Informazioni varie. Davide Chiarella Lucidi: Tel. C.N.R.:

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informazioni varie. Davide Chiarella E-mail: chiarella@disi.unige.it davide.chiarella@ieiit.cnr.it Lucidi: Tel. C.N.R.: 0106475226"

Transcript

1 I Malware

2 Informazioni varie Davide Chiarella Lucidi: Tel. C.N.R.:

3 Sommario Malware Virus Worm Backdoor Cavalli di Troia 3

4 Malware: definizione Malware = malicious software Malicious = malizioso? maligno, nocivo Virus, worm, backdoor, Trojan horse 4

5 I Virus

6 Virus: definizione 1 Un virus è un pezzo di codice in grado di replicarsi che si attacca ad altri programmi e di solito ha bisogno di interazione da parte dell uomo per propagarsi Una delle principali caratteristiche di un virus è la sua incapacità di funzionare come un eseguibile stand-alone (stand-alone executable). Un virus infetta file che vengono definiti host (ospiti) oppure entità di più basso livello (e.g. Master Boot Sector). Un altra proprietà è, una volta attivato, la capacità di duplicare il proprio codice senza l aiuto di un operatore umano. 6

7 Virus: definizione Tuttavia per essere attivato un virus ha bisogno dell intervento dell uomo. Oltre a propagarsi un virus di solito compie una serie di azioni nocive al file o al sistema infettato. La parte di codice del virus che implementa questa funzionalità viene detta payload: il payload può compiere qualsiasi tipo di azione permessa al programma infettato. Esempi di payload: corruzione o cancellazione di file, invio di informazioni sensibili all autore del virus o a chi per lui, fornire una backdoor al sistema infettato. 7

8 Virus: solo Windows? I virus sono multipiattaforma (cross-platform): è vero che la maggioranza dei virus sono stati pensati ed ideati per i sistemi windows, ma ritenersi al sicuro dei virus poiché si utilizza un altra piattaforma è un grave errore. Esistono virus per piattaforme Windows, Linux, Solaris e Unix-like (non pensate solo ad eseguibili!!!). 8

9 Origine dei virus Impossibile comprendere pienamente i virus e le loro strategie senza una piccola infarinatura di come sono nati e come sono cresciuti. 9

10 Origine dei virus: Darwin Agosto 1961, Laboratori Bell. IBM 7090 mainframe. Victor A. Vyssotsky, Robert Morris Sr., and M. Douglas McIlroy creano un nuovo gioco: Darwin: a game of survival and (hopefully) evolution. L obiettivo del gioco era la sopravvivenza Il gioco consisteva in un programma arbitro (umpire) e in una sezione di memoria prestabilita chiamata arena, dentro la quale venivano caricati due o più programmi, scritti dai giocatori. I programmi caricati potevano sondare zone di memoria uccidendo i programmi residenti in esse e reclamando lo spazio per replicarsi. Il gioco finiva dopo un tempo prestabilito o quando rimaneva solo un tipo di programma vivo 10

11 Origine dei virus: Darwin Lo scheduling dei processi avveniva tramite l'umpire: infatti ogni programma aveva delle celle di memoria protette che in caso di sondaggio da parte di altri programmi causavano il cambio turno a favore del programma proprietario della zona protetta. Il gioco durò poco: qualche settimana dopo l inizio del gioco Morris sviluppò un programma che sbaragliò tutti i contendenti. 11

12 Darwin.. e che ci azzecca coi virus? I programmi di Darwin furono il primo esempio di programmi auto-replicanti. Un evoluzione del gioco originale sopravvive ancora oggi. 12

13 Origine dei virus: PERVADE Il primo codice auto-replicante in the wild di cui abbiamo conoscenza fu PERVADE (John Walker, UNIVAC 1110). L unico ospite che poteva essere infettato era un programma chiamato ANIMAL (John Walker). In realtà PERVADE era una routine che permetteva a qualsiasi programma che la invocasse di propagarsi in tutte le directory a lui accessibili. Ma come e perché nasce PERVADE? COMPUTER-GAME DISTRIBUZIONE 13

14 Origine dei virus: PERVADE ANIMAL, infatti, era l implementazione del gioco A che animale sto pensando? di Walker. La sua implementazione era così perspicace che la gente incominciò a chiedergli di averne una copia (catene di decisione). C è chi dice che Walker cercò un modo innovativo di diffondere il proprio lavoro e quindi accoppiò ANIMAL con PERVADE. PERVADE: quando veniva invocata creava un processo identico al chiamante che, mentre il programma originale continuava a svolgere il proprio compito, esaminava tutte le directory accessibili al suo chiamante. Se in queste directory non trovava una copia di se ne creava una. 14

15 Origine dei virus: Elk Cloner Pausa invernale1982, Mt. Lebanon High School. Apple II Rich Skrenta, studente quindicenne, crea il primo BS-virus per personal computer. Skrenta distribuiva giochi pirata, modificati per spegnere il pc dopo un certo numero di utilizzi oppure visualizzare dei messaggi offensivi a schermo. I suoi amici/conoscenti dopo un po di tempo incominciarono a non fidarsi più di tutto ciò che proveniva da lui. Skrenta pensò allora ad un modo per modificare i floppy disk senza aver un accesso fisico ad essi. 15

16 Origine dei virus: Elk Cloner Crea un programma che risiede nel boot sector dei floppy disk e che viene lanciato quando un computer viene avviato col dischetto infetto. Ogni floppy disk inserito successivamente nel pc viene infettato con il virus. Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify RAM too Send in the Cloner! Che cosa faceva il virus sui computer infettati? Ovvero che payload aveva? 16

17 Origine dei virus: prima definizione 1984, Toronto. Fino a questo preciso momento ancora nessuno ha utilizzato la parola virus per definire tutti i programmi di cui abbiamo parlato. Fred Cohen durante una conferenza è il primo ad utilizzare il termine e ad introdurre la prima definizione formale: a program that can infect other programs by modifying them to include a, possibly evolved, version of itself In realtà si dice che il termine fu associato al concetto, che Cohen aveva espresso, dal suo tutor Len Adleman Rivest-Shamir-Adleman 17

18 Origine dei virus: Brain 1986, Lahore (Pakistan). Basit and Amjad Farooq Alvi creano il primo BS-virus per MS-DOS. Viene soprannominato Brain virus poichè sovrascrive la label dei floppy con la stringa (c)brain. Il virus infetta il boot sector dei floppy, spostando il bs sano e marcandolo come bad sector. Tutti i dischetti infetti hanno 3 KiB di settori danneggiati e nel BS infetto si legge la scritta: 18

19 Origine dei virus: Brain Welcome to the Dungeon (c) 1986 Basit * Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: ,443248, Beware of this VIRUS... Contact us for vaccination... 19

20 Origine dei virus: Virdem 1986, contemporaneo a Brain. Anche lui un MS- DOS virus. E però un virus dimostrativo creato da Ralph Burger per la conferenza del Chaos Computer Club. A differenza del suo coevo pakistano Virdem infetta file con estensione.com Con Virdem concludiamo il nostro veloce excursus sulle origini dei virus e incominciamo a scendere più nel particolare. Di seguito vedremo una tassonomia dei virus basata sul target da infettare. 20

21 Meccanismi di infezione e entità ospiti

22 Infezione di un file eseguibile Il bersaglio preferito dei virus sono i file eseguibili: infatti attaccandosi ad un file eseguibile il virus si assicura di essere attivato ogni volta che viene usato l eseguibile. Ogni sistema operativo ha le sue tipologie di file eseguibili. Esempi: Unix: binari, script Windows: file con estensione COM, EXE, SYS, DLL, OCX, CPL e SCR 22

23 Companion virus 1 I companion/spawning virus o meno poeticamente i virus compagni/accompagnatori si accoppiano ad eseguibili già esistenti, in modo da sostituire l eseguibile accoppiato al momento della chiamata. Vari metodi. 1- In Windows: exe e com con attributo hidden(globe virus 1992). Di solito viene anche lanciato il file originale, dopo aver eseguito il malware. Qui Metodologia ancora attuale? Start -> Esegui 23

24 Companion virus 2 2- Unix e Windows: banale sostituzione eseguibile con relativa ridenominazione (Trilisa virus 2002). Attributo hidden al vecchio file e/o spostamento directory. 24

25 Overwriting virus Un overwriting virus sovrascrive il file che infetta. Payload: cancellazione del file oltre a tutte le azioni che il virus compie. Comportamento poco stealthy : l utente si accorge che qualcosa non va. Il problema per un overwriting virus non si pone: una volta eseguito è troppo tardi. 25

26 Prepending virus 1 Una versione più evoluta dell overwriting virus. Il virus inserisce il suo codice all inizio del programma che infetta. Virus + File ospite = Virus File ospite infettato 26

27 Prepending virus 2 Una volta infettato il file ospite, quando il sistema operativo lancia il programma prima viene eseguito il codice del virus e poi quello del programma ospite infettato. Le operazioni sono quindi trasparenti per l utente. L operazione di prepending prevede uno studio del formato del file infettando, in modo da non corromperlo irrimediabilmente. I preferiti: file com (struttura molto facile) e file exe ( uno dei tanti metodi che ha utilizzato Nimda). 27

28 Prepending virus 3 Poiché il virus non sovrascrive il file infettato, ma lo amplia il recupero dei file infetti è piuttosto facile e la rilevazione risulta banale (controllo dimensioni file). Curiosità: il prepending virus Bliss era così educato che aveva l opzione da linea di comando --bliss-disinfect-files-please 28

29 Appending virus 1 Il virus inserisce il suo codice alla fine del programma che infetta. Per essere eseguito deve però modificare la parte iniziale del programma ospite inserendo un salto. Virus + File ospite = File ospite infettato Virus 29

30 Appending virus 2 Il programma ospite di solito non viene corrotto. Questo tipo di infezione richiede che il virus modifichi gli header del file sia per creare un salto al suo codice sia per riflettere la nuova dimensione del file infettato e del segmento di memoria. 30

31 Boot-sector virus 1 Come avviene il boot di un PC? Inizializzazione dell hardware (BIOS) Il BIOS non sa come caricare il sistema operativo cerca quindi il primo settore dell HD ed esegue un piccolo programma che si trova nel Master Boot Record (MBR). e.g: Lilo e Grub Il programma nel MBR conosce le varie partizioni presenti sull HD e passa il controllo al boot sector della partizione desiderata (PBS = Partition Boot Sector o Volume BS o Volume Boot Record) 31

32 Boot-sector virus 2 Il programma nel PBS individua i file del startup del sistema operativo e passa il controllo a loro Alcuni virus sfruttano la qualità di eseguibilità del MBR e/o del PBS: vengono detti Boot Sector virus. Ogni volta che la macchina viene accesa il codice del virus viene quindi eseguito. I BS-virus possono essere di tipo overwriting, prepending o appending. 32

33 Boot-sector virus 3 BIOS Sequenza di Boot MBR PBS Sistema Operativo 33

34 Boot-sector virus: michelangelo 1 Scoperto nel 1991, attivato il 6 marzo del Il virus era di tipo boot sector ad attivazione con payload distruttivo: il giorno 6 marzo sovrascriveva settori dell hard disk. Come agisce Michelangelo? Sposta l MBR originale in un altra parte dell hard disk e si sostituisce ad esso Una volta riavviata la macchina Michelangelo si carica in memoria e poi passa il controllo al MBR spostato (?) Se il giorno in questione è il 6 marzo Michelangelo non passa il controllo al MBR, ma sovrascrive a caso settori dell hard disk 34

35 Boot-sector virus: michelangelo 2 Mezzi di trasmissione dell infezione? Scambio di hard disk fra amici??? Poco efficace come mezzo di trasmissione. Caricandosi in memoria tramite driver di basso livello del BIOS Michelangelo controlla l inserimento di floppy nel sistema e infetta il loro Boot Sector in previsione di diffondersi su tutte le macchine che il floppy visiterà. Gli esemplari di virus che, una volta attivati, continuano a stare in memoria vengono detti memory-resident virus (virus residenti in memoria), mentre quelli che non risiedono in memoria vengono detti direct-action virus. 35

36 Boot-sector virus Con i nuovi sistemi operativi la virulenza di questi esemplari si è notevolmente affievolita, poiché i moderni sistemi operativi non si affidano più per l accesso al disco a istruzioni di basso livello del BIOS, ma hanno le proprie. Di conseguenza la diffusione dei BS-virus su floppy o hd è resa più difficile: il virus rimane in memoria, ma non riesce a combinare molto quando il sistema operativo è ormai partito. 36

37 Boot-sector virus L unica occasione di agire la ha prima che il sistema operativo venga avviato: può quindi attivare il suo payload in questo istante distruggendo i dati sul disco o corrompendo il PBS. La corruzione del PBS impedisce al sistema operativo di avviarsi in modo consono e porta, di solito, al mancato avvio dell intero sistema. 37

38 Macro Virus 1 I virus infettano tutti i file che possono eseguire del codice, quindi con l avvento dei file che supportano l inclusione di codice eseguibile i virus si sono evoluti in macro-virus. Per citare alcuni di questi tipi di documenti: file MS Office suite, StarOffice, OpenOffice, AutoCAD etc. 38

39 Macro Virus 2 Vediamo un esempio di come un macro-virus agisce. MS Word. Un virus deve assicurarsi di essere eseguito dal suo ospite, preoccupazione non banale in un documento. Quando viene utilizzato un documento word fa affidamento su particolari subroutine che vengono attivate in momenti ben precisi. 39

40 Macro Virus: subroutine e Melissa Document_Open(): eseguita all apertura del documento Document_Close(): eseguita quando si chiude un documento AutoExec(): eseguita all avvio di Word AutoClose(), FileExit(): chiusura di un documento AutoExit(): chiusura di Word AutoOpen(), FileOpen(): apertura documento AutoNew(), FileNew(): creazione nuovo documento FileSave(): salvataggio documento Queste due in particolare sono state utilizzate dal virus Melissa nel

41 Macro Virus: Melissa Melissa, dopo aver infettato il pc, infetta il file Normal.dot: il file in questione viene caricato ad ogni creazione di un nuovo documento word, poiché contiene il template di default con i relativi valori (ampiezza margini, font etc.). Così Melissa ogni volta che veniva creato un documento veniva caricato in memoria (grazie al.dot) e poi si copiava nel documento legandosi alla subroutine Document_Close(). Ogni nuovo documento era vettore di contagio. 41

42 Macro Virus: Laroux Infezione Laroux infetta documenti Excel. L analogo del Normal.dot in Excel è Personal.xls Sfrutta la subroutine auto_open() per caricarsi automaticamente in memoria. Una volta in memoria il virus esegue la sua macro check_files() per infettare altri file. 42

43 Macro Virus: Triplicate o Tristate 1 Infezione In Excel tutti i file che si trovano nella directory C:\Program Files\Microsoft Office\Office12\XLSTART Vengono aperti all avvio di Excel. Il principio rimane sempre lo stesso: assicurarsi la sopravvivenza tramite l esecuzione automatica del proprio codice. Triplicate però pensava in grande. 43

44 Macro Virus: Triplicate o Tristate 2 Infatti fu il primo macro virus ad infettare varie tipologie di documenti, unendo varie strategie. Infettava i file Excel creando nella directory di Startup un file chiamato Book1.xls Infettava i file Word copiando il suo codice nel Normal.dot Infettava i file PowerPoint copiando il suo codice nel file Blank Presentation.pot ( Blank.pot) I suoi bersagli primari erano i Template della Suite Office, in Vista C:\Program Files\Microsoft Office\Templates\

45 Macro Virus: Triplicate o Tristate 3 Tutte le presentazioni Powerpoint erano veicolo di infezione. Non solo! Su ogni slide della presentazione creava un rettangolo trasparente dell esatta dimensione della slide che attivava il suo codice. 45

46 Macro Virus: mutazioni involontarie 1 Una particolarità dei macro virus è la possibilità di mutazioni, quando un file viene infettato da due specie differenti. Ovviamente devono essere compatibili per riuscire a convivere (e.g.utilizzo di macro diverse). Questi incroci o mutazioni, quando riuscite, creano non pochi problemi agli antivirus, poiché dall analisi dei file infetti potrebbe non risultare la stessa signature! 46

47 Macro Virus: mutazioni involontarie 2 Virus 1 Document_Open() Cancella_File() Virus 2 Document_Open() Invia_File() Virus 3 Document_Open() Invia_File() Cancella_File() File ospite 47

48 Multipartite virus L obiettivo dei virus è la sopravvivenza: quelli che non riescono a replicarsi scompaiono. Le mutazioni dei macro virus sono un ottimo esempio di come la sopravvivenza viene garantita agli esemplari che dimostrano più adattabilità, anche se non voluta. Questa adattabilità può essere anche ottenuta tramite la fusione di più tecniche di infezione: i virus che possono infettare differenti tipi di ospiti (file eseguibili, boot sector, documenti, driver di perififeriche) vengono detti multipartite virus. 48

49 Multipartite virus: Navrhar Per citarne uno: Navrhar Sfruttava la macro di Word AutoOpen() e infettava anche i driver di periferiche. Al successivo riavvio del sistema tramite i driver di periferiche si collocava in memoria per poi intercettare ogni tentativo di salvataggio di file word. Come lo possiamo definire? Prima fase: direct action macro virus Seconda fase: memory resident boot-sector virus 49

50 Scripting virus Scripting virus: utilizza tecniche di appending o prepending su script (perl, php, python, VBS). Sono molto diffusi. VBS.Beast e PHP.Pirus Anna Kournikova worm Love bug worm (ILOVEYOU) Se non puoi sfruttare le debolezze del sistema, sfrutta le debolezze di chi lo usa. 50

51 Source code virus Sono virus che infettano tutti i sorgenti che trovano sulla macchina ospite. #include <stdio.h> main () { printf( Addio mondo! ); } #include <stdio.h> #include <virus.h> main () { virus(); printf( Addio mondo! ); } 51

52 Meccanismi di propagazione

53 Meccanismi di propagazione dei virus Fino ad ora abbiamo visto come si comportano i virus una volta attivati e come identificano dove nascondersi. Tuttavia un virus che rimane confinato in un singolo computer presto finirà tutti i possibili bersagli. Un virus ha bisogno di propagarsi in nuovi sistemi, ma al contrario dei worm, manca di un meccanismo autonomo di infezione. 53

54 Periferiche rimuovibili 1 Fin dagli albori dell informatica i virus hanno sfruttato la tendenza dell uomo a condividere dati. Ergo il primo metodo di diffusione di infezioni virali sono state le periferiche rimuovibili: Floppy ( alcuni AV avvisano quando si lascia un floppy inserito alla chiusura della macchina) CD e DVD Chiavi USB Schede di memoria (Flash, XD, SD etc.) 54

55 Periferiche rimuovibili 2 Boot sector virus: utilizzano floppy, cd e dvd (poco pratici) e penne usb File Virus: floppy, cd e dvd (con scambio di documenti infetti o per negligenza dei fornitori [Chernobyl Virus e driver lettore CD Yamaha]), chiavi USB e schede di memoria Virus che infettano eseguibili, documenti e script: virus di tipo appending, prepending, overwriting, macro, scripting, source code etc. 55

56 Con la crescita e lo sviluppo di Internet l è uno dei mezzi più popolari per scambiarsi informazioni. Inizialmente l era solo in plain-text quindi il solo modo per utilizzarla come mezzo di diffusione era tramite gli allegati, con l avvento delle mail in HTML le cose non sono migliorate. Non dimentichiamo che le epidemie più pericolose sono state causate da malware che si diffondevano tramite con un loro motore di posta: questo comportamento tuttavia è più caratteristico dei worm 56

57 Download: Melissa 1 Il Web permette di scaricare ormai qualsiasi tipo di file su qualsiasi argomento: ovviamente questo fatto non è passato inosservato ai Virus Writer. Melissa (mass mailing macro virus/worm,1999) sfruttò questa caratteristica a suo vantaggio. Per la diffusione iniziale sfruttò la social engineering: sul newsgroup alt.sex fu postato un documento word (List.DOC) contenente una lista di 80 siti porno con relativi username e password per accedervi. 57

58 Download: Melissa 2 Una volta infettato il computer si diffondeva via e- mail utilizzando però il motore di Outlook spedendosi ai primi 50 indirizzi di posta. Nella sua prima versione non aveva un payload nocivo per la macchina, ma risultò fatale per molti mail-server, che a causa dell alto traffico di mail furono vittime di un vero e proprio attacco DoS (Denial of Service). Nelle versioni successive il payload fu reso più nocivo facendo cancellare al virus file critici per il sistema (Windows). 58

59 Directory condivise Le directory condivise/file condivisi sono un altro mezzo di diffusione dei virus. Infatti i virus possono ricercare sul sistema infetto (se è un server ancor meglio) le directory condivise e infettare i file li presenti o replicarsi al loro interno. Altri virus possono invece ricercare le directory di default dei programmi peer-to-peer (Kazaa, Gnutella, E-donkey, Fasttrack) e replicarsi con nomi appetibili (crack, liste di password etc etc). 59

60 Difese

61 Conosci il tuo nemico. Fino ad ora abbiamo visto come agiscono i virus: con queste conoscenze siamo pronti quindi a ergere le nostre difese. La diversità dei virus ci fa capire che non esiste una regola unica per la difesa: l approccio deve essere strutturato. Ovviamente queste difese possono essere impiegate anche contro altri tipi di malware diversi dai virus 61

62 e prendi le tue contromisure Come possiamo agire quindi? Installazione di un Antivirus Configuration Hardening (rendere il sistema più ostico ai malware) Educare gli utenti 62

63 Antivirus Primo passo: installare un antivirus. Un compito semplice? Fino a quando si è a casa la scelta è semplice e di poca spesa ma in un ambiente più strutturato? 63

64 Antivirus: dove?

65 Antivirus: dove? 2 Computer degli utenti File server Mail Server Application Server Border firewall Palmari La scelta ideale sarebbe su tutti. Ma performance e budget suggeriscono di restringere il campo. 65

66 Antivirus: aggiornamenti Un antivirus non aggiornato è come un fucile senza pallottole: inefficace. A cosa serve l aggiornamento? Durante l aggiornamento l antivirus scarica un database contenente le nuove signature dei virus appena scoperti. Un antivirus, quando controlla un file per vedere se è infetto, confronta il file con un database di stringhe di byte, ognuna rappresentante univocamente un virus. Questa stringa è chiamata signature o firma. 66

67 Antivirus: signature 1 Un esempio di signature all interno di un file eseguibile potrebbe essere la seguente. 67

68 Antivirus: signature 2 Questa metodologia ha però una grave pecca: riconosce solo i virus che son già stati catalogati dai vendor degli antivirus e necessita di un continuo aggiornamento da parte vostra o dei vostri utenti. Inoltre tutte le eventuali mutazioni di un virus primigenio necessitano anch esse di firme. Ne risulta che i moderni antivirus hanno un ritardo intrinseco nell individuare i nuovi virus: questa mancanza, di solito, viene supplita con l integrazione di altre metodologie quali l anomaly detection 68

69 Antivirus: anomaly detection 1 L anomaly detection negli antivirus crea un modello del comportamento di un file non infetto basato su alcuni attributi. Ad ogni attributo viene associato un valore, se il file dimostra di avere alcuni attributi la cui somma supera una certa soglia viene identificato come virus. ES: Il file cerca di accedere al boot sector Il file cerca tutti i documenti contenuti in una data directory Il file scrive su di un eseguibile Il file cerca di cancellare il contenuto o parte del contenuto del disco 69

70 Antivirus: anomaly detection 2 L anomaly detection risulta utile solo se l antivirus riesce ad identificare questi comportamenti sospetti prima che avvengano (dopo è troppo tardi). Gli antivirus soddisfano questo requisito emulando un processore che esegue le istruzioni del programma. E un task difficoltoso emulare in questo modo anche i file di tipo documenti e gli emulatori non sono privi di errori: per questo motivo l anomaly detection viene attualmente integrata con la tecnica di identificazione basata su signature. 70

71 Verifica di integrità 1 I virus infettando i file li modificano: di conseguenza un possibile modo per identificarli è cercare i file che son stati modificati da un certo momento in poi. I passi da compiere sono: Creare delle fingerprint (checksum o hash) dei file che devono essere monitorati e conservarle in un database Quando si controlla il pc in cerca di virus comparare le fingerprint dei file con quelle conservate precedentemente In caso si riscontrino delle diversità lanciare un allarme 71

72 Verifica di integrità 2 Il metodo è utile per controllare file di sistema che di solito non devono subire modifiche (dll o binari), ma risulta poco utile per file di tipo documento o per quelli che subiscono spesso modifiche. Un po di flessibilità nel controllo aggiusta la mira dell antivirus: ad esempio che un documento di testo subisca delle modifiche è una cosa normale, che vengano cambiate anche le sue macro è qualcosa che si può definire sospetto. 72

73 Irrobustimento del sistema 1 (configuration hardening) L obiettivo del configuration hardening è rendere il sistema meno prono ad infezioni seguendo alcune linee guida. Principio del minimo privilegio (per gli amici POLP, Principle Of Least Priviledge): l accesso a dati e programmi deve essere limitato ai file di cui l utente ha strettamente bisogno Minimizzazione del numero di componenti attivi sul sistema: è inutile tenere servizi attivi se non se ne ha bisogno. 73

74 Irrobustimento del sistema 2 (configuration hardening) Agire su eventuali programmi calamita: ad esempio in Microsoft Word disabilitare le macro 74

75 Educare gli utenti 1 Fattore importante nella lotta ai virus è educare gli utenti. Senza questo passo la vostra rete non sarà mai al sicuro dai virus: nella maggior parte dei casi un infezione virale scoppia perché un utente ha attivato inavvertitamente un file infetto. Alcuni principi base da far seguire possono essere: Non disabilitare i meccanismi di difesa del pc (antivirus, i settaggi delle macro in Word) 75

76 Educare gli utenti 2 Non aprire allegati nelle mail di cui non è certa la provenienza e/o di cui non si conosce il formato. Non aprire allegati che sono file eseguibili. Non scaricare ed installare programmi da fonti esterne alla vostra rete Non connettersi col proprio computer di casa alla rete dell azienda Imparare a riconoscere i sintomi di una infezione virale (il computer va lento, va in stato critico, e- mail mai spedite di ritorno rifiutate da mailserver) 76

77 La lotta per la sopravvivenza: tecniche di auto-preservazione dei malware

78 Stealthing Con il termine Stealthing indichiamo tutti i metodi che un malware utilizza per celare la sua presenza nel sistema infetto. La cosa più semplice: attributo hidden. I malware cercano di intercettare la richiesta dell antivirus di analizzare il file infetto e ne presentano uno sano. Rallentare il proprio rate di infezione dei file, così da non rallentare il sistema ospite 78

79 Polimorfismo Polimorfismo è il processo attraverso il quale del codice malevolo modifica la sua apparenza per sventare la sua identificazione: in questo processo però esso non altera le sue funzionalità. Il codice può assumere varie forme, ma tutte con la stessa funzione. Con questa tecnica il virus si cambia dinamicamente ogni volta che va in esecuzione: cambiando il suo codice le signature prese dal codice iniziale non valgono più. 79

80 Polimorfismo: come? 1 La tecnica più semplice per raggiungere questo risultato può essere cambiare il nome delle sue variabili e subroutine prima di infettare un nuovo ospite. Per complicare le cose questi nomi possono essere anche scelti a caso (niente è mai per caso, però ). Un altro modo è cambiare l ordine delle istruzioni nel suo codice, ovviamente preservando il risultato e le sue funzionalità. 80

81 Polimorfismo: come? 2 Si possono anche aggiungere istruzioni che non fanno niente, a parte cambiare la signature ;-) Ad esempio aggiungendo al codice queste due righe (supponendo di avere una viariabile i): i=i+1; i=i-1; Un altra tecnica polimorfica è crittografare tutto il codice tranne la parte necessaria alla decrittazione: il virus utilizza chiavi pseudo casuali per crittografarsi. Dopo essersi crittografato nasconde la chiave all interno del suo codice, sempre in modo pseudo causale. Puo far di meglio? Cambiare il look del suo motore crittografico con le tecniche precedenti. Chi è interessato il primo motore di mutazione per newbies è uscito nel 1992: MtE. 81

82 Metamorfismo Il metamorfismo porta il concetto di polimorfismo leggermente più in là, dove nessun uomo è giunto prima Il metamorfismo muta il virus e muta leggermente anche le sue funzionalità. Il metodo si assicura di farlo in modo da non far perdere virulenza al virus (al massimo di aumentarla!). 82

83 Disattivazione dell antivirus 1 Quale modo migliore c è di autopreservarsi che disabilitare l antivirus? Il virus di solito possiede una lista di processi sgraditi nel suo codice, che ben sa appartenere agli antivirus in commercio. Una volta entrato nel sistema il virus per prima cosa uccide questi processi e poi incomincia il suo lavoro. Un altro metodo è bloccare l accesso ai domini che appartengono a case produttrici di antivirus, così da impedire l aggiornamento delle signature. 83

84 Disattivazione dell antivirus Un virus può anche modificare il registro di sistema in modo da rendere alcuni programmi, resi sicuri precedentemente, focolai di infezione. Ad esempio cambiare i settaggi macro di Word, cambiando una chiave nel registro di Windows. Tutto questo ovviamente può accadere se il virus non è stato ancora individuato e schedato tramite signature o l antivirus non è aggiornato. 84

Il Malware (1) malware software computer malicious software malware

Il Malware (1) malware software computer malicious software malware I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Dopo una violazione del

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Scheda di approfondimento cartone animato I virus

Scheda di approfondimento cartone animato I virus Scheda di approfondimento cartone animato I virus Cosa sono Un virus informatico è un programma in grado di replicarsi su più computer e comprometterne il funzionamento. In particolare, può danneggiare

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Dal virus dos al virus donna

Dal virus dos al virus donna Dal virus dos al virus donna ROBERTO TURCHETTI Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma contenente una sequenza di istruzioni di cui alcune deputate alla duplicazione

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Worm Detection Using E-mail Data Mining

Worm Detection Using E-mail Data Mining Worm Detection Using E-mail Data Mining Davide Chiarella davide.chiarella@ieiit.cnr.it Consiglio Nazionale delle Ricerche Istituto di Elettronica e Ingegneria dell Informazione e delle Telecomunicazioni

Dettagli

Siti interattivi e dinamici. in poche pagine

Siti interattivi e dinamici. in poche pagine Siti interattivi e dinamici in poche pagine 1 Siti Web interattivi Pagine Web codificate esclusivamente per mezzo dell HTML non permettono alcun tipo di interazione con l utente, se non quella rappresentata

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

AutoRun in Windows. R. Gallo ITIS A. VOLTA GUIDONIA. Ottobre 2009. Abstract

AutoRun in Windows. R. Gallo ITIS A. VOLTA GUIDONIA. Ottobre 2009. Abstract AutoRun in Windows R. Gallo ITIS A. VOLTA GUIDONIA Ottobre 2009 Abstract Costruire un Autorun in Windows. VERSIONE PRELIMINARE 1 Premessa Quando con l uscita di Windows95 gli utenti inserendo un cd nel

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M)

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M) 2009-2010 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M) 13 File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Panoramica... 2 Menù principale... 2 Link Licenza... 3 Link Dati del tecnico... 3 Link

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

2.2 Gestione dei file

2.2 Gestione dei file 2.2 Gestione dei file Concetti fondamentali Il file system Figura 2.2.1: Rappresentazione del file system L organizzazione fisica e logica dei documenti e dei programmi nelle memorie del computer, detta

Dettagli

Risolvere i problemi di avvio di Windows XP

Risolvere i problemi di avvio di Windows XP Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:

Dettagli

I parte Disegnare ed elaborare le informazioni con il CAD

I parte Disegnare ed elaborare le informazioni con il CAD I parte Disegnare ed elaborare le informazioni con il CAD Jacopo Russo - SISTEMI di ELABORAZIONE delle INFORMAZIONI Creare ed utilizzare un computer virtuale Per rendere più agevole il nostro lavoro insieme,

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Programmazione II. Lezione 4. Daniele Sgandurra 30/09/2011. daniele.sgandurra@iit.cnr.it

Programmazione II. Lezione 4. Daniele Sgandurra 30/09/2011. daniele.sgandurra@iit.cnr.it Programmazione II Lezione 4 Daniele Sgandurra daniele.sgandurra@iit.cnr.it 30/09/2011 1/46 Programmazione II Lezione 4 30/09/2011 Sommario 1 Esercitazione 2 Panoramica della Programmazione Ad Oggetti 3

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 6 anno accademico 2015-2016 Mario Verdicchio RAM disco La RAM è basata su dispositivi elettronici, che funzionano con tempi molto rapidi, ma che necessitano di alimentazione

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Si intende per Sistema Operativo (o software di sistema) un gruppo di programmi che gestisce il funzionamento di base del computer. Il sistema operativo rimane sempre attivo dal momento

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Guida all'installazione

Guida all'installazione Prelude 1.0 Versioni Standard & Professional Guida all'installazione Requisiti di sistema Per installare ed usare Prelude, nelle versioni Standard e Professional 1.0, è necessario un Personal Computer

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Ubuntu e la sua Installazione

Ubuntu e la sua Installazione Ubuntu e la sua Installazione Introduzione Ubuntu è un progetto guidato da una comunità internazionale di volontari, aziende e professionisti per creare un sistema operativo con l'uso del Software Libero

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

I TUTOR. Massimiliano Cattafi e-mail: massimiliano.cattafi@student.unife.it. Ilaria Laurenti e-mail: ilaria.laurenti@student.unife.

I TUTOR. Massimiliano Cattafi e-mail: massimiliano.cattafi@student.unife.it. Ilaria Laurenti e-mail: ilaria.laurenti@student.unife. I TUTOR Massimiliano Cattafi e-mail: massimiliano.cattafi@student.unife.it Ilaria Laurenti e-mail: ilaria.laurenti@student.unife.it IL LABORATORIO Perché il laboratorio? Alcune problematiche si capiscono

Dettagli

2. Strutture dei Sistemi Operativi

2. Strutture dei Sistemi Operativi 1 2. Strutture dei Sistemi Operativi Quali servizi un generico sistema operativo mette a disposizione degli utenti, e dei programmi che gli utenti vogliono eseguire? interfaccia col sistema operativo stesso

Dettagli

SERVER HALLEY. OGGETTO: aggiornamento della procedura HB SERVER HALLEY dalla versione 05.00.00 o superiore alla versione 05.00.31

SERVER HALLEY. OGGETTO: aggiornamento della procedura HB SERVER HALLEY dalla versione 05.00.00 o superiore alla versione 05.00.31 SERVER HALLEY OGGETTO: aggiornamento della procedura HB SERVER HALLEY dalla versione 05.00.00 o superiore alla versione 05.00.31 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa di dati variabili

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa di dati variabili Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa di dati variabili 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente

Dettagli

1.1 Installazione di ARCHLine.XP

1.1 Installazione di ARCHLine.XP 1.1 Installazione di ARCHLine.XP 1.1.1 Contenuto del pacchetto di ARCHLine.XP Controllare il contenuto del vostro pacchetto ARCHLine.XP : Manuale utente di ARCHLine.XP (se in formato elettronico è contenuto

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2

Il Personal Computer. Uso del Computer e gestione dei File ECDL Modulo 2 Il Personal Computer Uso del Computer e gestione dei File ECDL Modulo 2 1 accendere il Computer Per accendere il Computer effettuare le seguenti operazioni: accertarsi che le prese di corrente siano tutte

Dettagli

Technical Support Bulletin 10-Backup software

Technical Support Bulletin 10-Backup software Technical Support Bulletin 10-Backup software Sommario! Introduzione! Aggiornamento TelevisSystem150\200! Disinstallazione del TelevisSystem150\200! Trasferimento di TelevisSystem150\200 da un PC ad un

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO IL SOFTWARE L HARDWARE da solo non è sufficiente a far funzionare un computer Servono dei PROGRAMMI (SOFTWARE) per: o Far interagire, mettere in comunicazione, le varie componenti hardware tra loro o Sfruttare

Dettagli

L installer di Torinux

L installer di Torinux L installer di Torinux Installazione nel Disco Per un installazione normale si raccomanda usare ext3 o reiserfs. Prima di procedere con l installazione per favore rimuova tutti i dispositivi USB, tipo

Dettagli

developed by Emanuele De Carlo

developed by Emanuele De Carlo developed by Emanuele De Carlo WorkGym è un Software sviluppato in JAVA pensato per migliorare la gestione di piccole e grandi palestre. Il suo principale scopo è quello di mantenere un DataBase contenente

Dettagli

Strumenti per l Analisi Statica e Dinamica di Eseguibili

Strumenti per l Analisi Statica e Dinamica di Eseguibili Pattern Recognition and Applications Lab Strumenti per l Analisi Statica e Dinamica di Eseguibili Dott. Ing. Davide Maiorca davide.maiorca@diee.unica.it Corso di Sicurezza Informatica A.A. 2014/2015 Dipartimento

Dettagli

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI Buona lezione a tutti!! SISTEMI OPERATIVI Gli appunti sono disponibili per tutti gratis sul sito personale del Prof M. Simone al link: www.ascuoladi.135.it nella pagina web programmazione, sezione classi

Dettagli

e/fiscali - Rel. 03.03.03 e/fiscali Installazione

e/fiscali - Rel. 03.03.03 e/fiscali Installazione e/fiscali - Rel. 03.03.03 e/fiscali Installazione INDICE 1 REQUISITI... 3 1.1.1 Requisiti applicativi... 3 2 PROCEDURA DI INSTALLAZIONE... 4 2.0.1 Versione fix scaricabile dal sito... 4 2.1 INSTALLAZIONE...

Dettagli

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer.

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. IL MULTIBOOT Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. L operazione potrebbe risultare abbastanza semplice se si dispone di due differenti

Dettagli

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z)

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 2011-2012 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 14 File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli