Virtualization (in)security
|
|
- Aurelia Barbato
- 8 anni fa
- Visualizzazioni
Transcript
1 Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp
2 $ whois mayhem Security 2
3 $ whois mayhem Security Board of Directors: CLUSIT, AIPSI/ISSA Italian Chapter, Italian Linux Society, OpenBSD Italian User Group, Metro Olografix, Sikurezza.org, Spippolatori Hacker Club Hacker s Profiling Project, CrISTAL, Recursiva.org 2
4 Classical threats Escape from VM diversi esempi nel tempo, ne vedremo altri in futuro :) 3
5 altre minacce malware vm-aware 4
6 Confidenzialità posso clonare macchine accese e fare quello che voglio sui cloni? 5
7 Management VLAN Gli host/hypervisor si dicono diverse cose interessanti Dove facciamo passare il traffico di servizio? 6
8 Feature/Rischi accesso all interfaccia amministrativa test reachability per HA vmotion iscsi, NFS 7
9 Soluzioni? Dividere Filtrare Analizzare 8
10 vinfrastructure 9
11 Best Practice 10
12 Disruption Cosa succede se rendo irraggiungibili gli IP monitorati per la gestione dell HA? 11
13 Unauthorized access Brute force? Exploit (undocumented services)? Exploit application layer? (SOAP) 12
14 netstat tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN 13
15 Perchè intercettare / rallentare il traffico iscsi / NFS storage in replica per HA/DR 14
16 Migration Manipolare le VM durante la migrazione? Jon Oberheide, Evan Cooke, Farnam Jahanian: Xensploit 15
17 Migration Posso spostare VM infette di datacenter in datacenter... 16
18 Cloud? traffico trusted tra datacenter per garantire la migration delle VM Traffico protetto? Traffico Trusted / VPN come canale di accesso? 17
19 Dormant VM outdated policy outdated signatures (AV, IPS) manipolabili? >;-) 18
20 Botnet e Cloud? 19
21 Traffico intervm firewall virtuali? feature dell hypervisor? prodotti di terze parti? 20
22 Prodotti agent based multipiattaforma? (comprende backup, AV, IPS...) 21
23 Budget? 81% delle intrusioni avvengono su reti che non sodisfano i requirement delle più diffuse norme/best practice / guidelines Gartner 22
24 Conclusioni Usare la virtualizzazione? Si, ma Dividere, Filtrare, Analizzare, Patchare 23
25 These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp
26 These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Domande? Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp
27 Grazie! These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Domande? Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp
Content Security Spam e nuove minacce
Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.
DettagliCome usare cloud per salvare l analogico
Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax +39 045 8271202 Via Roveggia 43, Verona Via Doria 3, Milano http://www.aisgroup.it/ info@aisgroup.it 27 Gennaio
DettagliIl Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?
Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit
DettagliL'utente poco saggio pensa che gli informatici lo boicottino
L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it
Dettagli14 Marzo 2013 Security Summit Milano
Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici
DettagliAttacchi alle infrastrutture virtuali
Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it
DettagliCyber Security Day. 6 ottobre 2014. Con il supporto di:
Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security
DettagliVoIP e Sicurezza: parliamone!
VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci
DettagliCaro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona
Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,
DettagliCloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!
Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,
DettagliSecurity by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.
Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security
DettagliL'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini
L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security
DettagliMi sono impazziti i log! Cosa potevo fare?
Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board
DettagliMobile Business Treviso, 9 Maggio 2014
i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione
DettagliTra smart technology e hacker quali sono i rischi che le aziende devono affrontare?
Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security
DettagliQuando il CIO scende in fabbrica
Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-
DettagliPrivacy: 15 dicembre, nuove regole
Privacy: 15 dicembre, nuove regole E tu, ti sei adeguato ai nuovi obblighi?!! Con il patrocinio del Comune di Pescantina 4 Dicembre 2009 mayhem@alba.st Security Evangelist @! Board of Directors: Associazione
DettagliChi elabora i tuoi dati oltre a te?
Chi elabora i tuoi dati oltre a te? Alessio L.R. Pennasilico - apennasilico@clusit.it Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo 2012 - Milano Alessio L.R. Pennasilico Security
DettagliUtenti aziendali, device personali, informazioni riservate
Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it
DettagliQuale sicurezza per l'utente mobile?
Quale sicurezza per l'utente mobile? Alessio L.R. Pennasilico - apennasilico@clusit.it Seminari Clusit 2012 23 Novembre - Treviso Alessio L.R. Pennasilico Security Evangelist @ Committed: Associazione
DettagliProspettive e programmi internazionali
Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo
DettagliSconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata
Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Alessio L.R. Pennasilico - apennasilico@clusit.it Walter Narisoni - walter.narisoni@sophos.com Security Summit Milano - Marzo
Dettagli(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!
(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Milano
DettagliSecurity ed Anti-Forensic nell ambito della rete aziendale
Security ed Anti-Forensic nell ambito della rete aziendale Alessio L.R. Pennasilico mayhem@alba.st Daniele Martini cyrax@alba.st $ whois mayhem Security Evangelist @ Board of Directors: AIP, AIPSI/ISSA,
DettagliVirtualizzazione e cloud: le nuove frontiere della sicurezza
Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per
DettagliDalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici
Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content Filter & SSL Inspection Creazione utenti In questo scenario configureremo le policy di accesso internet ed il Content Filter basato su utenti locali. Quindi per prima cosa
DettagliVoIP Forensic. I buchi della telefonia attraverso Internet. Alessio L.R. Pennasilico mayhem@alba.st
VoIP Forensic I buchi della telefonia attraverso Internet mayhem@alba.st Security Evangelist @ Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, No1984.org, Metro Olografix, OpenBeer,
DettagliOpen Source Day 2013. Marco Vanino mvan@spin.it
Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N
DettagliLe bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione
DettagliLe PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico
Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016 $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione
DettagliSophos Security made simple.
Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:
DettagliLa sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?
L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via
DettagliAGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1
AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati
DettagliSicurezza Informatica:
Sicurezza Informatica: Hacker, Aziende, Rischi e Strumenti. Come districarsi in mezzo a tutto questo? twitter: mayhemspp FaceBook: alessio.pennasilico 27 Aprile 2011 $ whois mayhem Security Evangelist
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliLa tua tecnologia vista da un hacker
La tua tecnologia vista da un hacker Quali rischi corriamo ogni giorno? Alessio L.R. Pennasilico mayhem@obiectivo.it Confindustria Vicenza - 26 Febbraio 2015 $whois -=mayhem=- Security Evangelist @ Committed:
DettagliUSE IMPROVE EVANGELIZE HOT SUMMER ZFS. Luca Morettoni <luca@morettoni.net>
HOT SUMMER ZFS Luca Morettoni HOT SUMMER ZFS ZFS: l'ultima parola sui filesystem Dove utilizzarlo Come utilizzarlo Q&A (best questions wins...) 2 ZFS: l'ultima parola sui filesystem
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliSoluzioni Virtual Macchine virtuali, prestazioni reali!
Soluzioni Virtual Macchine virtuali, prestazioni reali! Flexworks, Magliaso marzo 2012 Pagina 1 Panoramica delle soluzioni di Virtualizzazione Crowd Soluzioni con macchine virtuali piccole ma molto potenti.
DettagliAPPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE
Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce
DettagliLaboratorio di sicurezza dei protocolli di rete - lab_100
Laboratorio di sicurezza dei protocolli di rete - lab_100 23 Marzo 2007 Master in progettazione e gestione di sistemi di rete - III edizione Agenda lab 011 2 Agenda lab 011 Creazione e gestione di VPN
DettagliCloud, Hacker, Media: cosa succede davvero?
Cloud, Hacker, Media: cosa succede davvero? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 4 Ottobre 2012 - Verona Alessio L.R. Pennasilico Security Evangelist @ Board of Directors:
DettagliAllegato Tecnico Server Virtuale
Allegato Tecnico Server Virtuale Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 SERVER VIRTUALE Conversione tra diversi sistemi hypervisor 1.3 Attivazione del servizio Configurazione
DettagliI Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT
I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze
Dettagli22 Ottobre 2014. #CloudConferenceItalia
22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it
DettagliInfrastruttura e servizi collegati
Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma
DettagliI pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
DettagliVuoi davvero occuparti di Sicurezza delle Informazioni?
Vuoi davvero occuparti di Sicurezza delle Informazioni? Perchè devi essere pronto ad essere un hacker... twitter: mayhemspp FaceBook: alessio.pennasilico 25 Gennaio 2012 $ whois mayhem Security Evangelist
DettagliSoluzioni Virtual Macchine virtuali, prestazioni reali!
Soluzioni Virtual Macchine virtuali, prestazioni reali! Flexworks, Magliaso Gennaio 2013 Pagina 1 Panoramica delle soluzioni di Virtualizzazione Crowd Soluzioni con macchine virtuali piccole ma molto potenti.
DettagliEnterprise Cloud Computing Report
Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.
DettagliQuando inizi ad accettare l'impossibile, rischi di scoprire la verità
Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud) Alessio L.R. Pennasilico - apennasilico@clusit.it 5 Giugno 2013 Security Summit Roma
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliData Protection, Backup e Recovery Trends The Innovation Group
Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon RDS
Community - Cloud AWS su Google+ Web Services RDS Oggi vedremo il servizio di RDS per la gestione di un database relazionale in ambiente cloud computing. Hangout 18 del 14.07.2014 Davide Riboldi Massimo
DettagliLinux Day 2009 - Verona Asterisk
- Verona Sabato 24 Ottobre 2009 Asterisk L'opensource conquista la telefonia 1 whois cyrax VoIP Specialist @ http://www.alba.st Responsabile VoIP integration projects Project Manager Area VoIP Application
DettagliFisciano, 24 ottobre 2008
Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted
DettagliMassimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011
Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)
Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014
DettagliVirtualizzazione protetta per le PMI con il ReadyDATA 5200
Virtualizzazione protetta per le PMI con il ReadyDATA 5200 White Paper Per la maggior parte delle PMI, l'installazione di una soluzione di virtualizzazione che fornisca scalabilità, affidabilità e protezione
DettagliMail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo
Sistema di posta elettronica di ateneo Workshop GARR 2014 2-4 Dicembre, Roma Antonello Cioffi Antonello.cioffi@uniparthenope.it Soluzione in-hosting Hardware di tipo blade Più di 2000 caselle 1000 alias
DettagliMOC20745 Implementing a Software Defined DataCenter
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC20745 Implementing a Software Defined DataCenter Durata: 4.5 gg Descrizione Questo corso insegna come implementare e gestire l'infrastruttura
DettagliPadova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317
DettagliDell Executive Roundtable
Dell Executive Roundtable Un data center flessibile per un'azienda competitiva Sergio Patano Research Manager IDC Italia Milano, 24 Gennaio 2012 Copyright 2011 IDC. Reproduction is forbidden unless authorized.
DettagliSistemi Operativi e informatica 1
1 Dip. Scienze dell Informatica Università degli Studi di Milano, Italia marchi@dsi.unimi.it a.a. 2011/12 1 c 2010-2012 M.Monga R.Paleari M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5
DettagliApache e Mysql cluster
Apache e Mysql cluster Index Affrontare il clustering da 4 a 400 nodi con strumenti open-source di livello enterprise (o meglio :>). Deploy di ambienti clusterizzati (Load Balancing e High Availability).
DettagliLa virtualizzazione ed i suoi aspetti di sicurezza. Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP
La virtualizzazione ed i suoi aspetti di sicurezza Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP Presentazione della Monografia - CAP 1: La virtualizzazione: concetti di base - CAP 2: La virtualizzazione
DettagliLa virtualizzazione dell infrastruttura di rete
La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda
DettagliEsempi pratici di in-sicurezza dei sistemi e delle informazioni
Esempi pratici di in-sicurezza dei sistemi e delle informazioni Relatore: Cyber Security e sicurezza delle informazioni Bolzano, 11 dicembre 2015 TIS innovation park Igor Falcomatà Chief Technical Officer
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliVirtualizzazione. Orazio Battaglia
Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliSAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
DettagliNote sul tema IT METERING. Newits 2010
Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come
DettagliTeleassistenza Siemens
PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliMassimiliano Grassi Marketing Manager Citrix Systems Italia. Milano 24 Marzo 2011
Massimiliano Grassi Marketing Manager Citrix Systems Italia Milano 24 Marzo 2011 Il Virtual Computing Citrix Utenti IT admin user Preferences On- Data demand assembly & Apps delivery Desktop OS Client
DettagliPERIODO : A chi è rivolto il corso
PERIODO : Febbraio /Marzo 2016 (date da definirsi) Sede del corso: Presso GI Formazione in Piazza IV novembre 5, Milano Orari dalle 9.00 alle 13.00 e dalle 14.00 alle 18.00 A chi è rivolto il corso Questo
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliBackup e DR in cloud PROTEZIONE DEL DATO OFFSITE CON VEEAM CLOUD CONNECT TNOTICE, LA RACCOMANDATA ELETTRONICA
Backup e DR in cloud PROTEZIONE DEL DATO OFFSITE CON VEEAM CLOUD CONNECT TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Veeam Cloud Connect Backup e repliche della VM (macchina virtuale) senza i costi e le complessità
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliSecurity by Virtualization
Metro Olografix Hacking Party Security by Virtualization 19 Maggio 2007 Pescara Marco Balduzzi Le ragioni della sfida I convenzionali meccanismi di protezione vengono alterati ed evasi
DettagliVMUG UNIPI 2015 FEDERICO BENNEWITZ MAURIZIO TERRAGNOLO VIRTUALIZZAZIONE NELLA NAUTICA VM-NAUTICA
VMUG UNIPI 2015 FEDERICO BENNEWITZ MAURIZIO TERRAGNOLO VIRTUALIZZAZIONE NELLA NAUTICA VM-NAUTICA LA NAUTICA LE CIFRE DELLA CANTIERISTICA NAUTICA I DIVERSI TIPI DI YACHT: DALLE IMBARCAZIONI ALLE NAVI INFORMATICA
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliInfrastruttura VMware
Infrastruttura VMware Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking Team
DettagliImpostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca
Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliSoluzioni di virtualizzazione Intel/AMD
Soluzioni di virtualizzazione Intel/AMD Massimo Re Ferre IBM Modular Systems 1 Terminali Stupidi DB/2 CICS z/ test WLM (Goal Mode) z/ production l1 /390 production1 l2 /390 production2 z/vm PR/SM (LPAR)
DettagliReal User Monitoring e Open Source System Management in InfoCamere
Real User Monitoring e Open Source System Management in InfoCamere Leo Renier Franco Stoppini IT Department InfoCamere Società Consortile delle Camere di Commercio, è la struttura di gestione e divulgazione
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
Dettagli- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?
Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono
DettagliObiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
Dettaglireliable continuity for your IT
reliable continuity for your IT Anzichè utilizzare i server più grandi e complessi, sperando si guastino di meno Far sì che ogni guasto, ovunque sia, venga gestito in pochi secondi e senza bisogno di intervento
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliIl controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi
Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,
DettagliSISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
Dettagli