APT: MIRAI come caso di studio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "APT: MIRAI come caso di studio"

Transcript

1 APT: MIRAI come caso di studio analisi della botnet responsabile del più grande attacco DDoS della storia di Internet Gruppo Rete Telematica del CNR di PISA IIT Cybersecurity Lab

2 0.1 Obiettivi Analisi della botnet MIRAI analisi del codice analisi architetturale analisi comportamentale Accorgimenti per la sicurezza dei dispositivi IoT

3 0.2 Contenuti 1. Concetti introduttivi a. worm, botnet, DDoS, IoT 2. Evoluzione delle botnets 3. Lo scenario IoT 4. MIRAI: introduzione a. in the news, lo scenario 5. MIRAI: l architettura a. I componenti 6. MIRAI: il processo di infezione 7. MIRAI: analisi del codice a. bot, loader 8. Sicurezza dei dispositivi IoT 9. Riferimenti

4 1.0 Concetti introduttivi worm: un programma standalone, auto replicante ed avente lo scopo di diffondersi verso altri computers. Tipicamente la diffusione avviene tramite Internet; attacco DDoS: è un cyber attacco in cui l attaccante cerca di impedire, agli utenti autorizzati, l accesso ad un nodo o ad una risorsa di rete; Internet of Things (IoT): con Internet delle cose si intende l insieme di tutti quei dispositivi intelligenti (embedded o smart) che, dotati di connettività Internet, sono capaci di scambiare le informazioni da essi collezionate con altri dispositivi.

5 1.1 Concetti introduttivi master-slaves botnet: un numero di nodi (chiamati bots, slaves o zombies), connessi via Internet ad un nodo centrale (il master) il quale è in grado di comunicare contemporaneamente con tutti i bots al fine di coordinare le loro azioni (CNC, C&C o C2).

6 2.0 Evoluzione delle botnets Proto botnet C++ staged CC & home banking fast-flux GM-Bot 1989 Sub7 & Pretty Park 1999 SDBot & Agobot 2002 ZeuS 2006 Conficker 2008 Ramnit IRC 1993 EGGDROP 2000 GT-Bot 2003 Spybot & Beagle 2007 Cutwail 2009 KOOBFACE 2014 Neutrino 2017 Delta Charlie Management & Gaming IRC mirc botnet IRC war & DDoS keylogging data mining spamming social network RAT

7 2.1 Evoluzione delle botnets GM-Bot 1989 Sub7 & Pretty Park 1999 SDBot & Agobot 2002 ZeuS 2006 Conficker 2008 Ramnit 2011 MIRAI IRC 1993 EGGDROP 2000 GT-Bot 2003 Spybot & Beagle 2007 Cutwail 2009 KOOBFACE 2014 Neutrino 2017 Delta Charlie

8 3.0 Lo scenario IoT È uno scenario in continua espansione: in tutto il mondo, 3.9 miliardi di IoT consumer devices erano in uso nel 2016 ed è previsto che nel 2020 si arriverà a 12.8 miliardi! Terreno fertile per malware che bersaglia IoT consumer devices!

9 3.1 Lo scenario IoT Focus sull evoluzione di botnet IoT 2012 Carna 2014 BASHLITE 2016 MIRAI 2012, Carna: botnet creata per censire IoT devices con password deboli 2014, BASHLITE: botnet che, per propagarsi, combinava sfruttava la debolezza delle credenziali dei dispositivi IoT e la vulnerabilità di Bash, Shellshock.

10 3.2 Lo scenario IoT MIRAI (futuro, in Giapponese) è un esempio recente di IoT malware. È comparso per la prima volta su Internet a Settembre Tweets di Octave Klaba il CTO di OVH che annunciavano un DDoS > 1TBps. Il codice sorgente è stato reso pubblico da Ottobre 2016.

11 3.3 Lo scenario IoT MIRAI trasforma i sistemi Linux (con BusyBox, tipici dei dispositivi IoT) in bots controllati da remoto al fine di far parte di una botnet per attacchi di rete su larga scala.

12 4.1 In the news

13 4.2 Lo scenario Dispositivi infetti rilevati tra il 2 ed il 3 Aprile 2017

14 5.0 MIRAI: l architettura CNC (*): è il command & control server attraverso il quale i botnet masters possono coordinare i bots. (Scritto in: Go Programming Language) Non è stato oggetto della nostra analisi! (*) fast-fluxed

15 5.1 MIRAI: l architettura Bot: i dispositivi embedded infetti in attesa di comandi (provenienti dal CNC) e che allo stesso tempo scansionano l Internet (*) alla ricerca di nuovi dispositivi vittima. Scritto in: Linguaggio C

16 5.2 MIRAI: l architettura Loader (*): può proattivamente infettare dispositivi (aspetta stringhe del tipo ip:port user,pass, fornitegli attraverso lo standard input). Riceve connessioni provenienti da quei bots che riportano al loader l individuazione di una nuova vittima. Scritto in: Linguaggio C (*) anch esso è fast-fluxed!

17 6.0 MIRAI: il processo di infezione Step 1 Il loader, già in possesso delle informazioni di contatto, prova a connettersi al dispositivo vittima... 1

18 6.1 MIRAI: il processo di infezione Step 2...il loader cerca di determinare se il dispositivo vittima è effettivamente infettabile

19 6.2 MIRAI: il processo di infezione Step 3...avendo appurato che il dispositivo è infettabile, il loader fa scaricare alla vittima l eseguibile MIRAI che una volta eseguito trasformerà il dispositivo in un bot

20 6.3 MIRAI: il processo di infezione Step 4...il nuovo bot, si collega al CNC in attesa di comandi. 4 3

21 6.4 MIRAI: il processo di infezione Un nuovo bot è ora connesso al CNC. Da parte sua, il nuovo bot comincia a scansionare Internet per individuare nuovi dispositivi vulnerabili...

22 6.5 MIRAI: il processo di infezione Step 1...il bot individua un nuovo dispositivo vulnerabile... 1

23 6.6 MIRAI: il processo di infezione Step 2...riporta al loader le informazioni di contatto del nuovo dispositivo vittima

24 6.7 MIRAI: il processo di infezione Step 3...il loader completa l infezione del nuovo dispositivo vittima

25 6.8 MIRAI: il processo di infezione

26 7.0 MIRAI: analisi del codice del bot Auto cancellazione: alla prima esecuzione, il bot elimina se stesso dal filesystem. Anti reboot: i dispositivi embedded sono dotati di watchdog timers che agiscono per riavviare il dispositivo in caso di anomalia. L eseguibile MIRAI va a riprogrammare i watchdogs in modo tale da non far MAI riavviare il dispositivo. Il MER è un emblematico dispositivo embedded remoto ed automatizzato. I watchdogs sono essenziali per il suo corretto funzionamento.

27 7.1 MIRAI: analisi del codice del bot Le informazioni vitali (*) per il corretto funzionamento del bot sono hard coded in apposite strutture all interno del suo codice sorgente. Tali informazioni sono offuscate staticamente, mediante tecniche crittografiche. Inoltre, un PRNG efficiente è implementato nel malware stesso. L autore si è servito di queste tecniche per rendere più difficile l analisi del malware.

28 7.2 MIRAI: analisi del codice del bot uint32 x, y, z, w; input init (x, y, z, w) output // seeds initialization void rand_init() { x = now(); y = getpid() getppid(); z = clock(); w = z y; } Algoritmo PRNG: Xorshift128 avente periodo ( ) // PRNG uint32 rand_next() { uint32 t = x; t = t (t << 11); t = t (t >> 8); x = y; y = z; z = w; w = w (w >> 19); w = w t; return w; }

29 7.3 MIRAI: analisi del codice del bot // initialization of the structure called table... add_entry(table_cnc_domain, "\x41..\x22"); // cnc.foo.com add_entry(table_cnc_port, "\x22\x35"); // 23 add_entry(table_scan_cb_domain, "\x50..\x22"); // report.foo.com add_entry(table_scan_cb_port, "\x99\xc7"); // Le informazioni vitali sono memorizzate all interno di una struttura ( table ) sotto forma di stringhe di bytes.

30 7.4 MIRAI: analisi del codice del bot Debolezza dell algoritmo di cifratura! {[(b k 0 ) k 1 ] k 2 } k 3 = = b (k 0 k 1 k 2 k 3 ) = = b (0xDE 0xAD 0xBE 0xEF) = = b 0x22 = b 34 // buggy obfuscation... uint32 key = 0xdeadbeef; void toggle_obfuscation(i) { k0 = key[0].. k3 = key[3] for (j=0;j<len(tab[i]);j++) { uint8& b = tab[i][j]; b = b k0; b = b k1; b = b k2; b = b k3; } }... L autore credeva di usare una chiave a 32 bit, ma di fatto la chiave è lunga solo 8 bit! Lo scopo di offuscare/deoffuscare l informazione a runtime è rendere più difficile l analisi dinamica (tecniche anti gdb).

31 7.5 MIRAI: comportamento del bot Al primo avvio il bot genera una stringa alfanumerica casuale (utilizzando il PRNG) per cambiare il nome del processo di MIRAI con uno incomprensibile. Il bot avvia 2 processi figli: 1) il gestore della scansione 2) il gestore della terminazione di processi concorrenti e/o sospetti Il parsing delle richieste d attacco avviene nel processo padre (che quindi è anche gestore degli attacchi).

32 7.6 MIRAI: comportamento del bot Il gestore degli attacchi gestisce la connessione con il CNC e attende le richieste di attacco. La richiesta d attacco ha una struttura precisa. Le informazioni obbligatorie che essa deve contenere sono: il vettore d attacco, gli obiettivi, e la durata. In base al vettore d attacco altre informazioni possono essere incluse nella richiesta (chiave=valore). I vettori d attacco più importanti implementati sono i seguenti: UDP flood TCP SYN and ACK flood DNS water torture HTTP layer 7 flood

33 7.7 MIRAI: comportamento del bot ipv4 get_random_ip() { uint32 d; uint8 o1, o2, o3, o4; do { d = rand_next(); o1 = d & 0xff; o2 = (d >> 8) & 0xff; o3 = (d >> 16) & 0xff; o4 = (d >> 24) & 0xff; } while (!ip_is_valid(o1,.., o4)); return d; } Il gestore delle scansioni autonomamente cerca di scoprire nuove vittime da riportare al loader. Le infezioni avvengono sulla porta 23 (90%) e la 2323 (10%) gli IPv4 candidati sono scelti basandosi sul PRNG visto in precedenza. La funzione ip_is_valid(.) restituisce false se l IP esaminato è un indirizzo privato o broadcast/multicast oppure se è un indirizzo appartenente alle reti di General Electric, HP, US Postal Service e Department of Defense.

34 7.8 MIRAI: comportamento del bot // obfuscated auth entries... add_auth_entry("\x50\x4d\x4d\x56", "\x49\x4e\x54\x13\x10\x11\x16"); // root, klv1234 add_auth_entry("\x50\x4d\x4d\x56", "\x78\x56\x47\x17\x10\x13"); // root, Zte521 add_auth_entry("\x50\x4d\x4d\x56", "\x4a\x4b\x11\x17\x13\x1a"); // root, hi3518 add_auth_entry("\x50\x4d\x4d\x56", "\x48\x54\x40\x58\x46"); // root, jvbzd... Il processo di scansione consiste semplicemente nel connettersi da remoto al dispositivo vittima utilizzando credenziali scelte a partire da un set (circa 60 paia) hard coded nel codice. Tra queste credenziali si riconoscono molte paia utilizzate di default (factory default credentials) da i maggiori vendor di dispositivi IoT.

35 7.9 MIRAI: comportamento del loader Il loader ha un architettura multi-threaded basata sulla libreria C Linux POSIX thread. Il main thread ascolta costantemente in attesa di connessioni provenienti dai bots che notificano (con ip:port user,pass ) l avvenuto rilevamento di un nuovo dispositivo vittima. Queste informazioni vengono passate ad un worker thread che completa l infezione. Al fine di completare l infezione, il worker thread prova a connettersi al sistema remoto sul quale esso può eseguire comandi Linux via BusyBox.

36 7.10 MIRAI: comportamento del loader Ciascuna infezione condotta dal loader è tracciata all interno del working thread mediante una struttura dati ad hoc chiamata connection descriptor. Nel connection descriptor vengono memorizzate informazioni sul dispositivo vittima come ad esempio le directories su cui il loader ha il permesso di scrittura, l architettura hardware del dispositivo, etc.

37 7.11 MIRAI: comportamento del loader Il loader: deve conoscere l architettura hardware del dispositivo vittima al fine di infettarlo con l eseguibile adatto a quella architettura; può scegliere, ovviamente, l eseguibile da un set di eseguibili compilati in precedenza (cross-compilazione); è in grado di infettare le seguenti architetture hardware: arm, arm7, x86, m68k, mips, ppc, sh4, spc.

38 7.12 MIRAI: comportamento del loader Quando una directory scrivibile viene individuata il loader può scegliere tra 3 metodi diversi per effettuare l upload del malware. I metodi sono nell ordine WGET, TFTP e ECHO! Una volta che il processo di upload è completato il file caricato viene eseguito (*) e la connessione con il loader viene chiusa.

39 8.0 Sicurezza dei dispositivi IoT Se si ha la necessità di accedere da remoto via TELNET al dispositivo IoT: -> modificare la configurazione del demone affinché risponda su una porta diversa da TCP 23 o Se non si ha la necessità di accedere da remoto via TELNET al dispositivo IoT: -> spegnere il demone TELNET; problema: watchdog -> limitare l accesso solo da determinati (fidati) prefissi di rete.

40 8.1 Sicurezza dei dispositivi IoT Se i dispositivi IoT non fossero stati venduti con factory default usernames e passwords statici e globali, probabilmente, MIRAI non sarebbe mai esistita! -> Evitare questi dispositivi insicuri by design. Golden Rule SEMPRE, cambiare sia il default username (se possibile) sia la default password, validi per l accesso remoto ai dispositivi presenti nella nostra rete!... admin, smcadmin root, password root, 1234 root, klv123 service, service supervisor, supervisor guest, guest guest, admin1, password administrator, 1234 ubnt, ubnt root, klv1234 root, Zte521 root, hi3518 root, jvbzd root, anko root, zlxx....

41 9.0 Riferimenti [1] A. K. Tyagi, G. Aghila. A Wide Scale Survey on Botnet. Novembre 2011 [2] C. Schiller, S. Fogie, C. DeRodeff, M. Gregg. InfoSecurity Threat Analysis [3] R. Ferguson. 'The Botnet Chronicles, A Journey to Infamy'. Trend Micro, Inc [4] 'Gartner Says 8.4 Billion Connected "Things" Will Be in Use in 2017, Up 31 Percent From 2016'. Gartner, Inc. Febbraio [5] Anna-senpai. Mirai source code. Ottobre 2016 [6] M. Schallner. Basic Linux Anti Anti Debugging Techniques. Maggio 2006 [7] 'Who Makes the IoT Things Under Attack?'. KrebsOnSecurity. Ottobre 2016.

42 Grazie per l attenzione. Domande? Filippo Lauria <filippo.lauria@iit.cnr.it>

IoT SECURITY. MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet

IoT SECURITY. MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet IoT SECURITY MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet Filippo Lauria (filippo.lauria@iit.cnr.it), Gruppo reti telematiche IIT-CNR, AdR Pisa CONTENUTI Evoluzione

Dettagli

I malware dell IoT non si fermano: ecco i seguaci di Mirai

I malware dell IoT non si fermano: ecco i seguaci di Mirai ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com I malware dell IoT non si fermano: ecco i seguaci di Mirai Author : Redazione

Dettagli

Sistema operativo. Avere un architettura multi-core è un vantaggio

Sistema operativo. Avere un architettura multi-core è un vantaggio Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi

Dettagli

Nell oscuro mondo dei Malware

Nell oscuro mondo dei Malware 2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata

Dettagli

La cyber-security in azienda

La cyber-security in azienda La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it

Dettagli

SISTEMI DI ELABORAZIONE

SISTEMI DI ELABORAZIONE SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2011/2012 Il progetto consiste nello sviluppo di un applicazione client/server. Client e server

Dettagli

Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino

Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino Dalla protezione del perimetro Alla protezione del Cloud Marco Coppolino Gianluigi Crippa CIO Strategic Business Development Chi Siamo Società di CONsulenza SYStemistica che dalla metà degli anni 90 si

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2

Dettagli

(parte 2) DHCP e NAT

(parte 2) DHCP e NAT Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host

Dettagli

Livello applicazione. Fondamenti di Informatica

Livello applicazione. Fondamenti di Informatica Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:

Dettagli

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:

Dettagli

SISTEMI DI ELABORAZIONE

SISTEMI DI ELABORAZIONE SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2017/2018 Il progetto deve essere realizzato singolarmente (non è possibile realizzarlo in gruppo).

Dettagli

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Dettagli

ATTACCO DI UN SERVER LINUX

ATTACCO DI UN SERVER LINUX ATTACCO DI UN SERVER LINUX RECUPERO INFORMAZIONI NOTA: Le attività spiegate da qui in avanti vanno fatte solamente su macchine di cui siete proprietari. Tentativi di intrusione in sistemi informatici potrebbero

Dettagli

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017 Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account

Dettagli

SimpleFS - un semplice filesystem. Prova finale di Algoritmi e Principi dell Informatica. DEIB, Politecnico di Milano. Anno accademico

SimpleFS - un semplice filesystem. Prova finale di Algoritmi e Principi dell Informatica. DEIB, Politecnico di Milano. Anno accademico SimpleFS - un semplice filesystem Prova finale di Algoritmi e Principi dell Informatica DEIB, Politecnico di Milano Anno accademico 2016-17 Sommario L obiettivo è l implementazione di un semplice filesystem

Dettagli

Reti di Comunicazione Strategiche

Reti di Comunicazione Strategiche Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined

Dettagli

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1 Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata

Dettagli

Ethical Hacking Basic CONTENUTI

Ethical Hacking Basic CONTENUTI Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura

Dettagli

Metodi di acquisizione dati. Tema J. Stage Valentina Bellussi, Fabio Iannotti, Jelena Nikolic

Metodi di acquisizione dati. Tema J. Stage Valentina Bellussi, Fabio Iannotti, Jelena Nikolic Metodi di acquisizione dati Tema J Stage 2018 Valentina Bellussi, Fabio Iannotti, Jelena Nikolic Obiettivi Realizzazione di un sistema di acquisizione dati per segnali analogici nel range 0-5V Conversione

Dettagli

SISTEMI OPERATIVI. Processi in Linux. Giorgio Giacinto Sistemi Operativi

SISTEMI OPERATIVI. Processi in Linux. Giorgio Giacinto Sistemi Operativi SISTEMI OPERATIVI Processi in Linux 2 Creazione di processi concorrenti» La creazione di un processo figlio consente di far eseguire alcune funzionalità del programma in modo concorrente» Opzione 1 il

Dettagli

Perché il linguaggio C?

Perché il linguaggio C? Il linguaggio C 7 Perché il linguaggio C? Larga diffusione nel software applicativo Standard di fatto per lo sviluppo di software di sistema Visione a basso livello della memoria Capacità di manipolare

Dettagli

Il Sistema Operativo

Il Sistema Operativo Corso di Alfabetizzazione Informatica 2003/2004 Il Sistema Operativo Modello di von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia Periferica 1 Interfaccia Periferica 2 Il computer

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/.

Dettagli

Programmazione Aibo. Gilberto Decaro. 1/21 borghese\ Configurazione Aibo

Programmazione Aibo. Gilberto Decaro. 1/21  borghese\ Configurazione Aibo Programmazione Aibo Gilberto Decaro 1/21 http:\\homes.dsi.unimi.it\ borghese\ Configurazione Aibo Systema Operativo: Aperios, Real Time sorgenti non disponibili. Supporto per dati e programmi: Aibo Programmable

Dettagli

CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS

CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS CORSO LINUX PER LA CERTIFICAZIONE LPI ESSENTIALS Installiamo un programma Ci sono vari gestori dei pacchetti. ossia esistono vari programmi che servono a installare un singolo pacchetto in Installiamo

Dettagli

Elettronica dei Sistemi Programmabili A.A. 2013-2014. Microcontrollori. Introduzione allo sviluppo di progetti

Elettronica dei Sistemi Programmabili A.A. 2013-2014. Microcontrollori. Introduzione allo sviluppo di progetti Elettronica dei Sistemi Programmabili A.A. 2013-2014 Microcontrollori Introduzione allo sviluppo di progetti Premessa Qualunque sistema basato su microcontrollore deve eseguire un codice memorizzato in

Dettagli

VERSIONE 1.1 APRILE Manuale Operativo

VERSIONE 1.1 APRILE Manuale Operativo VERSIONE 1.1 APRILE 2008 Manuale Operativo S o m m a r i o Prerequisiti Necessari 2 Configurazione Ela Manager sul server 3 Configurazione Ela Manager sui client 4 Creazione Utenti 5 Permessi Utenti Desktop

Dettagli

Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni:

Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni: Connessione LAN Per connettere la MWDG-ETH a internet o per utilizzarla attraverso la rete LAN eseguire le seguenti operazioni: 1) Alimentare la basestation MWDG-ETH 2) Connettere cavo ethernet tra basestation

Dettagli

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 3 ottobre CFU

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 3 ottobre CFU Usa questa pagina per la brutta, staccala, non consegnarla. 1 Usa questa pagina per la brutta, staccala, non consegnarla. 2 Tempo a disposizione: 70 minuti. Libri e appunti chiusi. Vietato comunicare con

Dettagli

NAT e PAT. Prof. Pier Luca Montessoro

NAT e PAT. Prof. Pier Luca Montessoro e PAT Prof. Pier Luca Montessoro Network Address Translation RFC 1631, 2663 Offre connettività a per le reti con indirizzamento privato : vantaggi Limita il numero di indirizzi IP pubblici necessari per

Dettagli

Transizioni di stato in UNIX

Transizioni di stato in UNIX Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI A.A. 2004/2005 Docente: Giorgio Giacinto Processi in Linux Roberto Perdisci A.A. 2004/2005 1

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Vito Perrone Corso di Informatica A per Gestionali Indice Architettura Gestione dei processi Gestione della memoria centrale Driver Gestione dei file 2 1 Il sistema operativo E uno

Dettagli

Perché il linguaggio C?

Perché il linguaggio C? Il linguaggio C 7 Perché il linguaggio C? Larga diffusione nel software applicativo Standard di fatto per lo sviluppo di software di sistema Visione a basso livello della memoria Capacità di manipolare

Dettagli

IseConsulting snc. Manuale Installazione Mysql

IseConsulting snc. Manuale Installazione Mysql IseConsulting snc Manuale Installazione Mysql Manuale Installazione Mysql Lorenzo Giustiniani 06/05/2014 Sommario Installazione versione 5.1... 2 Installazione versione 5.5 on win 8... 17 Gestione utenti...

Dettagli

SISTEMI DI ELABORAZIONE

SISTEMI DI ELABORAZIONE SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2016/2017 Il progetto deve essere realizzato singolarmente (non è possibile realizzarlo in gruppo).

Dettagli

come configurare il DDNS di Abicom

come configurare il DDNS di Abicom come configurare il DDNS di Abicom www.abicomsrl.it info@abicomsrl.it A cura di ABICOM SRL Via Ildebrando Della Giovanna, 1C 00166 Roma 06 66.18.34.50 1 2 fax 06 66.18.34.53 Www.abicomsrl.it info@abicomsrl.it

Dettagli

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

ID: CERT-PA-B Data: 26/10/2017

ID: CERT-PA-B Data: 26/10/2017 Bollettino: Campagna Ransomware BadRabbit ID: Data: 26/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Il sistema operativo E uno strato software che opera direttamente sull hardware Isola gli utenti dai dettagli dell hardware Mono-utente o multi-utente E organizzato a strati: Architettura

Dettagli

INFORMATICA. L informatica comprende:

INFORMATICA. L informatica comprende: Varie definizioni: INFORMATICA Scienza degli elaboratori elettronici (Computer Science) Scienza dell informazione Definizione proposta: Scienza della rappresentazione e dell elaborazione dell informazione

Dettagli

IPTABLES. Un Introduzione

IPTABLES. Un Introduzione IPTABLES Un Introduzione NETFILTER (1) netfilter è un framework per il manipolamento dei pacchetti, esterno alla normale interfaccia socket Berkeley. Consta dei seguenti punti: 1. ogni protocollo definisce

Dettagli

PhotoMiner - FTP e SMB ancora a rischio

PhotoMiner - FTP e SMB ancora a rischio ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com PhotoMiner - FTP e SMB ancora a rischio Author : Sergio Caruso Date : 5 Marzo

Dettagli

Informatica: arte e mestiere 3/ed

Informatica: arte e mestiere 3/ed Internet l Indice Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica Architettura

Dettagli

Router. E altri elementi di una rete LAN

Router. E altri elementi di una rete LAN Router E altri elementi di una rete LAN Scheda di rete NIC Circuito stampato che collega l host al mezzo Ogni scheda è autenticata da un codice detto mac (Media Access Control) address Ogni mac address

Dettagli

Architetture Client/Server e World Wide Web

Architetture Client/Server e World Wide Web Basi di Dati Architetture Client/Server e World Wide Web Il World Wide Web Il web è una ragnatela (grafo) di contenuti (nodi) collegati tra loro attraverso collegamenti (link) I nodi sono documenti e/o

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma

Dettagli

Sommario. Manuale per la configurazione della rete wireless Eduroam e Unicamente per utenti guest

Sommario. Manuale per la configurazione della rete wireless Eduroam e Unicamente per utenti guest Sommario Eduroam... 2 Introduzione:... 2 Configurazione automatica tramite CAT:... 3 Microsoft Windows 7 sp1 o superiore... 3 Apple Mac OS X Lion 10.7 o superiore... 7 Apple ios 5 o superiore... 10 Google

Dettagli

Uso di Internet: Esempio. Prof. Franco Callegati

Uso di Internet: Esempio. Prof. Franco Callegati Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:

Dettagli

Nel mezzo del cammin di nostra vita

Nel mezzo del cammin di nostra vita Informatica di base Hardware & Software Nel mezzo del cammin di nostra vita Software Hardware primordiale Hardware Dispositivi Input/Output Utente Memoria Processore Software DATI Testo, immagini, audio,

Dettagli

Alessandro Curioni presidente DI.GI. Academy

Alessandro Curioni presidente DI.GI. Academy Alessandro Curioni presidente DI.GI. Academy Ieri -Oggi -Domani In sintesi: ogni mattina ti svegli e Comincia a correre Benvenuto nelle Norme sulla privacy di Google Raccogliamo informazioni specifiche

Dettagli

Istruzioni pratiche per una cancellazione sicura dei dati:

Istruzioni pratiche per una cancellazione sicura dei dati: Istruzioni pratiche per una cancellazione sicura dei dati: La Cancellazione sicura delle informazioni Il problema dell'e-waste riguarda chiunque mantenga memorizzati su dispositivi elettronici dati relativi

Dettagli

Tecnologie e applicazioni web Autenticazione

Tecnologie e applicazioni web Autenticazione Tecnologie e applicazioni web Autenticazione Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Autenticazione

Dettagli

Internet of Things & Wireless Sensor Networks

Internet of Things & Wireless Sensor Networks Internet of Things & Wireless Sensor Networks Protocols for IoT Ing. Luca Davoli Wireless Ad-hoc Sensor Network Laboratory WASNLab davoli@ce.unipr.it This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike

Dettagli

Filippo Bergamasco ( DAIS - Università Ca Foscari di Venezia Anno accademico:

Filippo Bergamasco (   DAIS - Università Ca Foscari di Venezia Anno accademico: Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Storicamente, realizzare la parte server di un

Dettagli

Simulazione esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Simulazione esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Il compito è costituito da domande chiuse, domande aperte ed esercizi. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 2 ore. Domande chiuse: ogni domanda corrisponde ad un punteggio

Dettagli

Lezione n.19 22/05/2009 OVERLAY WEAVER Laura Ricci

Lezione n.19 22/05/2009 OVERLAY WEAVER   Laura Ricci Università degli Studi di Pisa Dipartimento di Informatica Lezione n.19 22/05/2009 OVERLAY WEAVER HTTP://OVERLAYWEAVER.SF.NET 1 Overlay: Una rete costruita 'sopra' un'altra rete Internet sopra la rete

Dettagli

DLMS-MODBUS Gateway. per ELSTER A1700i con RS232 o SONDA OTTICA. DLMS-MODBUS Gateway. MarCom

DLMS-MODBUS Gateway. per ELSTER A1700i con RS232 o SONDA OTTICA. DLMS-MODBUS Gateway. MarCom DLMS-MODBUS Gateway per ELSTER A1700i con RS232 o SONDA OTTICA DLMS-MODBUS Gateway Il Protocollo DLMS (Device Language Message Specification) viene utilizzato nell'ambito dei contatori ed in particolare

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati:

I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup una tantum: Costi della prima installazione e configurazione iniziale

Dettagli

Sistema Operativo (Software di base)

Sistema Operativo (Software di base) Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

MANUALE GATEWAY - IOT SS Introduzione. 2. Accesso alla pagina web del SS10680

MANUALE GATEWAY - IOT SS Introduzione. 2. Accesso alla pagina web del SS10680 1. Introduzione I dispositivi hanno a bordo un web server integrato per poter consentire all'utente di configurare i parametri del dispositivo (MQTT, Ethernet, Modbus,...). 2. Accesso alla pagina web del

Dettagli

Threat management: Misure minime di sicurezza informatica

Threat management: Misure minime di sicurezza informatica Threat management: Misure minime di sicurezza informatica Webinar 12 dicembre 2017 Fabrizio Pisasale, Marketing Specialist Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano Tel: +39 02.66.732.1

Dettagli

ORGANIZZAZIONE DI SISTEMI OPERATIVI E RETI

ORGANIZZAZIONE DI SISTEMI OPERATIVI E RETI ORGANIZZAZIONE DI SISTEMI OPERATIVI E RETI CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2007/2008 VERSIONE 1.0 Il progetto consiste nello sviluppo di un applicazione client/server.

Dettagli

ALTRI TIPI DI CONNESSIONE

ALTRI TIPI DI CONNESSIONE ALTRI TIPI DI CONNESSIONE Socket Un socket è una connessione a una porta su un computer remoto, che è usata per scambiare informazioni con comandi HTTP Supponiamo che la nostra applicazione voglia ricevere

Dettagli

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali SISTEMI E RETI Router Cisco Parte 2 - IOS A cura dell Ing. Claudio Traini sottoreti router terminali 1 Livelli di accesso ai comandi Un router ha due livelli di accesso ai comandi User EXEC mode Privileged

Dettagli

Il protocollo TCP/IP

Il protocollo TCP/IP Protocolli di rete Sommario Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione dei componenti di rete Il protocollo TCP/IP Il protocollo

Dettagli

Advanced IPv4 Access List

Advanced IPv4 Access List Advanced IPv4 Access List 1 Extended Numbered Access List Le Extended Numbered Access List sono utilizzate per permettere ad un router Cisco di poter bloccare determinati flussi dati e permetterne degli

Dettagli

Analisi del Traffico di Rete

Analisi del Traffico di Rete Analisi del Traffico di Rete L. Massari, G. Nebbione giuseppe.nebbione01@universitadipavia.it University of Pavia Anno Accademico 2017/2018 1 / 25 Outline 1 Introduzione all analisi dei pacchetti 2 Principi

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché

Dettagli

Programmazione in Java e gestione della grafica (I modulo) Lezione 2: Prime nozioni di Java

Programmazione in Java e gestione della grafica (I modulo) Lezione 2: Prime nozioni di Java Programmazione in Java e gestione della grafica (I modulo) Lezione 2: Prime nozioni di Java Programmi Un programma è un insieme di istruzioni che il computer deve seguire Usiamo programmi in continuazione

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

SLAVE MODBUS 6DI 4DO 2AI

SLAVE MODBUS 6DI 4DO 2AI SLAVE MODBUS 6DI 4DO 2AI Codice: SLV-MDBT-1 Versione MODBUS TCP 1 SLAVE MODBUS TCP Lo slave MODBUS TCP è dotati di 6 ingressi digitali, 4 uscite digitali e 2 ingressi analogici in tensione 0-10 Volt. La

Dettagli

Corso Tecnico WEB 2013

Corso Tecnico WEB 2013 Corso Tecnico WEB 2013 Client FTP - FILEZILLA 1 Ing. Antonio Ariu Filezilla FileZilla è un client FTP per ambienti Windows, distribuito con licenza open source e liberamente distribuibile, disponibile

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

Introduzione a Linux Lezione 9 Sicurezza in Linux

Introduzione a Linux Lezione 9 Sicurezza in Linux Introduzione a Linux Lezione 9 Sicurezza in Linux Angelo Genovese Corso di Sistemi Operativi I/II Prof. V. Piuri Università degli Studi di Milano Dipartimento di Informatica A.A. 2018/2019 Panoramica della

Dettagli

Sistema Operativo Compilatore. Maurizio Palesi

Sistema Operativo Compilatore. Maurizio Palesi Sistema Operativo Compilatore Maurizio Palesi 1 Il Sistema Operativo Sistema operativo: strato di interfaccia fra l utente e l hardware che permette di: Superare problemi legati alle limitazioni delle

Dettagli

TS-CNS Manuale Installazione Linux 2013

TS-CNS Manuale Installazione Linux 2013 Manuale di gestione Linux Ubuntu /Fedora / opensuse Questo manuale fornisce le istruzioni per l'utilizzo della TS-CNS sul sistema operativo Linux e, in particolare, le distribuzioni Ubuntu 10.10 Desktop

Dettagli

Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013

Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013 Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013 Processi bash 1 Sommario I processi Comando ps (process status) Terminazione di un processo CTRL-C Kill Controllo dei processi Processi in background

Dettagli

MANUALE UTENTE P/N: GW-IMP-WEB-1(-S) Edizione 1.0

MANUALE UTENTE P/N: GW-IMP-WEB-1(-S) Edizione 1.0 MANUALE UTENTE Datalogger web contaimpulsi. Versione 6 ingressi con Ethernet P/N: GW-IMP-WEB-1(-S) Edizione 1.0 MARCOM SRL Tel. +390458204747 Email: info@marcomweb.it Via Mezzacampagna 52 (int. 29) www.marcomweb.it

Dettagli

Linguistica Computazionale: esercitazioni

Linguistica Computazionale: esercitazioni Esercitazione 1 Felice Dell'Orletta ItaliaNLP Lab (www.italianlp.it) presso Istituto di Linguistica Computazionale A. Zampolli CNR felice.dellorletta@ilc.cnr.it 24 settembre 2014 Linguistica Computazionale:

Dettagli

Architetture Applicative Altri Esempi

Architetture Applicative Altri Esempi Architetture Applicative Altri Esempi Alessandro Martinelli alessandro.martinelli@unipv.it 15 Aprile 2014 Architetture Applicative Altri Esempi di Architetture Applicative Architetture con più Applicazioni

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Cryptomator e unprogramma di crittografia gratuita lato client per i tuoi file cloud. Software open source: nessuna backdoor, nessuna registrazione.

Cryptomator e unprogramma di crittografia gratuita lato client per i tuoi file cloud. Software open source: nessuna backdoor, nessuna registrazione. Cryptomator Cryptomator e unprogramma di crittografia gratuita lato client per i tuoi file cloud. Software open source: nessuna backdoor, nessuna registrazione. l interfaccia è veramente minimale devi

Dettagli

Sistemi Operativi e Reti 1

Sistemi Operativi e Reti 1 Sistemi Operativi e Reti 1 Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2015 M. Monga. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

API Socket di Berkeley

API Socket di Berkeley Laboratorio Reti di Calcolatori (A.A. 2008-2009) Programmazione di rete ed interfaccia API socket di Berkeley Delfina Malandrino delmal@dia.unisa.it http://www.dia.unisa.it/professori/delmal/ API Socket

Dettagli

Primi programmi in C

Primi programmi in C Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica In breve Uso del compilatore gcc Struttura di un programma

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini

Dettagli

Tutorial configurazione wifi

Tutorial configurazione wifi Tutorial configurazione wifi Configurazione WiFi e connessione SmartPID BBQ al server Per connettere SmartPID alla rete WiFi domestica e al server remoto in modo da interagire con la app per smarphone

Dettagli

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

/00$)#)+#// )#$ $ )#,+#)#())# # #$##( #%# $ )/ #//, #/ $#%# $# )# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#( 7 6$ STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#

Dettagli

LISTINO SERVIZI CLOUD. IntactMail. IntactMail Casella 20 GB

LISTINO SERVIZI CLOUD. IntactMail. IntactMail Casella 20 GB Passo dei Maggioli 11 Avegno CAP 16036, Città metropolitana di Genova - Italy P.IVA: 01070790991 www.bertoldicybersecurity.com LISTINO SERVIZI CLOUD NOME E DESCRIZIONE PREZZO NETTO IntactMail IntactMail

Dettagli

Sistemi Operativi (M. Cesati)

Sistemi Operativi (M. Cesati) Sistemi Operativi (M. Cesati) Compito scritto del 19 febbraio 2013 Nome: Matricola: Corso di laurea: Cognome: Crediti da conseguire: 5 6 9 Scrivere i dati richiesti in stampatello. Al termine consegnare

Dettagli

Prof. Pagani corrado SISTEMI INFORMATIVI E DATABASE

Prof. Pagani corrado SISTEMI INFORMATIVI E DATABASE Prof. Pagani corrado SISTEMI INFORMATIVI E DATABASE ARCHIVIAZIONE DEI DATI I vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione

Dettagli

Guida del dispositivo Bomgar B200

Guida del dispositivo Bomgar B200 Guida del dispositivo Bomgar B200 Indice Introduzione 2 Configurazione di Bomgar Box 2 Nozioni fondamentali 2 Memorizzazione 3 Il mio account 3 Configurazione IP 4 Percorsi statici 5 Gestione del dispositivo

Dettagli

Security Summit Roma Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit

Security Summit Roma Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit Security Summit Roma 2019 Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit Rapporto Clusit 2019 sulla sicurezza ICT in Italia Moderano: Alessio Pennasilico e Corrado Giustozzi, Clusit Intervengono:

Dettagli