e Introvabili Cod. 314471 DMedia Commerce S.p.A. Via Aretina 25 50065 Sieci (FI) ITALY Tel. +39 055 8363040 Fax +39 055 8363057 Assist. Tecnica: [email protected] VIdeoCAMera

Подробнее

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Подробнее

Esempi di intrusioni reali.. Esempi di intrusioni

Esempi di intrusioni reali.. Esempi di intrusioni Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,

Подробнее

LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012

LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012 LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012 La modalità client è una modalità operativa che permette di utilizzare il WBR-6802 come interfaccia di rete

Подробнее

BiGuard 2. Gateway di protezione per casa e ufficio ibusiness. Guida di avvio rapido

BiGuard 2. Gateway di protezione per casa e ufficio ibusiness. Guida di avvio rapido BiGuard 2 Gateway di protezione per casa e ufficio ibusiness Guida di avvio rapido Gateway di protezione per casa e ufficio BiGuard 2 ibusiness Introduzione BiGuard 2 è un dispositivo di commutazione

Подробнее

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit [email protected] Ugo Di Nola Sinergy [email protected] Roberto Banfi Sinergy [email protected]

Подробнее

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-502T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Подробнее

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di Sistema Le macchine che eseguono GFI Network Server Monitor richiedono: I sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro. Windows

Подробнее

Problematiche SimulAtlas e Flash Player

Problematiche SimulAtlas e Flash Player Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.

Подробнее

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Подробнее

OpenVAS - Open Source Vulnerability Scanner

OpenVAS - Open Source Vulnerability Scanner OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability

Подробнее

Siti interattivi e dinamici. in poche pagine

Siti interattivi e dinamici. in poche pagine Siti interattivi e dinamici in poche pagine 1 Siti Web interattivi Pagine Web codificate esclusivamente per mezzo dell HTML non permettono alcun tipo di interazione con l utente, se non quella rappresentata

Подробнее

Software SMART Notebook 11.2 per Windows e Mac

Software SMART Notebook 11.2 per Windows e Mac Note sulla versione Software SMART Notebook 11.2 per Windows e Mac Informazioni sulle note sulla versione Le presenti note sulla versione riepilogano le funzionalità del software per l'apprendimento collaborativo

Подробнее

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Подробнее

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1 1 VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1 Il linguaggio assemblyèil linguaggio del microprocessore. Un programma ècostituito daistruzioni assemblyche vengono interpretate ed eseguite dal microprocessore.

Подробнее

MagiCum S.r.l. Progetto Inno-School

MagiCum S.r.l. Progetto Inno-School MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione

Подробнее

AREA RISERVATA tamoil.it

AREA RISERVATA tamoil.it AREA RISERVATA tamoil.it L Area Riservata tamoil.it permette l accesso ad una serie di funzionalità riservate ai clienti Tamoil, siano essi possessori di mycard Tamoil Corporate, Gestori di punti vendita

Подробнее

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Подробнее

Introduzione al Web. dott. Andrea Mazzini

Introduzione al Web. dott. Andrea Mazzini Introduzione al Web dott. Andrea Mazzini Il servizio World Wide Web Il servizio Web è basato su particolari computer presenti nella rete, indicati come nodi Web, che rendono disponibili le informazioni

Подробнее

Istruzioni per l'installazione dell'aggiornamento di ElsaWin 5.10

Istruzioni per l'installazione dell'aggiornamento di ElsaWin 5.10 Istruzioni per l'installazione dell'aggiornamento di ElsaWin 5.10 Pagina 1 di 17 Sommario 1. Requisiti... 3 2. Aggiornamento 5.10... 4 3. Aggiornamento del client... 15 Pagina 2 di 17 1. Requisiti Installazione

Подробнее

Come funziona internet

Come funziona internet Come funziona internet Architettura client server URL/URI Richiesta (Request) Risposta (Response) Pagina url e uri Uno Uniform Resource Identifier (URI, acronimo più generico rispetto ad "URL") è una stringa

Подробнее

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp GUIDA ALL INSTALLAZIONE Protezione di locale/rete per il software CADPak su client e server di rete per la Chiave Hardware Sentinel Hasp Windows 8/7/Xp e Windows Server Versione 1.00 23/04/2015, 1.10 09/06/2015

Подробнее

Oltre a fornire 7 GB di spazio di archiviazione nella cloud per documenti e immagini, SkyDrive ha altre funzionalità interessanti come:

Oltre a fornire 7 GB di spazio di archiviazione nella cloud per documenti e immagini, SkyDrive ha altre funzionalità interessanti come: Oltre a fornire 7 GB di spazio di archiviazione nella cloud per documenti e immagini, SkyDrive ha altre funzionalità interessanti come: 1) La possibilità di inviare mail: SkyDrive apre direttamente Microsoft

Подробнее

Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST

Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST Malvertising: Il malware direttamente a casa tua! Giacomo Milani, CISSP Andrea Minigozzi, CISSP - OPST Speaker: Giacomo Milani (giacomo83m) SecuritySummit15$ finger -info [email protected] Giacomo Milani,

Подробнее

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Подробнее

COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM

COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM COSA FARE APPENA ACQUISTATA UNA SMARTBOARD TM Una volta acquistata una Lavagna Interattiva Multimediale SMARTBoard TM, è necessario effettuare una procedura di registrazione al fine di:. Estendere la garanzia

Подробнее

È necessario aggiornare il software del misuratore FreeStyle InsuLinx. Leggere questo documento prima di iniziare.

È necessario aggiornare il software del misuratore FreeStyle InsuLinx. Leggere questo documento prima di iniziare. È necessario aggiornare il software del misuratore FreeStyle InsuLinx. Leggere questo documento prima di iniziare. Le istruzioni riportate qui di seguito costituiscono la procedura per scaricare e installare

Подробнее

SquashFS, AuFS ed i segreti delle distribuzioni live

SquashFS, AuFS ed i segreti delle distribuzioni live SquashFS, AuFS ed i segreti delle distribuzioni live Salvatore Carotenuto, StartUp Solutions Fisciano, 22 Ottobre 2010 Live?!? Ma in che senso? una distribuzione Live è un sistema operativo progettato

Подробнее

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University

Подробнее

Hacker Frameworks & Risorse utili HACKER FRAMEWORKS

Hacker Frameworks & Risorse utili HACKER FRAMEWORKS Hacker Frameworks & Risorse utili HACKER FRAMEWORKS In questo modulo vedremo sia i software framework più utilizzati in ambito di penetration testing sia le risorse, come ad esempio siti internet dedicati,

Подробнее

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Подробнее

P-660HW-D Series. Guida Rapida. 802.11g Wireless Gateway ADSL 2 + 4 porte. Versione 3.40 3/2006 Edizione 1

P-660HW-D Series. Guida Rapida. 802.11g Wireless Gateway ADSL 2 + 4 porte. Versione 3.40 3/2006 Edizione 1 P-660HW-D Series 802.11g Wireless Gateway ADSL 2 + 4 porte Guida Rapida Versione 3.40 3/2006 Edizione 1 Panoramica P-660HW-D è un router ADSL che integra uno switch 4 porte e un wireless AP IEEE 802.11g

Подробнее

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Подробнее

Guida Operativa Programma Pestalozzi

Guida Operativa Programma Pestalozzi Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per la Lombardia Ufficio IX Comunicazione Guida Operativa Programma Pestalozzi Utilizzo del Portale Web SharePoint

Подробнее

Software di collegamento Dot Com Installazione Software di collegamento Dot Com

Software di collegamento Dot Com Installazione Software di collegamento Dot Com Software di collegamento Dot Com Installazione Software di collegamento Dot Com CAF Do.C. Spa Sede amministrativa: Corso Francia, 121 d 12100 Cuneo Tel. 0171 700700 Fax 800 136 818 www.cafdoc.it [email protected]

Подробнее

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale contenuto

Подробнее

Guida di accesso a Grep Rainbow

Guida di accesso a Grep Rainbow Grep Rainbow è un cloud desktop accessibile ovunque, da qualsiasi dispositivo, in qualsiasi momento. In questa guida sono presentate le modalità di accesso per ogni piattaforma. E possibile accedere a

Подробнее

WEBCONFERENCE Platform

WEBCONFERENCE Platform Scopri di più WEBCONFERENCE Platform 1 Formazione on line, seminari «live», riunioni virtuali (con integrazione sistema di Adobe Connect) DEV4U propone Adobe Connect come soluzione di webconferenza. E'

Подробнее

GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com

GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico

Подробнее

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Подробнее

Corso App modulo Android. Antonio Gallo [email protected]

Corso App modulo Android. Antonio Gallo info@laboratoriolibero.com Corso App modulo Android Antonio Gallo [email protected] Strumentazione: PC + smartphone Android + cavo micro USB per connessione Framework Phonegap SDK di Android JDK (Java) Eclipse (opzionale)

Подробнее

Nautilus Installazione Aggiornato a versione 2.4.1092

Nautilus Installazione Aggiornato a versione 2.4.1092 Nautilus Installazione Aggiornato a versione 2.4.1092 IMPORTANTE: NON INSERIRE LA CHIAVE USB DI LICENZA FINO A QUANDO RICHIESTO NOTA: se sul vostro computer è già installato Nautilus 2.4, è consigliabile

Подробнее

802.11g Access Point Wireless. CD-ROM (con Manuale e garanzia) Cavo Ethernet (CAT5 UTP) Trasformatore 7.5V 1A CC

802.11g Access Point Wireless. CD-ROM (con Manuale e garanzia) Cavo Ethernet (CAT5 UTP) Trasformatore 7.5V 1A CC Il presente prodotto può essere aggiornato con un qualunque browser web, per esempio Internet Explorer 6.0 o Netscape Navigator 6.2.3. DWL-G700AP D-Link AirPlus TM G 802.11g Access Point wireless Prima

Подробнее

Router Firewall 802.11g ADSL VPN

Router Firewall 802.11g ADSL VPN Router Firewall 802.11g ADSL VPN GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com 1 NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:

Подробнее

Fase1 Fase2 Fase3 Fase4

Fase1 Fase2 Fase3 Fase4 Istruzioni per l'utilizzo del sito https://indata.istat.it/pdc Requisiti tecnologici per la compilazione telematica Per utilizzare la procedura telematica per la fornitura dei dati, il rispondente dovrà

Подробнее

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Подробнее

Manuale Utente Guglielmo MILESTONE

Manuale Utente Guglielmo MILESTONE ZONE Manuale Utente Guglielmo MILESTONE Guglielmo S.r.l. Strada Parma, 35/D5 43010 Pilastro di Langhirano (PR) Fan us on facebook Titolo: Manuale Utente - Guglielmo MILESTONE Versione: 1.0 Copyright 2004-2011

Подробнее

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO

-PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO -PROCEDURA RIMOZIONE VIRUS E SPYWARE Istruzioni a cura del supporto tecnico CSBNO La seguente è una guida pensata per tentare la pulizia e rimozione di virus e altri programmi dannosi da pc che risultano

Подробнее

Guida Installazione del programma antispyware SpyBot

Guida Installazione del programma antispyware SpyBot Guida Installazione del programma antispyware SpyBot Scopo della guida Questa guida mostra come poter installare sul PC il programma gratuito SpyBot. Spybot - Search & Destroy è un programma gratuito che

Подробнее

GUIDA ALL UTILIZZO DEL SOFTWARE PER SDA. ACCESSO ALLA PIATTAFORMA: WEB-VISUM: semplificazione siti web NVDA: Non Visual Desktop Access

GUIDA ALL UTILIZZO DEL SOFTWARE PER SDA. ACCESSO ALLA PIATTAFORMA: WEB-VISUM: semplificazione siti web NVDA: Non Visual Desktop Access GUIDA ALL UTILIZZO DEL ACCESSO ALLA PIATTAFORMA: WEB-VISUM: semplificazione siti web NVDA: Non Visual Desktop Access ACCESSO ALLE LEZIONI ADOBE READER X: funzione «Leggi a voce alta» INTRODUZIONE Al fine

Подробнее

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Подробнее

Layout dell area di lavoro

Layout dell area di lavoro Layout dell area di lavoro In Windows, Dreamweaver fornisce un layout che integra tutti gli elementi in una sola finestra. Nell area di lavoro integrata, tutte le finestre e i pannelli sono integrati in

Подробнее

Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA.

Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA. 16 maggio 2011 Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA. Leonardo Danza - [email protected]

Подробнее

La fine del supporto per Windows XP. Agnese Giordano, Product Marketing Manager Windows Client Mauro Mussoi, Partner Services Manager

La fine del supporto per Windows XP. Agnese Giordano, Product Marketing Manager Windows Client Mauro Mussoi, Partner Services Manager La fine del supporto per XP Agnese Giordano, Product Marketing Manager Client Mauro Mussoi, Partner Services Manager Agenda Cosa vuol dire «Fine del supporto per XP» Il valore del nuovo sistema operativo

Подробнее

INSTALLAZIONE CLIENT CONCILIAWEB

INSTALLAZIONE CLIENT CONCILIAWEB INSTALLAZIONE CLIENT CONCILIAWEB Elementi necessari per installazione: Java Virtual Machine, nella versione JRE (release minima 1.5.0.9) Internet Explorer (rel. 7 o superiore) oppure Mozilla Firefox (rel.

Подробнее

4 PASSI PER INVIARE LA TUA NEWSLETTER CON MAILUP

4 PASSI PER INVIARE LA TUA NEWSLETTER CON MAILUP NWeb U.S.A. 4 PASSI PER INVIARE LA TUA NEWSLETTER CON MAILUP -1- 1 NWeb srl - Italy IMPORTAZIONE UTENTI Per importare gli indirizzi email dei propri utenti nel database MailUp e sufficiente cliccare IMPORTAZIONE

Подробнее

VntRAS Communication Suite

VntRAS Communication Suite VntRAS Communication Suite Manuale di Riferimento 1 Indice pag. 1. Introduzione 3 2. Interfaccia web di amministrazione 4 3. Programmazione 5 4. Programmazione pagine HTML pubbliche 8 2 Introduzione Il

Подробнее

BIPAC-7100S / 7100. Modem/Router ADSL. Guida rapida

BIPAC-7100S / 7100. Modem/Router ADSL. Guida rapida BIPAC-7100S / 7100 Modem/Router ADSL Guida rapida Billion BIPAC-7100S/7100 ADSL Modem/Router Per istruzioni più dettagliate sulla configurazione e l uso del Modem/Router ADSL, vedere il manuale on-line.

Подробнее

Procedura di Installazione del Modem 3Com ADSL DUAL LINK con intefaccia USB ed Ethernet, su protocollo PPP over ATM

Procedura di Installazione del Modem 3Com ADSL DUAL LINK con intefaccia USB ed Ethernet, su protocollo PPP over ATM Procedura di Installazione del Modem 3Com ADSL DUAL LINK con intefaccia USB ed Ethernet, su protocollo PPP over ATM Questo manuale è rivolto all utente finale, per fornire un supporto in fase di installazione

Подробнее

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Подробнее

Istruzioni di installazione di Intel Utilities

Istruzioni di installazione di Intel Utilities Istruzioni di installazione di Intel Utilities Queste istruzioni spiegano come installare Intel Utilities dal CD n. 1 di Intel System Management Software (per i due CD della versione solo in inglese) o

Подробнее

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Stampato in data 27 July, 2015 Copyright 1999-2015 ApSIC S.L. Tutti i diritti riservati Il software descritto in questa documentazione contiene

Подробнее

Serie SP IP Camera. Puoi Visualizzare la nostra serie SP direttamente in remote da browser Internet

Serie SP IP Camera. Puoi Visualizzare la nostra serie SP direttamente in remote da browser Internet Serie SP IP Camera Puoi Visualizzare la nostra serie SP direttamente in remote da browser Internet Explorer digitando sricam.it/view (Per visualizzare su più PC usare Account Diversi) Inserendo le credenziali

Подробнее

A s s o c i a z i o n e

A s s o c i a z i o n e GUIDA OPERATIVA Requisiti hardware e software richiesti Per partecipare alle e-learning (lezioni elettroniche su apposita piattaforma elettronica) è necessario possedere un Personal Computer con accesso

Подробнее

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Подробнее

AREA RISERVATA tamoil.it

AREA RISERVATA tamoil.it AREA RISERVATA tamoil.it L Area Riservata tamoil.it permette l accesso ad una serie di funzionalità riservate ai clienti Tamoil, siano essi possessori di mycard Tamoil Corporate, Gestori di punti vendita

Подробнее

Guida all utilizzo: test autodiagnosi (data pubblicazione 22/06/2012)

Guida all utilizzo: test autodiagnosi (data pubblicazione 22/06/2012) Guida all utilizzo: test autodiagnosi (data pubblicazione 22/06/2012) www.skymeeting.net Requisiti minimi richiesti per partecipare ad un meeting Computer Intel Pentium IV 3.0 GHz - 512 MB RAM Windows

Подробнее

Prima di cominciare verificare la disponibilità di tutti i componenti e le informazioni necessarie. Modem ADSL DSL-300T. CD-ROM (contenente manuale )

Prima di cominciare verificare la disponibilità di tutti i componenti e le informazioni necessarie. Modem ADSL DSL-300T. CD-ROM (contenente manuale ) Il presente prodotto può essere configurato con un qualunque browser web aggiornato, per esempio Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-300T Modem ADSL Prima di cominciare Prima di cominciare

Подробнее

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Подробнее

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Подробнее

Guida Installazione esam

Guida Installazione esam Requisiti Hardware per PC (Laptop e Desktop PC) Pentium 4 o maggiore USB 2.0, min. 2 porte disponibili (una vicina all altra) Connessione ad internet Sistema operativo: Windows 2000 con SP4 Windows XP

Подробнее

Creare un nuovo tema grafico ( skin")

Creare un nuovo tema grafico ( skin) Creare un nuovo tema grafico ( skin") Potenzialità e tecniche Validità: Febbraio 2013 Questa pubblicazione è puramente informativa. SISECO non offre alcuna garanzia, esplicita od implicita, sul contenuto.

Подробнее

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini [email protected]

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Подробнее

Guida Connessione Rete WiFi HotSpot Internavigare

Guida Connessione Rete WiFi HotSpot Internavigare Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per

Подробнее

E-Invoice. Express Invoicing. TNT Swiss Post AG. Guida utente

E-Invoice. Express Invoicing. TNT Swiss Post AG. Guida utente E-Invoice Express Invoicing TNT Swiss Post AG Guida utente Indice 1.0 Introduzione 2 2.0 Avviso via e-mail 2 3.0 Schermata di login 3 4.0 Schermata fatture 3 5.0 Ricerca e ordinamento delle fatture 6 6.0

Подробнее

ALLEGATO TECNICO. SimulwareProfessional 3 Requisiti tecnici

ALLEGATO TECNICO. SimulwareProfessional 3 Requisiti tecnici ALLEGATO TECNICO SimulwareProfessional 3 Requisiti tecnici Obiettivo del documento Elencare i Requisiti Minimi richiesti a livello Client per l accesso e la corretta fruizione dei contenuti all interno

Подробнее

Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D

Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D Per consentire la connessione dell inverter è necessario possedere un router WiFi. Non ci sono particolari requisiti sulla tipologia di

Подробнее

Certification Authority del Consiglio Nazionale del Notariato. Configurazione postazione PC per Internet Explorer 8.x e 9.

Certification Authority del Consiglio Nazionale del Notariato. Configurazione postazione PC per Internet Explorer 8.x e 9. Certification Authority del Consiglio Nazionale del Notariato INDICE 1 INTRODUZIONE AL DOCUMENTO 3 1.1 SCOPO E CAMPO DI APPLICAZIONE DEL DOCUMENTO... 3 1.2 REQUISITI DI COMPATIBILITÀ... 3 1.3 COMPONENTI

Подробнее

Installazione software per l utilizzo della Carta di Identità Elettronica. Prerequisiti

Installazione software per l utilizzo della Carta di Identità Elettronica. Prerequisiti Installazione software per l utilizzo della Carta di Identità Elettronica Prerequisiti Sistema operativi: Windows 2000 XP Vista Seven. Browser Internet: Internet Explorer 6 o versioni successive. Lettore

Подробнее

Wireless ADSL VPN Firewall Router

Wireless ADSL VPN Firewall Router Wireless ADSL VPN Firewall Router GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:

Подробнее

Utilizzo Web Mail LUSPIO

Utilizzo Web Mail LUSPIO Utilizzo Web Mail LUSPIO Il sistema di posta dell Ateneo mette a disposizione una interfaccia Web (Microsoft Outlook Web Access) per l accesso alla propria casella di posta elettronica da un qualsiasi

Подробнее

ROUTER ADSL2 FIREWALL WIRELESS

ROUTER ADSL2 FIREWALL WIRELESS ROUTER ADSL2 FIREWALL WIRELESS GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com 1 NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:

Подробнее