Ma il software open source è sicuro?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ma il software open source è sicuro?"

Transcript

1 Ma il software open source è sicuro? Alberto Ferrante ALaRI, Facoltà di Informatica Università della Svizzera italiana Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 1 / 22

2 Sommario vedere il codice... Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 2 / 22

3 Chi scrive il software OS? Sviluppo La realtà Parliamo della qualità del Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 3 / 22

4 Chi scrive il software OS? Chi scrive il software OS? Sviluppo La realtà La qualità del codice è variabile: ad ogni progetto possono contribuire diverse persone; non sempre la qualità del codice prodotto è sufficiente; non c è validazione. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 4 / 22

5 Chi scrive il software OS? Chi scrive il software OS? Sviluppo La realtà La qualità del codice è variabile: ad ogni progetto possono contribuire diverse persone; non sempre la qualità del codice prodotto è sufficiente; non c è validazione.... Ma è davvero così? Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 4 / 22

6 Lo sviluppo (1/2) Chi scrive il software OS? Sviluppo La realtà Ogni progetto OS è diverso; meccanismi di controllo della qualità; numero di beta tester elevato: testing pubblico del codice sviluppato; sistemi di bug-tracking efficienti. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 5 / 22

7 Lo sviluppo (1/2) Chi scrive il software OS? Sviluppo La realtà Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 5 / 22

8 Lo sviluppo (1/2) Chi scrive il software OS? Sviluppo La realtà Ogni progetto OS è diverso; meccanismi di controllo della qualità; numero di beta tester elevato: testing pubblico del codice sviluppato; sistemi di bug-tracking efficienti. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 5 / 22

9 Lo sviluppo (1/2) Chi scrive il software OS? Sviluppo La realtà Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 5 / 22

10 Lo sviluppo (2/2) Chi scrive il software OS? Sviluppo La realtà non ci sono scadenze commerciali: release ritardate per bug importanti. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 6 / 22

11 La realtà Chi scrive il software OS? Sviluppo La realtà In generale la qualità è comparabile o superiore a quella di prodotti non OS. Reasoning: The open-source implementation of TCP/IP in the Linux kernel clearly exhibits a higher code quality than commercial implementations in general-purpose operating systems [1] [1] Stephen Shankland, Study lauds open-source code quality, available: Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 7 / 22

12 Svantaggi Vantaggi Un esempio... vedere il codice... Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 8 / 22

13 Il codice è pubblico: svantaggi Svantaggi Vantaggi Un esempio La disponibilità del codice sorgente rende il sistema vulnerabile: potendo vedere il codice è più facile scoprirne le debolezze! Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 9 / 22

14 Il codice è pubblico: svantaggi Svantaggi Vantaggi Un esempio La disponibilità del codice sorgente rende il sistema vulnerabile: potendo vedere il codice è più facile scoprirne le debolezze!... Ma è davvero così? Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 9 / 22

15 Il codice è pubblico: vantaggi Svantaggi Vantaggi Un esempio La disponibilità del codice sorgente permette di scoprire prima i difetti; le vulnerabilità possono essere trovate anche non avendo a disposizione il codice. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 10 / 22

16 Un vantaggio importante Svantaggi Vantaggi Un esempio Il software OS può essere analizzato da tutti: certezza che il prodotto faccia solo quello che deve e non altro! Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 11 / 22

17 Un esempio: il web server Apache Svantaggi Vantaggi Un esempio progetto open source; considerato uno dei più sicuri. [2] [2] Netcraft. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 12 / 22

18 The necessity of operating system security to overall system security is undeniable... If it fails to meet this responsibility, system-wide vulnerabilities will result [3, pag. 4]. [3] Frank Mayer, Karl Macmillan, and David Caplan, SELinux by Example. Prentice Hall, 2007 Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 13 / 22

19 Una tecnologia OS per Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi SELinux [4, 5]: sviluppato dalla NSA; nuovo standard di sicurezza per i sistemi operativi; mitiga il problema dei buchi di sicurezza delle applicazioni; Mandatory Access Control flessibile. [4] NSA security enhanced linux. [5] Stephen Smalley, Configuring the SELinux Policy, NSA, Feb Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 14 / 22

20 SELinux:come funziona Security Policy Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Soggetto Oggetto Sec. Context Obj. Class Sec. Context Obj. Class Security Server Decisione soggetti: processi; oggetti: file, canali di comunicazione tra processi, socket, host,... Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 15 / 22

21 SELinux: security server Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Nel kernel; diverse implementazioni possibili con la stessa architettura di sistema; l attuale unisce: Type Enforcement; Role Based Access Control; Multi-level Security. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 16 / 22

22 SELinux: a cosa serve? Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Accesso consentito solo a parti predeterminate del sistema; consentite solo le azioni strettamente necessarie al funzionamento. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 17 / 22

23 SELinux: a cosa serve? Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Accesso consentito solo a parti predeterminate del sistema; consentite solo le azioni strettamente necessarie al funzionamento. I servizi vengono confinati : possono svolgere solo le azioni specificate nella SELinux policy! Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 17 / 22

24 SELinux: dove lo troviamo? Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Parti fondamentali incluse nei kernel Linux dalla serie 2.6; distribuzioni Linux: Red Hat (da Fedora Core 2 in poi); Debian; Yellow Dog Linux; Hardened Gentoo. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 18 / 22

25 SELinux: problemi Una tecnologia OS per SELinux: come funziona SELinux: a cosa serve? SELinux: dove lo troviamo? SELinux: problemi Bisogna comprendere a fondo il meccanismo per configurarlo correttamente: nelle distribuzioni: policy già pronte molto buone; difficili da customizzare. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 19 / 22

26 (1/2) Il software OS non è intrinsecamente meno sicuro di quello non open; il software OS non è intrinsecamente più sicuro di quello non open; Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 20 / 22

27 (2/2) la disponibilità del codice sorgente dà dei vantaggi; disponibilità di tecnologie per migliorare. Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 21 / 22

28 Ringrazio per l attenzione... Presentazione disponibile su: Lugano Communication Forum, 3/4/2007 A. Ferrante Ma il software open source è sicuro? 22 / 22

Perché migrare a software open source?

Perché migrare a software open source? Perché migrare a software open source? Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 6 febbraio 2009 A. Ferrante Perché migrare a software open source? 1 / 22 Cos è l open

Dettagli

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

Security Enhanced Linux (SELinux)

Security Enhanced Linux (SELinux) 25/10/2002 Security Enhanced Linux 1 Cos è SELinux? Security Enhanced Linux (SELinux) a cura di: Michelangelo Magliari Loredana Luzzi Andrea Fiore Prototipo di Sistema Operativo Realizzato dalla National

Dettagli

Software Open Source per sistemi embedded

Software Open Source per sistemi embedded Software Open Source per sistemi embedded Alberto Ferrante OSLab ALaRI, Facoltà di Informatica Università della Svizzera italiana ferrante@alari.ch Outline Introduzione Perché usare il software OS in ambito

Dettagli

SELinux. di Maurizio Pagani

SELinux. di Maurizio Pagani SELinux di Maurizio Pagani 1. Introduzione Il SELinux (Security-Enhanced Linux) è un prodotto di sicurezza creato dalla NSA (National Security Agency) che gira direttamente nel kernel, implementando così

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

GNU / Linux www.baslug.org - Libertà Digitali - Potenza 28 Ottobre 2004

GNU / Linux www.baslug.org - Libertà Digitali - Potenza 28 Ottobre 2004 GNU / Linux Cos' è GNU / Linux? GNU / Linux = Sistema Operativo Open Source distribuito sotto licenza GPL. GNU / Linux è un Sistema Operativo Non si appoggia ad altri software per girare. Fornisce esso

Dettagli

LPIC-1 Junior Level Linux Certification

LPIC-1 Junior Level Linux Certification Corso 2012/2013 Introduzione a GNU/Linux Obiettivi Il percorso formativo ha l obiettivo di fornire ai partecipanti le competenze basilari necessarie per installare, configurare e gestire un server/workstation

Dettagli

Il sistema operativo Linux installato sul vostro computer non è un unico, grande

Il sistema operativo Linux installato sul vostro computer non è un unico, grande CAPITOLO 2 Scegliere una distribuzione di Linux Il sistema operativo Linux installato sul vostro computer non è un unico, grande programma, ma un insieme di molti programmi. Potete ottenere autonomamente

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Le distrubuzioni GNU/Linux

Le distrubuzioni GNU/Linux Le distrubuzioni GNU/Linux 1. Cosa sono 2. Come nascono 3. Da cosa differiscono 4. Panoramica sulle distribuzioni 5. I Pacchetti 6. Quale distro scegliere Cosa sono le distribuzioni? Quando si parla di

Dettagli

Fare software nel 2008: l Open Source e il ruolo delle imprese

Fare software nel 2008: l Open Source e il ruolo delle imprese Dipartimento di Elettronica e Informazione Fare software nel 2008: l Open Source e il ruolo delle imprese Eugenio Capra eugenio.capra@polimi.it IBM Softwareland, Monza, 18 settembre 2008 Cos è l Open Source?

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione

Dettagli

Introduzione al sistema operativo. Laboratorio Software 2008-2009 C. Brandolese

Introduzione al sistema operativo. Laboratorio Software 2008-2009 C. Brandolese Introduzione al sistema operativo Laboratorio Software 2008-2009 C. Brandolese Che cos è un sistema operativo Alcuni anni fa un sistema operativo era definito come: Il software necessario a controllare

Dettagli

Firewall: concetti di base

Firewall: concetti di base : concetti di base Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 giugno 2009 A. Ferrante : concetti di base 1 / 21 Sommario A. Ferrante : concetti di base 2 / 21 A. Ferrante

Dettagli

Perché proteggere i dati

Perché proteggere i dati Perché proteggere i dati Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 febbraio 2010 A. Ferrante Perché proteggere i dati 1 / 24 Sommario A. Ferrante Perché proteggere

Dettagli

Simone Riccetti. Applicazioni web:security by design

Simone Riccetti. Applicazioni web:security by design Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento

Dettagli

REMUS REference Monitor for Unix Systems

REMUS REference Monitor for Unix Systems REMUS REference Monitor for Unix Systems http://remus.sourceforge.net/ Massimo Bernaschi IAC-CNR, CNR, Roma Luigi V. Mancini Dipartimento di Informatica Università La Sapienza di Roma Collaboratori: Ivano

Dettagli

www.imolug.org IMOLUG CHAT Server irc.azzurra.org Canale #imolug FORUM http://www.imolug.org/forum/

www.imolug.org IMOLUG CHAT Server irc.azzurra.org Canale #imolug FORUM http://www.imolug.org/forum/ www.imolug.org IMOLUG CHAT Server irc.azzurra.org Canale #imolug FORUM http://www.imolug.org/forum/ MAILING LIST http://lists.linux.it/listinfo/imolug/ [ Corso Linux ] LINUX, QUESTO SCONOSCIUTO [ DEFINIZIONE

Dettagli

LE DISTRIBUZIONI di GNU/LINUX

LE DISTRIBUZIONI di GNU/LINUX LE DISTRIBUZIONI di GNU/LINUX Cosa sono le distribuzioni? Le distribuzioni GNU/Linux sono delle raccolte di programmi gratuiti, liberi (da cui la denominazione GNU) e a volte anche proprietari basati sul

Dettagli

Corso Software Open Source 2009 I.P.S.I.A A.M. Barlacchi Crotone

Corso Software Open Source 2009 I.P.S.I.A A.M. Barlacchi Crotone Corso Software Open Source 2009 I.P.S.I.A A.M. Barlacchi Crotone Linux is a free Unix-type operating system originally created by Linus Torvalds with the assistance of developers around the world. 1 Free

Dettagli

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI 1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI Per implementare una piattaforma di e-learning occorre considerare diversi aspetti organizzativi, gestionali e tecnici legati essenzialmente

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

POLINUX. Linux for Polimi people

POLINUX. Linux for Polimi people POLINUX Linux for Polimi people POLINUX Come potremmo definirlo? Polinux è una distribuzione GNU/Linux, derivata da Ubuntu, contenente solamente software libero. Menu del giorno Cos'è il Software Libero

Dettagli

Meccanismi di access control in SELinux

Meccanismi di access control in SELinux Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Sistemi Operativi Meccanismi di access control in SELinux Anno Accademico 2012/2013 Candidato: Stephanie

Dettagli

Linux e Open Source: Libero! Non "gratis"...

Linux e Open Source: Libero! Non gratis... Linux e Open Source: Libero! Non "gratis"... Di Colucci Martino. 1 Cos'è Linux Linux è un sistema operativo alternativo al più blasonato Windows OS (o al cugino Macintosh) È parente stretto della famiglia

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 1 Cos'è una distribuzione Una Distribuzione è un confezionamento (packaging) di Linux, completa di kernel, pacchetti

Dettagli

Associazione Italiana PostgreSQL Users Group www.itpug.org. ConfSL 2009 Bologna, 13 Giugno 2009. Gabriele Bartolini gabriele.bartolini@2ndquadrant.

Associazione Italiana PostgreSQL Users Group www.itpug.org. ConfSL 2009 Bologna, 13 Giugno 2009. Gabriele Bartolini gabriele.bartolini@2ndquadrant. Studenti e Open-Source: il caso di PostgreSQL Gabriele Bartolini gabriele.bartolini@2ndquadrant.it Associazione Italiana PostgreSQL Users Group www.itpug.org ConfSL 2009 Bologna, 13 Giugno 2009 1 Licenza

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli

La gestione di competenze e profili professionali nel settore ICT secondo lo standard EUCIP

La gestione di competenze e profili professionali nel settore ICT secondo lo standard EUCIP MiOpen-CNA La gestione di competenze e profili professionali nel settore ICT secondo lo standard EUCIP Roberto Bellini Milano, 19 Ottobre 2007 0 Indice Competenze e professionalità digitali Lo standard

Dettagli

Il Sistema Operativo. Di cosa parleremo? Come si esegue un programma. La nozione di processo. Il sistema operativo

Il Sistema Operativo. Di cosa parleremo? Come si esegue un programma. La nozione di processo. Il sistema operativo Il Sistema Operativo Di cosa parleremo? Come si esegue un programma. La nozione di processo. Il sistema operativo ... ma Cos'è un S.O.? un PROGRAMMA!... ma Cos'è un programma? PROGRAMMA: 1. algoritmo sequenza

Dettagli

TCSEC Linux SELinux Conclusione. Linux e TCSEC. Una soluzione con SELinux. Daniele Diodati. Università degli studi di Perugia.

TCSEC Linux SELinux Conclusione. Linux e TCSEC. Una soluzione con SELinux. Daniele Diodati. Università degli studi di Perugia. Una soluzione con. Università degli studi di Perugia 21 aprile 2010 1 TCSEC Orange Book Obbiettivi Requisiti Divisioni 2 Classificazione Improve 3 Security-enhanced Architettura Funzionamento Installazione

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Un approccio innovativo alla tecnica di robustness testing del sistema operativo Linux

Un approccio innovativo alla tecnica di robustness testing del sistema operativo Linux tesi di laurea Un approccio innovativo alla tecnica di robustness testing del sistema Anno Accademico 2009/2010 relatore Ch.mo prof. Domenico Cotroneo correlatori Ing. Domenico Di Leo Ing. Roberto Natella

Dettagli

Opensource in applicazioni mission critical e ASP

Opensource in applicazioni mission critical e ASP LinuxDay 2001 Opensource in applicazioni mission critical e ASP Simone Piunno Wireless Solutions SpA LinuxDay 2001 - Ferrara - 1 Tendenza del mercato ICT outsourcing Soluzioni personalizzate sul cliente

Dettagli

pianificazione installazione...

pianificazione installazione... pianificazione installazione... E fondamentale avere ben chiaro in fase di installazione di un sistema operativo quali compiti quel sistema andrà effettivamente a svolgere. La scelta di un sistema operativo

Dettagli

Infrastrutture tecnologiche Open Source Based in ambienti mission critical

Infrastrutture tecnologiche Open Source Based in ambienti mission critical Infrastrutture tecnologiche Open Source Based in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Open Source Expo - Rovigo, 28 settembre 2007 Perchè

Dettagli

I Profili EUCIP con competenze Open Source

I Profili EUCIP con competenze Open Source Sezione AICA Milano Competenze Professionali per l Innovazione Digitale Open Source nelle Imprese e nella Pubblica Amministrazione I Profili EUCIP con competenze Open Source Roberto Bellini e Giovanni

Dettagli

I Server. Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux,

I Server. Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux, I Server Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux, FreeBSD, ecc. Apache / Tomcat / Jakarta / Samba e l'accesso a Windows Antivirus, firewall,

Dettagli

firecmp Loadable Kernel Module A u t h o r : Giuseppe Gottardi (overet)

firecmp Loadable Kernel Module A u t h o r : Giuseppe Gottardi (overet) <gottardi@ailinux.org> firecmp Loadable Kernel Module A u t h o r : Giuseppe Gottardi (overet) Version: 1.0 Giuseppe Gottardi (overet), laureando in Ingegneria Elettronica presso l Università Politecnica

Dettagli

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Gli elaboratori utilizzano memoria per Dati da elaborare Istruzioni eseguite dall elaboratore software differenti risoluzione problemi differenti Algoritmo

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

La strada per sviluppare più rapidamente: Unit Test & Continuous Integration

La strada per sviluppare più rapidamente: Unit Test & Continuous Integration La strada per sviluppare più rapidamente: Unit Test & Continuous Integration by Enrico Zimuel Senior Consultant & Architect Zend Technologies Email: enrico.z@zend.com Blog: http://www.zimuel.it/blog Copyright

Dettagli

Introduzione al Software Libero 1

Introduzione al Software Libero 1 Introduzione al Software Libero 1 Roberto Di Cosmo Università di Parigi 7 & INRIA Roquencourt http://www.dicosmo.org Parma, 15 Aprile 2003 Qualche definizione 2 Freeware software gratuito Shareware software

Dettagli

Castelli Flavio - 2009. Panoramica su Linux

Castelli Flavio - 2009. Panoramica su Linux @ Un po' di storia Castelli Flavio - 2009 Linus Torvalds Un po' di storia D: Chi è Richard Stallman? R: Uno degli hacker più talentuosi del MIT D: Qual'era il suo problema? R: la progressiva chiusura del

Dettagli

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

RUBRICHE. Server e desktop impenetrabili

RUBRICHE. Server e desktop impenetrabili Di Marco Fioretti Server e desktop impenetrabili Per difendersi da attacchi e virus non è sufficiente aggiornare il software di sistema o installare un firewall generico. Ecco le strategie più efficaci.

Dettagli

Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting

Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting Relatori: Emanuele Gentili Alessandro Scoscia Emanuele Acri PHISHING: l eterna lotta tra Sviluppatori

Dettagli

Paghe Open. software per l'elaborazione delle paghe

Paghe Open. software per l'elaborazione delle paghe Paghe Open software per l'elaborazione delle paghe Premessa I lavoratori in Italia sono circa 21 milioni, di cui 15 milioni sono dipendenti che ricevono una busta paga. Il Consulente del Lavoro è un libero

Dettagli

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina

Corso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina 1 / 34 Obiettivi di questo incontro Fornire delle informazioni di base sul funzionamento

Dettagli

LINUX: la forza di un pinguino (e di uno GNU)

LINUX: la forza di un pinguino (e di uno GNU) LINUX: la forza di un pinguino (e di uno GNU) Prima è nato lo GNU Nel 1984 Richard Stallman avvia lo GNU project basato sul principio del free software (reazione a S.O. proprietari) Nel 1985 nasce la Free

Dettagli

Il fenomeno del Software Open Source

Il fenomeno del Software Open Source Il fenomeno del Software Open Source Francesco Rizzo Giugno 2007 Che cosa è OSS? Letteralmente codice a sorgente aperto,, cioè ispezionabile Nella pratica si identifica di volta in volta con: Il free sw

Dettagli

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione Lezione 4 La Struttura dei Sistemi Operativi Introduzione Funzionamento di un SO La Struttura di un SO Sistemi Operativi con Struttura Monolitica Progettazione a Livelli di un SO 4.2 1 Introduzione (cont.)

Dettagli

TXT e-solutions. Passion for Quality. Banking&Finance

TXT e-solutions. Passion for Quality. Banking&Finance TXT e-solutions Passion for Quality Banking&Finance TXT: passion for quality La qualità del software è passione metodologia esperienza conoscenza dei processi Passione, metodologia, esperienza e conoscenza

Dettagli

CMDB. Table of Contents. Open Source Tool Selection

CMDB. Table of Contents. Open Source Tool Selection CMDB Open Source Tool Selection Table of Contents BPM Space 3 itop 5 One CMDB 6 i-doit 7 CMDBuild 8 Rapid OSS 10 ECDB 11 Page 2 Tutti i marchi riportati sono marchi registrati e appartengono ai loro rispettivi

Dettagli

Infrastrutture tecnologiche in ambienti mission critical

Infrastrutture tecnologiche in ambienti mission critical Infrastrutture tecnologiche in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Smau e-academy - Milano, 17 ottobre 2007 Un utile premessa.. sul

Dettagli

Introduzione al Software Libero

Introduzione al Software Libero Introduzione al Software Libero Linux Day 6 23 novembre 2002 Il software Programma (codice) scritto in un particolare linguaggio di programmazione esistono molti linguaggi di programmazione (Di solito)

Dettagli

Sviluppo di applicazioni mobili su piattaforma Maemo

Sviluppo di applicazioni mobili su piattaforma Maemo tesi di laurea Anno Accademico 2009/2010 relatore Ch.mo prof. Marcello Cinque candidato Giovanni Fortini Matr. 534/2169 Contesto e contributo Sistemi operativi per dispositivi mobili Sviluppo di un applicazione

Dettagli

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Mattia Gentilini Relatore: Renzo Davoli Laurea Specialistica in Informatica I Sessione A.A. 2005/2006

Dettagli

A che punto siamo in Calabria? A cura di Luigi Labonia luigi.lab@libero.it

A che punto siamo in Calabria? A cura di Luigi Labonia luigi.lab@libero.it A che punto siamo in Calabria? A cura di Luigi Labonia luigi.lab@libero.it Direttiva 19 dicembre 2003 Sviluppo ed utilizzazione dei programmi informatici da parte delle pubbliche amministrazioni. Pubblicata

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Introduzione a SELinux. a cura di Giorgio Zanin Sicurezza dei dati e delle reti a.a. 2002/2003

Introduzione a SELinux. a cura di Giorgio Zanin Sicurezza dei dati e delle reti a.a. 2002/2003 Introduzione a SELinux a cura di Giorgio Zanin Sicurezza dei dati e delle reti a.a. 2002/2003 Introduzione I sistemi devono essere flessibili nel loro supporto alle security policy Flessibilità significa:

Dettagli

GNU/Linux Concetti di base

GNU/Linux Concetti di base GNU/Linux Concetti di base Sommario GNU/Linux Open Source e GPL Login/Logout Shell e comandi Files Stdin, stdout Redirezione e pipe Filesystem 2 Cos'è Linux Linux è basato su UNIX (filosofia, comandi,

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Overview. Linux Security Modules (LSM) I moduli del kernel. Linux e i moduli. Vantaggi e svantaggi. La nascita di LSM

Overview. Linux Security Modules (LSM) I moduli del kernel. Linux e i moduli. Vantaggi e svantaggi. La nascita di LSM Linux Security Modules (LSM) A cura di Scola Mariano I moduli del kernel Tutti i moderni sistemi operativi supportano i cosiddetti moduli del kernel caricabili dinamicamente (LKM) Si tratta di porzione

Dettagli

2 La tempesta perfetta

2 La tempesta perfetta La tempesta perfetta : perché ora è il momento dell Open Source 2 INtroduzione 2 La tempesta perfetta 3 La promessa di valore dell open source 5 open source = riduzione dei costi per le aziende 6 Quali

Dettagli

Programmazione Server Side e Database in rete

Programmazione Server Side e Database in rete Programmazione Server Side e Database in rete Prof. Massimo PALOMBO -IIS A. MEUCCI Casarano La programmazione Stand-Alone consente di costruire applicazioni, più o meno complesse, ma utilizzabili esclusivamente

Dettagli

la qualità delle professioni informatiche nella PA:

la qualità delle professioni informatiche nella PA: la qualità delle professioni informatiche nella PA: una spinta per l innovazionel Franco Patini parte 1: e-skills and e-learning e group obiettivi e priorità (3 slides) supply & demand international aspects

Dettagli

Architetture software

Architetture software Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle

Dettagli

Istruzioni per l uso del servizio VPN su sistemi Linux

Istruzioni per l uso del servizio VPN su sistemi Linux Istruzioni per l uso del servizio VPN su sistemi Linux Ver 1.0 1 Informazioni preliminari 1.1 A chi è rivolto Al personale della Sapienza che ha l esigenza di accedere direttamente alla LAN di Campus dalla

Dettagli

Indice. La Programmazione di Rete e di Sistema (i) Indice (ii) Indice (i) La programmazione di rete; La programmazione di sistema;

Indice. La Programmazione di Rete e di Sistema (i) Indice (ii) Indice (i) La programmazione di rete; La programmazione di sistema; (i) A cura di: Luca Breveglieri * Giacomo Buonanno # Roberto Negrini * Giuseppe Pozzi * Donatella Sciuto * * DEI, PoliMI, Milano # LIUC, Castellanza (VA) breveglieri,negrini,pozzi,sciuto@elet.polimi.it

Dettagli

RED HAT ENTERPRISE LINUX

RED HAT ENTERPRISE LINUX Scheda informativa RED HAT ENTERPRISE LINUX Red Hat Enterprise Linux è un sistema operativo ad alte prestazioni che, da circa un decennio, offre un valore straordinario agli ambienti IT. In qualità di

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

L infrastruttura tecnologica del cnr irpi di perugia

L infrastruttura tecnologica del cnr irpi di perugia Sabato 8 marzo 2014 Aula Magna ITTS «A. Volta» - Perugia L infrastruttura tecnologica del cnr irpi di perugia VINICIO BALDUCCI Istituto di Ricerca per la Protezione Idrogeologica Consiglio Nazionale delle

Dettagli

Debian Security Team

Debian Security Team Debian Security Team 16 dicembre 2005 Dipartimento di Informatica e Scienze dell'informazione Emanuele Rocca - ema@debian.org http://people.debian.org/~ema/talks/ Debian Security Team Introduzione al progetto

Dettagli

FORSETI BLOG. Readcast. Ottobre 2013 Speciale Linux Day. http://blog.forseti.it/

FORSETI BLOG. Readcast. Ottobre 2013 Speciale Linux Day. http://blog.forseti.it/ FORSETI BLOG Readcast Ottobre 2013 Speciale Linux Day http://blog.forseti.it/ Indice di Denis Turrina 3 Forseti Blog - Ottobre 2013 3 di Denis Turrina Denis Turrina Dottore in Sicurezza dei Sistemi e delle

Dettagli

Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition

Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition Enrico Zimuel Senior Consultant & Architect Zend Technologies enrico@zend.com Sommario Zend Server Community Edition (CE) Perchè eseguire

Dettagli

Padova Smart City. Internet of Things. Alberto Corò

Padova Smart City. Internet of Things. Alberto Corò Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente

Dettagli

PostgreSQL 8.4. Associazione Italiana PostgreSQL Users Group www.itpug.org. ConfSL 2009 Speaker's Corner Bologna, 13 Giugno 2009

PostgreSQL 8.4. Associazione Italiana PostgreSQL Users Group www.itpug.org. ConfSL 2009 Speaker's Corner Bologna, 13 Giugno 2009 PostgreSQL 8.4 ITPUG - ConfSL 2009 - PostgreSQL 8.4-13 giugno 2009 Gabriele Bartolini gabriele.bartolini@2ndquadrant.it Associazione Italiana PostgreSQL Users Group www.itpug.org ConfSL 2009 Speaker's

Dettagli

Hardening di un sistema GNU/Linux

Hardening di un sistema GNU/Linux Hardening di un sistema GNU/Linux Gianluca P pex Minnella - Linux_Var - gianm@despammed.com Hardening GNU/Linux Systems Hardening: è un aspetto della sicurezza informatica GNU/Linux OS - client e server

Dettagli

Andrea Colangelo (warp10) Luca Bruno (kaeso)

Andrea Colangelo (warp10) <warp10@ubuntu.com> Luca Bruno (kaeso) <lucab@debian.org> Andrea Colangelo (warp10) Luca Bruno (kaeso) Sviluppo: primi passi Andrea Colangelo (warp10) Luca Bruno (kaeso) Primi passi

Dettagli

I - Sistema Operativo. 2007 Alberto Cammozzo La copia letterale di quest'opera è consentita purché questa nota resti inclusa.

I - Sistema Operativo. 2007 Alberto Cammozzo La copia letterale di quest'opera è consentita purché questa nota resti inclusa. I - Sistema Operativo 2007 Alberto Cammozzo La copia letterale di quest'opera è consentita purché questa nota resti inclusa. Indice 1) Cenni storici 2) Funzioni del sistema operativo 3) Struttura interna

Dettagli

server Red Hat Enterprise Linux 6:

server Red Hat Enterprise Linux 6: server Red Hat Enterprise Linux 6: FUNZIONI E VANTaGGI Red Hat Enterprise Linux 6 è la piattaforma ideale per trasformare le innovazioni tecnologiche presenti e future nei migliori vantaggi economici e

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

DematVr. 19 febbraio. Relazione sulla gestione del sito web e del registro elettronico Lampschool

DematVr. 19 febbraio. Relazione sulla gestione del sito web e del registro elettronico Lampschool DematVr Relazione sulla gestione del sito web e del registro elettronico Lampschool Rete delle scuole veronesi per la dematerializzazione 19 febbraio 2014 La presente relazione è stata scritta dal prof.

Dettagli

Dalle Competenze alle Certificazioni Informatiche Europee

Dalle Competenze alle Certificazioni Informatiche Europee L evento di fine Primavera itsmf Italia Dalle Competenze alle Certificazioni Informatiche Europee Daniela Rovina Torino, 20 giugno 2006 Cosa fa AICA Certificazioni Informatiche Europee Convegni Ricerche

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

GNU/Linux e *BSD: filosofia del software libero ed open source

GNU/Linux e *BSD: filosofia del software libero ed open source GNU/Linux e *BSD: filosofia del software libero ed open source Origini e filosofie dei sistemi operativi liberi. Principali licenze e libertà del software. Data: 28 ottobre 2006 Relatore: Massimo Masson

Dettagli

IBM Implementation Services per Power Systems Blade server

IBM Implementation Services per Power Systems Blade server IBM Implementation Services per Power Systems Blade server Questo allegato descrittivo del servizio ( Allegato ) è tra il Cliente (nel seguito denominato Cliente ) e IBM Italia S.p.A. (nel seguito denominata

Dettagli

mailto:gearloose@fastwebnet.itgilbert O Sullivan v1.99.8 10-05-2006

mailto:gearloose@fastwebnet.itgilbert O Sullivan v1.99.8 10-05-2006 Configuration HOWTO mailto:gearloose@fastwebnet.itgilbert O Sullivan v1.99.8 10-05-2006 Questo HOWTO vuole essere il documento principale a cui tutti possano fare riferimento per configurare i più comuni

Dettagli

VIA TRIESTE, 14, 87067 ROSSANO SCALO (Italia) 0983290342 3392975485 gabriele.cicala@gabcicala.it http://www.gabcicala.it http://www.opsso.

VIA TRIESTE, 14, 87067 ROSSANO SCALO (Italia) 0983290342 3392975485 gabriele.cicala@gabcicala.it http://www.gabcicala.it http://www.opsso. Curriculum Vitae INFORMAZIONI PERSONALI CICALA GABRIELE VIA TRIESTE, 14, 87067 ROSSANO SCALO (Italia) 0983290342 3392975485 gabriele.cicala@gabcicala.it http://www.gabcicala.it http://www.opsso.it Sesso

Dettagli

Internet: Software Open Source e Sistemi operativi. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò

Internet: Software Open Source e Sistemi operativi. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò Internet: conoscerlo al meglio per usarlo meglio Software Open Source e Sistemi operativi Indice Cos'è un Software Open Source Perchè utilizzare Software Open Source Sistemi operativi Licenze software

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK L arte di costruire applicazioni sicure per ios e Android ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

ANALISI COMPARATIVA DI PIATTAFORME DI FORMAZIONE A DISTANZA

ANALISI COMPARATIVA DI PIATTAFORME DI FORMAZIONE A DISTANZA Laurea Magistrale in Ing. del cinema e dei mezzi di comunicazione ANALISI COMPARATIVA DI PIATTAFORME DI FORMAZIONE A DISTANZA Candidato SAMUELE DI DONNA Relatori FULVIO CORNO LAURA FARINETTI SCOPO E OBBIETTIVI

Dettagli