Sicurezza Informatica:
|
|
|
- Beniamino Lazzari
- 10 anni fa
- Просмотров:
Транскрипт
1 Sicurezza Informatica: Hacker, Aziende, Rischi e Strumenti. Come districarsi in mezzo a tutto questo? twitter: mayhemspp FaceBook: alessio.pennasilico 27 Aprile 2011
2 $ whois mayhem Security Progetti: CrISTAL, Hacker s Profiling Project, Recursiva.org 2
3 Board of Directors: AIP Associazione Informatici Professionisti AIPSI Associazione Italiana Professionisti Sicurezza Informatica! ILS Italian Linux Society CLUSIT LUGVR Linux Users Group Verona OPSI Osservatorio Permanente Sicurezza Informatica Metro Olografix, OpenBeer, Sikurezza.org, Spippolatori.com 3
4 Agenda Cosa è un hacker La cultura hacker Hacker in azienda Cosa si aspetta una azienda da voi? Penetration test 4
5 - Hacker
6 Video: Marco 1.0
7 Jargon file hacker: n. 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. RFC1392, the Internet Users' Glossary, usefully amplifies this as: A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. 7
8 The Hacker Foundation The Hacker Foundation connects independent technology projects with the financial, managerial and legal resources necessary to make their projects a reality. 8
9 - Alba S.T.
10 Di cosa ci occupiamo? Gestione dell infrastruttura: Switching, Routing, Firewalling, Bridging, Wireless Servizi a valore aggiunto: VoIP, Monitoring, Consulenza, Security 10
11 Chi lavora per noi? Persone giovani, dinamiche, fantasiose, assetate di conoscenza. Chi crede che nessun problema sia irrisolvibile, che anche l eleganza di una soluzione sia importante. 11
12 Chi non lavora per noi? tanto fa lo stesso! funziona anche cosi! si, in effetti si poteva fare meglio ho sempre fatto così ed ha sempre funzionato... 12
13 OpenSource Sviluppiamo software con licenza GPL Otteniamo visibilità Otteniamo supporto dalla comunità Non perdiamo clienti, li acquisiamo 13
14 - Presentarsi ad un azienda
15 Mittente 15
16 Presentazione La mail con allegato il CV deve contenere un testo formale di accompagnamento al CV. 16
17 Allegati 1 MB è la dimensione massima di file permesso. Un CV di 8 MB denota scarso rispetto e conoscenza di Internet e dell uso dell . 17
18 Curriculum Vitae Le grandi aziende prediligono l utilizzo del modello europeo 18
19 Presentarsi L abito fa il monaco. 19
20 - Competenza
21 Cosa fa l azienda per me? Ci interessa che i nostri tecnici siano competenti. Formarli è nel nostro interesse! Maggior soddisfazione, minor turn-over. Corsi tecnici di formazione e di aggiornamento. Laboratori di test e ricerca interni. 21
22 Certificazioni Vendor Competenze specifiche per prodotto Ready2GO Visibilità per l azienda Sconti per l azienda 22
23 Certificazioni independent Più articolate, più generiche Prestigiose per il possessore Non immediatamente spendibili 23
24 - Patrimonio dell umanità
25 Il mercato tradizionale Attribuisce il valore alle merci La ricchezza si misura dalla capienza del magazzino L'obiettivo è la produzione di un oggetto 25
26 Il mercato dei servizi Sono le competenze ad avere valore Sono le informazioni a costituire ricchezza L obiettivo è avere le idee che ci caratterizzano 26
27 2011 Il patrimonio di molte aziende si basa sulle loro ricerche sulle loro informazioni sui dati che possiedono 27
28 Cosa ha valore? Quello che ho prodotto? Quello che posso produrre? Le mie idee? Il mio modo di lavorare? 28
29 Seneca Le idee migliori sono patrimonio dell umanità 64 DC 29
30 Jonas Salk Scopre il vaccino antipolio La regala all umanità Albert Bruce Sabin perfeziona il vaccino Riconosce i meriti di Salk, regala il vaccino all umanità 30
31 La ricerca scientifica Il progresso della ricerca scientifica è largamente basato sul lavoro fatto precedentemente da qualcun altro 31
32 Le opere d arte Quante opere d arte sono il frutto di un percorso della cultura del genere umano? Quante opere non sarebbero potute esistere? Iliade/Odissea - Eneide - Divina Commedia 32
33 Il diritto d autore Il diritto naturale d'autore nasce nei primi anni del 1700 in Inghilterra. In Italia, il primo riconoscimento di tale tipo di diritto si ha intorno al 1800, seguito poi da un testo unico nel 1882, sostituito nel 1925 dalla Legge Rocco e poi, nel 1941, dalla Legge sul Diritto 'Autore(L.d.A.), che è ancora il testo normativo di riferimento. Sono seguite nel tempo molte modifiche. 33
34 Responsabilità Voglio davvero essere io ad impedire alla razza umana di progredire? 34
35 - Rischi
36 Analisi del rischio Probabilità di un evento Costi di un incidente (lavoro, immagine, etc) Costi per prevenirlo 36
37 Valutare l attacker Non tutti gli attacchi hanno la stessa probabilità di essere efficaci. A seconda del da cosa difendersi cambia il come difendersi ed i relativi costi 37
38 Script kiddies Difendersi da minacce standard, da programmi automatici, richiede programmazione, metodo e costanza. Applicare le patch, cambiare le configurazioni di default, utilizzare password non banali spesso si dimostra sufficiente. 38
39 Black Hat Difendersi da un attaccante motivato e probabilmente pagato richiede misure di sicurezza più profonde e policy più rigorose. Il tentativo di attacco potrebbe, infatti, utilizzare strumenti ad-hoc e protrarsi per lungo tempo 39
40 - Persone
41 Persone vs. Tecnologia Installare un antivirus è necessario. Si tratta di uno strumento automatico che ferma codice malevolo conosciuto. Prima o poi qualcosa di indesiderato passerà: per questo devo insegnare a non cliccare su ogni allegato! 41
42 Social Engineering Parlare con le persone è spesso il metodo più veloce e redditizio per ottenere informazioni. Pretendere di essere qualcun altro, chiedere dati a cui non si è autorizzati ad accedere è spesso banale. 42
43 Formazione Formare, istruire, spiegare è l unico strumento efficace per innalzare il livello di sicurezza attraverso il creare consapevolezza negli utilizzatori. In-formare è indispensabile per completare le misure tecnologiche adottate. 43
44 The USB case Un azienda commissiona un PenTest. Gli attaccanti spargono chiavette contenenti malware scritto appositamente nei dintorni dell azienda. I dati degli impiegati iniziano subito ad arrivare. 44
45 - Tecniche di Attacco
46 Vulnerability Assessment Il primo passo di un pen-test è creare una mappa degli host e dei device che compongono la rete, dei servizi pubblicati e delle loro possibili debolezze; viene definito Vulnerability Assessment. 46
47 nmap -h * -ss TCP SYN stealth port scan (default if privileged (root)) -st TCP connect() port scan (default for unprivileged users) * -su UDP port scan -sp ping scan (Find any reachable machines) * -sf,-sx,-sn Stealth FIN, Xmas, or Null scan (experts only) -sv Version scan probes open ports determining service & app names/versions Some Common Options (none are required, most can be combined): * -O Use TCP/IP fingerprinting to guess remote operating system -p <range> ports to scan. Example range: '1-1024,1080,6666,31337' -P0 Don't ping hosts (needed to scan and others) -T <Paranoid Sneaky Polite Normal Aggressive Insane> General timing policy * -S <your_ip>/-e <devicename> Specify source address or network interface 47
48 Perchè diverse tecniche? tentare di non essere rilevati da un eventuale IDS tentare di imbrogliare un eventuale firewall tentare di sfruttare cattive implementazioni dello stack TCP/IP o del servizio per ottenere maggiori informazioni 48
49 nmap -st Esegue un 3way handshake completo per ogni porta da verificare. E' il metodo di default dell'utente senza privilegi di root, poiché utilizza la connect() di sistema. 49
50 nmap -ss SYN scan Invia solamente il primo pacchetto con SYN=1, senza mai spedire il pacchetto con SYN=1 ed ACK=1. E' necessario possedere i privilegi amministrativi per utilizzarlo. 50
51 nmap -sf FIN scan E' necessario possedere i privilegi di root per utilizzarlo. Invia un pacchetto anomalo, con FIN=1, e resta in attesa di una risposta. 51
52 nmap -sn & -sx E' necessario possedere i privilegi di root per poterli utilizzare. Entrambi generano pacchetti inesistenti. Null scan invia un pacchetto con tutte le flag impostate a 0. Xmas tree scan invia un pacchetto con le flag FIN, URG e PUSH impostate ad 1. 52
53 Tipo di servizi Dopo avere scoperto quali porte sono aperte vogliamo determinare quali servizi rispondono su quelle porte, quale versione del servizio viene utilizzata e quali funzionalità sono disponibili. 53
54 Ricerca Vulnerabilità Dovremmo cercare delle informazioni relative ad eventuali bug o misconfiguration dei servizi trovati. La maggior parte del lavoro, rispetto a servizi standard, può essere affidata ad appositi programmi. 54
55 Penetration Test A partire dai dati raccolti durante il vulnerability assessment, attraverso ulteriori test, molto più complessi ed invasivi, dovremo scoprire le reali debolezze della rete in esame. 55
56 - Hackers Approach
57 Diverso approccio Effettuati questi ed altri test attraverso Internet potremmo considerare il test concluso. Un elenco di server aggiornati e ben configurati potrebbe indurci a dire la vostra rete per ora e' sicura. 57
58 Altre tecniche Un buon pen-tester non si ferma ai primi risultati, cerca una strada alternativa. Ad esempio verificare accessi wireless, dial-up o la possibilità di ottenere informazioni dagli utenti. 58
59 kismet Kismet è uno sniffer orientato a rilevare reti wireless e collezionare i dati necessari per forzare l'eventuale chiave WEP o constatare la presenza di WPA. 59
60 Aircrack-ng Individuata una rete su cui transita traffico criptato, sarà possibile utilizzare aircrack per trovare la corretta chiave WEP/WPA, che ci permetterà di accedere alla rete wireless analizzata. 60
61 Accessi Dial-up Spesso le moderne reti aziendali permettono comunque degli accessi dial-up, per consentire connessioni remote ai propri dipendenti. 61
62 Apparati pirata Non è raro il caso di dipendenti che collegano al proprio PC aziendale, all'insaputa dell'ufficio IT, modem che permettono un collegamento dall'esterno, per garantirsi un accesso da casa. Lo stesso avviene con gli access-point. 62
63 Thinking out of the box Banca commissiona un PenTest. Il Web banking risulta sicuro: normalizza l input. Bonifico cartaceo: campo note contenente javascript Applicazione compromessa! 63
64 - Conclusioni
65 Video: I signori della truffa A.L.R. Pennasilico - Roma C'è una guerra la fuori! e non vincerà chi ha più pallottole 65
66 Le aziende Vogliono persone motivate e brillanti Danno peso alle certificazioni ed ai titoli La cultura della ricerca e della condivisione può creare business nel nostro mercato 66
67 PenTest La loro riuscita dipende dalle persone Gli strumenti possono essere solo un aiuto Un approccio hacker ne assicura la completezza 67
68 Web-O-grafia $ google && apropos && man :) 68
69 Grazie per l attenzione! Domande? These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) twitter: mayhemspp FaceBook: alessio.pennasilico 27 Aprile 2011
Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.
Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - [email protected] 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security
VoIP e Sicurezza: parliamone!
VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci
Sophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11
1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia [email protected] a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
Mi sono impazziti i log! Cosa potevo fare?
Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - [email protected] Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
VULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
Mobile Business Treviso, 9 Maggio 2014
i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - [email protected] Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione
Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
TGLSERVER: Sistema di gestione protezioni flottanti
TGLSERVER: Sistema di gestione protezioni flottanti Si consiglia di leggere attentamente tutte le indicazioni prima di iniziare l'installazione Computer "Server" 1) Accedere al PC Server fisicamente, non
Software per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
Violazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
GESTIONE DEI VASI VINARI. www.registrionline.it/vasivinari
GESTIONE DEI VASI VINARI www.registrionline.it/vasivinari 2 Obiettivo L applicazione «Vasi Vinari» ha come obiettivo quello di fornire all operatore di cantina uno strumento: accessibile operativo e di
La CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
Progettare un Firewall
Progettare un Firewall Danilo Demarchi [email protected] GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 [email protected] Introduzione Il penetration testing, conosciuto anche come ethical
Procedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
Elementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
Problematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it [email protected] Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
Introduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake
Corso di Sicurezza su Reti anno 2001/ 2002 Rilevazione dei Relatori : Capuano Giuseppe Veropalumbo Edoardo Vittore Emanuele Docente del Corso : Prof. De Santis Alfredo Introduzione Concetti Preliminari
Maschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
n. prog. QUESITO RISPOSTA In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche:
In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche: 1. Per quanto concerne la descrizione di pagina 27 cap. 4.2.7 Storage Area Network Si legge che L infrastruttura SAN deve essere
Fatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
Security by example. Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi [email protected] http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia [email protected] Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro
Pacchetto Tachigrafo Scania Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro Pacchetto Tachigrafo Scania Gestisce automaticamente da remoto lo scarico e il salvataggio dei dati e l
hi-com software realizzato da Hi-Think
software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
BE ACTIVE. Upgrading means growing
BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di
5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
Il Sito web professionale dedicato al settore Trasportatori e spedizionieri. Provalo subito all indirizzo web: www.soluzionicreative.
Il Sito web professionale dedicato al settore Trasportatori e spedizionieri GlobeAround è il sito web studiato e sviluppato per soddisfare le esigenze di visibilità e comunicazione delle aziende che operano
INSTALLAZIONE PROCEDURA 770/2011
INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...
REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2
REGISTRAZIONE Domande e risposte frequenti per la registrazione e l accesso agli applicativi Sommario Accedendo al sito https://osservatorio.oopp.regione.lombardia.it compare il messaggio sito non disponibile
Gestione delle formazione
IL SOFTWARE PER LA SICUREZZA E L AMBIENTE STRUMENTO Individuazione delle esigenze e programmazione della formazione Gestione delle formazione Il metodo di Risolvo per gestire un piano formativo dinamico
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
ALYFA.NET (Company profile)
ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e
PORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
Risposte e consigli ruotanti attorno a Docsafe
Risposte e consigli ruotanti attorno a Docsafe Cos è Docsafe? Docsafe consente di ricevere, salvare e gestire documenti in formato digitale. È possibile inoltre aggiungere documenti propri. In questo modo
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
Attività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
La soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
Sicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?
Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - [email protected] Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security
Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
Strategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
OpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.
Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono
MODEM USB MDC525UP Guida Rapida LINUX
MODEM USB MDC525UP Guida Rapida LINUX Sommario Introduzione... 2 Requisiti minimi... 2 Contenuto del CD-ROM... 2 Procedura di installazione per Driver e Software di connessione... 3 Installazione/rimozione
DINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
Manuale di Aggiornamento BOLLETTINO. Rel. 4.90.1H2. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 4.90.1H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 2 STAMPA DELLA SCHEDA DI TRASPORTO...
Manuale di Aggiornamento BOLLETTINO. Rel. 4.90.1D1. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 4.90.1D1 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Update comune... 4 2 NOVITÀ
A c s in tutte le citt` europee
A c s in tutte le citt` europee bk services GmbH 02 bk services GmbH In tutta Europa più di 4000 store manager godono già oggi della bella e rassicurante sensazione di essere in ottime mani con la bk services.
Il funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Guida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
MANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
TUTOR81 e-learning PROFESSIONAL
DOC2_TUTOR81 ELEARNING vers pro 1 TUTOR81 e-learning PROFESSIONAL Diventiamo partner in e-learning? Tutor81 è una piattaforma ricca di contenuti video, slide, disegni, per fare formazione sulla sicurezza,
NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
Tecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
