Informazioni varie. Davide Chiarella Lucidi: Tel. C.N.R.:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informazioni varie. Davide Chiarella E-mail: chiarella@disi.unige.it davide.chiarella@ieiit.cnr.it Lucidi: Tel. C.N.R.: 0106475226"

Transcript

1 I Malware

2 Informazioni varie Davide Chiarella Lucidi: Tel. C.N.R.:

3 Sommario Malware Virus Worm Backdoor Cavalli di Troia 3

4 Malware: definizione Malware = malicious software Malicious = malizioso? maligno, nocivo Virus, worm, backdoor, Trojan horse 4

5 I Virus

6 Virus: definizione 1 Un virus è un pezzo di codice in grado di replicarsi che si attacca ad altri programmi e di solito ha bisogno di interazione da parte dell uomo per propagarsi Una delle principali caratteristiche di un virus è la sua incapacità di funzionare come un eseguibile stand-alone (stand-alone executable). Un virus infetta file che vengono definiti host (ospiti) oppure entità di più basso livello (e.g. Master Boot Sector). Un altra proprietà è, una volta attivato, la capacità di duplicare il proprio codice senza l aiuto di un operatore umano. 6

7 Virus: definizione Tuttavia per essere attivato un virus ha bisogno dell intervento dell uomo. Oltre a propagarsi un virus di solito compie una serie di azioni nocive al file o al sistema infettato. La parte di codice del virus che implementa questa funzionalità viene detta payload: il payload può compiere qualsiasi tipo di azione permessa al programma infettato. Esempi di payload: corruzione o cancellazione di file, invio di informazioni sensibili all autore del virus o a chi per lui, fornire una backdoor al sistema infettato. 7

8 Virus: solo Windows? I virus sono multipiattaforma (cross-platform): è vero che la maggioranza dei virus sono stati pensati ed ideati per i sistemi windows, ma ritenersi al sicuro dei virus poiché si utilizza un altra piattaforma è un grave errore. Esistono virus per piattaforme Windows, Linux, Solaris e Unix-like (non pensate solo ad eseguibili!!!). 8

9 Origine dei virus Impossibile comprendere pienamente i virus e le loro strategie senza una piccola infarinatura di come sono nati e come sono cresciuti. 9

10 Origine dei virus: Darwin Agosto 1961, Laboratori Bell. IBM 7090 mainframe. Victor A. Vyssotsky, Robert Morris Sr., and M. Douglas McIlroy creano un nuovo gioco: Darwin: a game of survival and (hopefully) evolution. L obiettivo del gioco era la sopravvivenza Il gioco consisteva in un programma arbitro (umpire) e in una sezione di memoria prestabilita chiamata arena, dentro la quale venivano caricati due o più programmi, scritti dai giocatori. I programmi caricati potevano sondare zone di memoria uccidendo i programmi residenti in esse e reclamando lo spazio per replicarsi. Il gioco finiva dopo un tempo prestabilito o quando rimaneva solo un tipo di programma vivo 10

11 Origine dei virus: Darwin Lo scheduling dei processi avveniva tramite l'umpire: infatti ogni programma aveva delle celle di memoria protette che in caso di sondaggio da parte di altri programmi causavano il cambio turno a favore del programma proprietario della zona protetta. Il gioco durò poco: qualche settimana dopo l inizio del gioco Morris sviluppò un programma che sbaragliò tutti i contendenti. 11

12 Darwin.. e che ci azzecca coi virus? I programmi di Darwin furono il primo esempio di programmi auto-replicanti. Un evoluzione del gioco originale sopravvive ancora oggi. 12

13 Origine dei virus: PERVADE Il primo codice auto-replicante in the wild di cui abbiamo conoscenza fu PERVADE (John Walker, UNIVAC 1110). L unico ospite che poteva essere infettato era un programma chiamato ANIMAL (John Walker). In realtà PERVADE era una routine che permetteva a qualsiasi programma che la invocasse di propagarsi in tutte le directory a lui accessibili. Ma come e perché nasce PERVADE? COMPUTER-GAME DISTRIBUZIONE 13

14 Origine dei virus: PERVADE ANIMAL, infatti, era l implementazione del gioco A che animale sto pensando? di Walker. La sua implementazione era così perspicace che la gente incominciò a chiedergli di averne una copia (catene di decisione). C è chi dice che Walker cercò un modo innovativo di diffondere il proprio lavoro e quindi accoppiò ANIMAL con PERVADE. PERVADE: quando veniva invocata creava un processo identico al chiamante che, mentre il programma originale continuava a svolgere il proprio compito, esaminava tutte le directory accessibili al suo chiamante. Se in queste directory non trovava una copia di se ne creava una. 14

15 Origine dei virus: Elk Cloner Pausa invernale1982, Mt. Lebanon High School. Apple II Rich Skrenta, studente quindicenne, crea il primo BS-virus per personal computer. Skrenta distribuiva giochi pirata, modificati per spegnere il pc dopo un certo numero di utilizzi oppure visualizzare dei messaggi offensivi a schermo. I suoi amici/conoscenti dopo un po di tempo incominciarono a non fidarsi più di tutto ciò che proveniva da lui. Skrenta pensò allora ad un modo per modificare i floppy disk senza aver un accesso fisico ad essi. 15

16 Origine dei virus: Elk Cloner Crea un programma che risiede nel boot sector dei floppy disk e che viene lanciato quando un computer viene avviato col dischetto infetto. Ogni floppy disk inserito successivamente nel pc viene infettato con il virus. Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify RAM too Send in the Cloner! Che cosa faceva il virus sui computer infettati? Ovvero che payload aveva? 16

17 Origine dei virus: prima definizione 1984, Toronto. Fino a questo preciso momento ancora nessuno ha utilizzato la parola virus per definire tutti i programmi di cui abbiamo parlato. Fred Cohen durante una conferenza è il primo ad utilizzare il termine e ad introdurre la prima definizione formale: a program that can infect other programs by modifying them to include a, possibly evolved, version of itself In realtà si dice che il termine fu associato al concetto, che Cohen aveva espresso, dal suo tutor Len Adleman Rivest-Shamir-Adleman 17

18 Origine dei virus: Brain 1986, Lahore (Pakistan). Basit and Amjad Farooq Alvi creano il primo BS-virus per MS-DOS. Viene soprannominato Brain virus poichè sovrascrive la label dei floppy con la stringa (c)brain. Il virus infetta il boot sector dei floppy, spostando il bs sano e marcandolo come bad sector. Tutti i dischetti infetti hanno 3 KiB di settori danneggiati e nel BS infetto si legge la scritta: 18

19 Origine dei virus: Brain Welcome to the Dungeon (c) 1986 Basit * Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: ,443248, Beware of this VIRUS... Contact us for vaccination... 19

20 Origine dei virus: Virdem 1986, contemporaneo a Brain. Anche lui un MS- DOS virus. E però un virus dimostrativo creato da Ralph Burger per la conferenza del Chaos Computer Club. A differenza del suo coevo pakistano Virdem infetta file con estensione.com Con Virdem concludiamo il nostro veloce excursus sulle origini dei virus e incominciamo a scendere più nel particolare. Di seguito vedremo una tassonomia dei virus basata sul target da infettare. 20

21 Meccanismi di infezione e entità ospiti

22 Infezione di un file eseguibile Il bersaglio preferito dei virus sono i file eseguibili: infatti attaccandosi ad un file eseguibile il virus si assicura di essere attivato ogni volta che viene usato l eseguibile. Ogni sistema operativo ha le sue tipologie di file eseguibili. Esempi: Unix: binari, script Windows: file con estensione COM, EXE, SYS, DLL, OCX, CPL e SCR 22

23 Companion virus 1 I companion/spawning virus o meno poeticamente i virus compagni/accompagnatori si accoppiano ad eseguibili già esistenti, in modo da sostituire l eseguibile accoppiato al momento della chiamata. Vari metodi. 1- In Windows: exe e com con attributo hidden(globe virus 1992). Di solito viene anche lanciato il file originale, dopo aver eseguito il malware. Qui Metodologia ancora attuale? Start -> Esegui 23

24 Companion virus 2 2- Unix e Windows: banale sostituzione eseguibile con relativa ridenominazione (Trilisa virus 2002). Attributo hidden al vecchio file e/o spostamento directory. 24

25 Overwriting virus Un overwriting virus sovrascrive il file che infetta. Payload: cancellazione del file oltre a tutte le azioni che il virus compie. Comportamento poco stealthy : l utente si accorge che qualcosa non va. Il problema per un overwriting virus non si pone: una volta eseguito è troppo tardi. 25

26 Prepending virus 1 Una versione più evoluta dell overwriting virus. Il virus inserisce il suo codice all inizio del programma che infetta. Virus + File ospite = Virus File ospite infettato 26

27 Prepending virus 2 Una volta infettato il file ospite, quando il sistema operativo lancia il programma prima viene eseguito il codice del virus e poi quello del programma ospite infettato. Le operazioni sono quindi trasparenti per l utente. L operazione di prepending prevede uno studio del formato del file infettando, in modo da non corromperlo irrimediabilmente. I preferiti: file com (struttura molto facile) e file exe ( uno dei tanti metodi che ha utilizzato Nimda). 27

28 Prepending virus 3 Poiché il virus non sovrascrive il file infettato, ma lo amplia il recupero dei file infetti è piuttosto facile e la rilevazione risulta banale (controllo dimensioni file). Curiosità: il prepending virus Bliss era così educato che aveva l opzione da linea di comando --bliss-disinfect-files-please 28

29 Appending virus 1 Il virus inserisce il suo codice alla fine del programma che infetta. Per essere eseguito deve però modificare la parte iniziale del programma ospite inserendo un salto. Virus + File ospite = File ospite infettato Virus 29

30 Appending virus 2 Il programma ospite di solito non viene corrotto. Questo tipo di infezione richiede che il virus modifichi gli header del file sia per creare un salto al suo codice sia per riflettere la nuova dimensione del file infettato e del segmento di memoria. 30

31 Boot-sector virus 1 Come avviene il boot di un PC? Inizializzazione dell hardware (BIOS) Il BIOS non sa come caricare il sistema operativo cerca quindi il primo settore dell HD ed esegue un piccolo programma che si trova nel Master Boot Record (MBR). e.g: Lilo e Grub Il programma nel MBR conosce le varie partizioni presenti sull HD e passa il controllo al boot sector della partizione desiderata (PBS = Partition Boot Sector o Volume BS o Volume Boot Record) 31

32 Boot-sector virus 2 Il programma nel PBS individua i file del startup del sistema operativo e passa il controllo a loro Alcuni virus sfruttano la qualità di eseguibilità del MBR e/o del PBS: vengono detti Boot Sector virus. Ogni volta che la macchina viene accesa il codice del virus viene quindi eseguito. I BS-virus possono essere di tipo overwriting, prepending o appending. 32

33 Boot-sector virus 3 BIOS Sequenza di Boot MBR PBS Sistema Operativo 33

34 Boot-sector virus: michelangelo 1 Scoperto nel 1991, attivato il 6 marzo del Il virus era di tipo boot sector ad attivazione con payload distruttivo: il giorno 6 marzo sovrascriveva settori dell hard disk. Come agisce Michelangelo? Sposta l MBR originale in un altra parte dell hard disk e si sostituisce ad esso Una volta riavviata la macchina Michelangelo si carica in memoria e poi passa il controllo al MBR spostato (?) Se il giorno in questione è il 6 marzo Michelangelo non passa il controllo al MBR, ma sovrascrive a caso settori dell hard disk 34

35 Boot-sector virus: michelangelo 2 Mezzi di trasmissione dell infezione? Scambio di hard disk fra amici??? Poco efficace come mezzo di trasmissione. Caricandosi in memoria tramite driver di basso livello del BIOS Michelangelo controlla l inserimento di floppy nel sistema e infetta il loro Boot Sector in previsione di diffondersi su tutte le macchine che il floppy visiterà. Gli esemplari di virus che, una volta attivati, continuano a stare in memoria vengono detti memory-resident virus (virus residenti in memoria), mentre quelli che non risiedono in memoria vengono detti direct-action virus. 35

36 Boot-sector virus Con i nuovi sistemi operativi la virulenza di questi esemplari si è notevolmente affievolita, poiché i moderni sistemi operativi non si affidano più per l accesso al disco a istruzioni di basso livello del BIOS, ma hanno le proprie. Di conseguenza la diffusione dei BS-virus su floppy o hd è resa più difficile: il virus rimane in memoria, ma non riesce a combinare molto quando il sistema operativo è ormai partito. 36

37 Boot-sector virus L unica occasione di agire la ha prima che il sistema operativo venga avviato: può quindi attivare il suo payload in questo istante distruggendo i dati sul disco o corrompendo il PBS. La corruzione del PBS impedisce al sistema operativo di avviarsi in modo consono e porta, di solito, al mancato avvio dell intero sistema. 37

38 Macro Virus 1 I virus infettano tutti i file che possono eseguire del codice, quindi con l avvento dei file che supportano l inclusione di codice eseguibile i virus si sono evoluti in macro-virus. Per citare alcuni di questi tipi di documenti: file MS Office suite, StarOffice, OpenOffice, AutoCAD etc. 38

39 Macro Virus 2 Vediamo un esempio di come un macro-virus agisce. MS Word. Un virus deve assicurarsi di essere eseguito dal suo ospite, preoccupazione non banale in un documento. Quando viene utilizzato un documento word fa affidamento su particolari subroutine che vengono attivate in momenti ben precisi. 39

40 Macro Virus: subroutine e Melissa Document_Open(): eseguita all apertura del documento Document_Close(): eseguita quando si chiude un documento AutoExec(): eseguita all avvio di Word AutoClose(), FileExit(): chiusura di un documento AutoExit(): chiusura di Word AutoOpen(), FileOpen(): apertura documento AutoNew(), FileNew(): creazione nuovo documento FileSave(): salvataggio documento Queste due in particolare sono state utilizzate dal virus Melissa nel

41 Macro Virus: Melissa Melissa, dopo aver infettato il pc, infetta il file Normal.dot: il file in questione viene caricato ad ogni creazione di un nuovo documento word, poiché contiene il template di default con i relativi valori (ampiezza margini, font etc.). Così Melissa ogni volta che veniva creato un documento veniva caricato in memoria (grazie al.dot) e poi si copiava nel documento legandosi alla subroutine Document_Close(). Ogni nuovo documento era vettore di contagio. 41

42 Macro Virus: Laroux Infezione Laroux infetta documenti Excel. L analogo del Normal.dot in Excel è Personal.xls Sfrutta la subroutine auto_open() per caricarsi automaticamente in memoria. Una volta in memoria il virus esegue la sua macro check_files() per infettare altri file. 42

43 Macro Virus: Triplicate o Tristate 1 Infezione In Excel tutti i file che si trovano nella directory C:\Program Files\Microsoft Office\Office12\XLSTART Vengono aperti all avvio di Excel. Il principio rimane sempre lo stesso: assicurarsi la sopravvivenza tramite l esecuzione automatica del proprio codice. Triplicate però pensava in grande. 43

44 Macro Virus: Triplicate o Tristate 2 Infatti fu il primo macro virus ad infettare varie tipologie di documenti, unendo varie strategie. Infettava i file Excel creando nella directory di Startup un file chiamato Book1.xls Infettava i file Word copiando il suo codice nel Normal.dot Infettava i file PowerPoint copiando il suo codice nel file Blank Presentation.pot ( Blank.pot) I suoi bersagli primari erano i Template della Suite Office, in Vista C:\Program Files\Microsoft Office\Templates\

45 Macro Virus: Triplicate o Tristate 3 Tutte le presentazioni Powerpoint erano veicolo di infezione. Non solo! Su ogni slide della presentazione creava un rettangolo trasparente dell esatta dimensione della slide che attivava il suo codice. 45

46 Macro Virus: mutazioni involontarie 1 Una particolarità dei macro virus è la possibilità di mutazioni, quando un file viene infettato da due specie differenti. Ovviamente devono essere compatibili per riuscire a convivere (e.g.utilizzo di macro diverse). Questi incroci o mutazioni, quando riuscite, creano non pochi problemi agli antivirus, poiché dall analisi dei file infetti potrebbe non risultare la stessa signature! 46

47 Macro Virus: mutazioni involontarie 2 Virus 1 Document_Open() Cancella_File() Virus 2 Document_Open() Invia_File() Virus 3 Document_Open() Invia_File() Cancella_File() File ospite 47

48 Multipartite virus L obiettivo dei virus è la sopravvivenza: quelli che non riescono a replicarsi scompaiono. Le mutazioni dei macro virus sono un ottimo esempio di come la sopravvivenza viene garantita agli esemplari che dimostrano più adattabilità, anche se non voluta. Questa adattabilità può essere anche ottenuta tramite la fusione di più tecniche di infezione: i virus che possono infettare differenti tipi di ospiti (file eseguibili, boot sector, documenti, driver di perififeriche) vengono detti multipartite virus. 48

49 Multipartite virus: Navrhar Per citarne uno: Navrhar Sfruttava la macro di Word AutoOpen() e infettava anche i driver di periferiche. Al successivo riavvio del sistema tramite i driver di periferiche si collocava in memoria per poi intercettare ogni tentativo di salvataggio di file word. Come lo possiamo definire? Prima fase: direct action macro virus Seconda fase: memory resident boot-sector virus 49

50 Scripting virus Scripting virus: utilizza tecniche di appending o prepending su script (perl, php, python, VBS). Sono molto diffusi. VBS.Beast e PHP.Pirus Anna Kournikova worm Love bug worm (ILOVEYOU) Se non puoi sfruttare le debolezze del sistema, sfrutta le debolezze di chi lo usa. 50

51 Source code virus Sono virus che infettano tutti i sorgenti che trovano sulla macchina ospite. #include <stdio.h> main () { printf( Addio mondo! ); } #include <stdio.h> #include <virus.h> main () { virus(); printf( Addio mondo! ); } 51

52 Meccanismi di propagazione

53 Meccanismi di propagazione dei virus Fino ad ora abbiamo visto come si comportano i virus una volta attivati e come identificano dove nascondersi. Tuttavia un virus che rimane confinato in un singolo computer presto finirà tutti i possibili bersagli. Un virus ha bisogno di propagarsi in nuovi sistemi, ma al contrario dei worm, manca di un meccanismo autonomo di infezione. 53

54 Periferiche rimuovibili 1 Fin dagli albori dell informatica i virus hanno sfruttato la tendenza dell uomo a condividere dati. Ergo il primo metodo di diffusione di infezioni virali sono state le periferiche rimuovibili: Floppy ( alcuni AV avvisano quando si lascia un floppy inserito alla chiusura della macchina) CD e DVD Chiavi USB Schede di memoria (Flash, XD, SD etc.) 54

55 Periferiche rimuovibili 2 Boot sector virus: utilizzano floppy, cd e dvd (poco pratici) e penne usb File Virus: floppy, cd e dvd (con scambio di documenti infetti o per negligenza dei fornitori [Chernobyl Virus e driver lettore CD Yamaha]), chiavi USB e schede di memoria Virus che infettano eseguibili, documenti e script: virus di tipo appending, prepending, overwriting, macro, scripting, source code etc. 55

56 Con la crescita e lo sviluppo di Internet l è uno dei mezzi più popolari per scambiarsi informazioni. Inizialmente l era solo in plain-text quindi il solo modo per utilizzarla come mezzo di diffusione era tramite gli allegati, con l avvento delle mail in HTML le cose non sono migliorate. Non dimentichiamo che le epidemie più pericolose sono state causate da malware che si diffondevano tramite con un loro motore di posta: questo comportamento tuttavia è più caratteristico dei worm 56

57 Download: Melissa 1 Il Web permette di scaricare ormai qualsiasi tipo di file su qualsiasi argomento: ovviamente questo fatto non è passato inosservato ai Virus Writer. Melissa (mass mailing macro virus/worm,1999) sfruttò questa caratteristica a suo vantaggio. Per la diffusione iniziale sfruttò la social engineering: sul newsgroup alt.sex fu postato un documento word (List.DOC) contenente una lista di 80 siti porno con relativi username e password per accedervi. 57

58 Download: Melissa 2 Una volta infettato il computer si diffondeva via e- mail utilizzando però il motore di Outlook spedendosi ai primi 50 indirizzi di posta. Nella sua prima versione non aveva un payload nocivo per la macchina, ma risultò fatale per molti mail-server, che a causa dell alto traffico di mail furono vittime di un vero e proprio attacco DoS (Denial of Service). Nelle versioni successive il payload fu reso più nocivo facendo cancellare al virus file critici per il sistema (Windows). 58

59 Directory condivise Le directory condivise/file condivisi sono un altro mezzo di diffusione dei virus. Infatti i virus possono ricercare sul sistema infetto (se è un server ancor meglio) le directory condivise e infettare i file li presenti o replicarsi al loro interno. Altri virus possono invece ricercare le directory di default dei programmi peer-to-peer (Kazaa, Gnutella, E-donkey, Fasttrack) e replicarsi con nomi appetibili (crack, liste di password etc etc). 59

60 Difese

61 Conosci il tuo nemico. Fino ad ora abbiamo visto come agiscono i virus: con queste conoscenze siamo pronti quindi a ergere le nostre difese. La diversità dei virus ci fa capire che non esiste una regola unica per la difesa: l approccio deve essere strutturato. Ovviamente queste difese possono essere impiegate anche contro altri tipi di malware diversi dai virus 61

62 e prendi le tue contromisure Come possiamo agire quindi? Installazione di un Antivirus Configuration Hardening (rendere il sistema più ostico ai malware) Educare gli utenti 62

63 Antivirus Primo passo: installare un antivirus. Un compito semplice? Fino a quando si è a casa la scelta è semplice e di poca spesa ma in un ambiente più strutturato? 63

64 Antivirus: dove?

65 Antivirus: dove? 2 Computer degli utenti File server Mail Server Application Server Border firewall Palmari La scelta ideale sarebbe su tutti. Ma performance e budget suggeriscono di restringere il campo. 65

66 Antivirus: aggiornamenti Un antivirus non aggiornato è come un fucile senza pallottole: inefficace. A cosa serve l aggiornamento? Durante l aggiornamento l antivirus scarica un database contenente le nuove signature dei virus appena scoperti. Un antivirus, quando controlla un file per vedere se è infetto, confronta il file con un database di stringhe di byte, ognuna rappresentante univocamente un virus. Questa stringa è chiamata signature o firma. 66

67 Antivirus: signature 1 Un esempio di signature all interno di un file eseguibile potrebbe essere la seguente. 67

68 Antivirus: signature 2 Questa metodologia ha però una grave pecca: riconosce solo i virus che son già stati catalogati dai vendor degli antivirus e necessita di un continuo aggiornamento da parte vostra o dei vostri utenti. Inoltre tutte le eventuali mutazioni di un virus primigenio necessitano anch esse di firme. Ne risulta che i moderni antivirus hanno un ritardo intrinseco nell individuare i nuovi virus: questa mancanza, di solito, viene supplita con l integrazione di altre metodologie quali l anomaly detection 68

69 Antivirus: anomaly detection 1 L anomaly detection negli antivirus crea un modello del comportamento di un file non infetto basato su alcuni attributi. Ad ogni attributo viene associato un valore, se il file dimostra di avere alcuni attributi la cui somma supera una certa soglia viene identificato come virus. ES: Il file cerca di accedere al boot sector Il file cerca tutti i documenti contenuti in una data directory Il file scrive su di un eseguibile Il file cerca di cancellare il contenuto o parte del contenuto del disco 69

70 Antivirus: anomaly detection 2 L anomaly detection risulta utile solo se l antivirus riesce ad identificare questi comportamenti sospetti prima che avvengano (dopo è troppo tardi). Gli antivirus soddisfano questo requisito emulando un processore che esegue le istruzioni del programma. E un task difficoltoso emulare in questo modo anche i file di tipo documenti e gli emulatori non sono privi di errori: per questo motivo l anomaly detection viene attualmente integrata con la tecnica di identificazione basata su signature. 70

71 Verifica di integrità 1 I virus infettando i file li modificano: di conseguenza un possibile modo per identificarli è cercare i file che son stati modificati da un certo momento in poi. I passi da compiere sono: Creare delle fingerprint (checksum o hash) dei file che devono essere monitorati e conservarle in un database Quando si controlla il pc in cerca di virus comparare le fingerprint dei file con quelle conservate precedentemente In caso si riscontrino delle diversità lanciare un allarme 71

72 Verifica di integrità 2 Il metodo è utile per controllare file di sistema che di solito non devono subire modifiche (dll o binari), ma risulta poco utile per file di tipo documento o per quelli che subiscono spesso modifiche. Un po di flessibilità nel controllo aggiusta la mira dell antivirus: ad esempio che un documento di testo subisca delle modifiche è una cosa normale, che vengano cambiate anche le sue macro è qualcosa che si può definire sospetto. 72

73 Irrobustimento del sistema 1 (configuration hardening) L obiettivo del configuration hardening è rendere il sistema meno prono ad infezioni seguendo alcune linee guida. Principio del minimo privilegio (per gli amici POLP, Principle Of Least Priviledge): l accesso a dati e programmi deve essere limitato ai file di cui l utente ha strettamente bisogno Minimizzazione del numero di componenti attivi sul sistema: è inutile tenere servizi attivi se non se ne ha bisogno. 73

74 Irrobustimento del sistema 2 (configuration hardening) Agire su eventuali programmi calamita: ad esempio in Microsoft Word disabilitare le macro 74

75 Educare gli utenti 1 Fattore importante nella lotta ai virus è educare gli utenti. Senza questo passo la vostra rete non sarà mai al sicuro dai virus: nella maggior parte dei casi un infezione virale scoppia perché un utente ha attivato inavvertitamente un file infetto. Alcuni principi base da far seguire possono essere: Non disabilitare i meccanismi di difesa del pc (antivirus, i settaggi delle macro in Word) 75

76 Educare gli utenti 2 Non aprire allegati nelle mail di cui non è certa la provenienza e/o di cui non si conosce il formato. Non aprire allegati che sono file eseguibili. Non scaricare ed installare programmi da fonti esterne alla vostra rete Non connettersi col proprio computer di casa alla rete dell azienda Imparare a riconoscere i sintomi di una infezione virale (il computer va lento, va in stato critico, e- mail mai spedite di ritorno rifiutate da mailserver) 76

77 La lotta per la sopravvivenza: tecniche di auto-preservazione dei malware

78 Stealthing Con il termine Stealthing indichiamo tutti i metodi che un malware utilizza per celare la sua presenza nel sistema infetto. La cosa più semplice: attributo hidden. I malware cercano di intercettare la richiesta dell antivirus di analizzare il file infetto e ne presentano uno sano. Rallentare il proprio rate di infezione dei file, così da non rallentare il sistema ospite 78

79 Polimorfismo Polimorfismo è il processo attraverso il quale del codice malevolo modifica la sua apparenza per sventare la sua identificazione: in questo processo però esso non altera le sue funzionalità. Il codice può assumere varie forme, ma tutte con la stessa funzione. Con questa tecnica il virus si cambia dinamicamente ogni volta che va in esecuzione: cambiando il suo codice le signature prese dal codice iniziale non valgono più. 79

80 Polimorfismo: come? 1 La tecnica più semplice per raggiungere questo risultato può essere cambiare il nome delle sue variabili e subroutine prima di infettare un nuovo ospite. Per complicare le cose questi nomi possono essere anche scelti a caso (niente è mai per caso, però ). Un altro modo è cambiare l ordine delle istruzioni nel suo codice, ovviamente preservando il risultato e le sue funzionalità. 80

81 Polimorfismo: come? 2 Si possono anche aggiungere istruzioni che non fanno niente, a parte cambiare la signature ;-) Ad esempio aggiungendo al codice queste due righe (supponendo di avere una viariabile i): i=i+1; i=i-1; Un altra tecnica polimorfica è crittografare tutto il codice tranne la parte necessaria alla decrittazione: il virus utilizza chiavi pseudo casuali per crittografarsi. Dopo essersi crittografato nasconde la chiave all interno del suo codice, sempre in modo pseudo causale. Puo far di meglio? Cambiare il look del suo motore crittografico con le tecniche precedenti. Chi è interessato il primo motore di mutazione per newbies è uscito nel 1992: MtE. 81

82 Metamorfismo Il metamorfismo porta il concetto di polimorfismo leggermente più in là, dove nessun uomo è giunto prima Il metamorfismo muta il virus e muta leggermente anche le sue funzionalità. Il metodo si assicura di farlo in modo da non far perdere virulenza al virus (al massimo di aumentarla!). 82

83 Disattivazione dell antivirus 1 Quale modo migliore c è di autopreservarsi che disabilitare l antivirus? Il virus di solito possiede una lista di processi sgraditi nel suo codice, che ben sa appartenere agli antivirus in commercio. Una volta entrato nel sistema il virus per prima cosa uccide questi processi e poi incomincia il suo lavoro. Un altro metodo è bloccare l accesso ai domini che appartengono a case produttrici di antivirus, così da impedire l aggiornamento delle signature. 83

84 Disattivazione dell antivirus Un virus può anche modificare il registro di sistema in modo da rendere alcuni programmi, resi sicuri precedentemente, focolai di infezione. Ad esempio cambiare i settaggi macro di Word, cambiando una chiave nel registro di Windows. Tutto questo ovviamente può accadere se il virus non è stato ancora individuato e schedato tramite signature o l antivirus non è aggiornato. 84

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

CMN4i (Vers. 1.1.0 del 27/02/2014)

CMN4i (Vers. 1.1.0 del 27/02/2014) CMN4i (Vers. 1.1.0 del 27/02/2014) Il monitoring che permette di avere la segnalazione in tempo reale dei problemi sul vostro sistema IBM System i Sommario Caratterisitche... Errore. Il segnalibro non

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Manuale di gestione file di posta Ver4.00

Manuale di gestione file di posta Ver4.00 AreaIT - Servizio Servizi agli Utenti Ufficio Office Automation Manuale di gestione file di posta Ver4.00 Introduzione: Per un corretto funzionamento del programma di posta elettronica, presente nella

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

COSTER. Import/Export su SWC701. SwcImportExport

COSTER. Import/Export su SWC701. SwcImportExport SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma

Dev C++ Prerequisiti. Note di utilizzo. Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma Dev C++ Note di utilizzo 1 Prerequisiti Utilizzo di Windows Effettuare il download da Internet Compilazione di un programma 2 1 Introduzione Lo scopo di queste note è quello di diffondere la conoscenza

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli