CMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti
|
|
- Bruno Murgia
- 8 anni fa
- Visualizzazioni
Transcript
1 CMS Hacking Analisi del rischio di utilizzo di applicazioni di terze parti Gabriele Buratti
2 Agenda Definizione di CMS Rischi e tendenze (e le ragioni di ciò) Attacchi recenti Perchè è così pericoloso? I dettagli Una campagna di attacco Attacco industrializzato Pretendere la sicurezza Demo 2
3 Today s Speaker: Gabriele Buratti Principal Security Fotografo Utilizzatore di WordPress e Mambo/Joomla Programmatore PHP copia&incolla 3
4 Definizione di CMS Content Management System 4
5 Cos è un CMS? Un Content Management System, in acronimo CMS, (in italiano sistema di gestione dei contenuti), è uno strumento software, installato su un server web, il cui compito è facilitare la gestione dei contenuti di siti web, svincolando il webmaster da conoscenze tecniche specifiche di programmazione Web. Source: 5
6 Distribuzione dell installato Source: 6
7 Ma anche Il sito CMS Matrix elenca 1276 prodotti definiti come CMS, incluso Zu Pippino. The CMS which deserves respect. Source: 7
8 Utilizzo nella grande impresa 8
9 Rischi e tendenze (e le ragioni di ciò) 9
10 OWASP Top Update Nuovo, A9 Utilizzo di componenti con vulnerabilità note 10
11 Terze parti Secondo Veracode: Il 70% del codice sviluppato internamente ha origine al di fuori del team di sviluppo Il 28% delle applicazioni censite sono identificate come create da una terza parte 11
12 Quando una terza parte invita i suoi amici Più del 20% dei 50 plugin di WordPress più popolari è affetto da vulnerabilità 7 dei 10 e-commerce plugin più popolari sono vulnerabili a comuni attacchi web -- Checkmarx Ltd. research lab The Security State of WordPress Top 50 Plugins white paper, June 18, 2013 Non puoi sistemare il codice che non possiedi, anche se è suoi tuoi server. 12
13 Superficie d attacco In una ricerca condotta da BSI in Germania, ~20% delle vulnerabiltà rilevate risiede nel core del CMS, ~80% in plugin ed estensioni. Source: BSI is Germany's federal office for information security 13
14 Anatomia di un sito WordPress linee di codice WordPress core plugins (10) 2089 theme 23 codice custom 9 core developers (+ contributors) * 1 sviluppatore per plugin 1 sviluppatore Io! Manca un 2 paio di occhi Binari morti Lento processo di patching * Source: 14
15 Come prevengo ciò?* [the OWASP way] Un opzione è quella di non utilizzare componenti che non avete scritto voi. Ma non è molto realistica. Molti sviluppatori di componenti non creano patch per le vecchie versioni. Invece, la maggior parte risolve i problemi nelle nuove versioni. Aggiornare a queste versioni diventa critico. I progetti software dovrebbero avere un processo in grado di: 1) Identificare tutte le componenti e le versioni in uso. 2) Monitorare la sicurezza di questi componenti nei database pubblici, mailing list di progetto, e tenerli aggiornati. 3) Stabilire policy di sicurezza che governino l utilizzo di componenti. 4) Aggiungere security wrappers ove appropriato. Punti 1,2,3 in una parola: Patching! * Source: OWASP Top
16 Patching WordPress WordPress è molto semplice da aggiornare. Ciononostante, molti siti girano ancora su vecchie versioni Source: 16
17 Virtual Patching 193 Giorni: Tempo medio di fix delle vulnerabilità * Vulnerability found Code fix developed and tested System protected Il Virtual Patching ci consente di ridurre la finestra di esposizione da 193 giorni a 0-5 giorni. Vulnerability found Virtual Patch System protected * WhiteHat Website Security Statistics Report, May 2013
18 18 Perchè è così pericoloso?
19 Hacking classico Attacco a sito singolo Hacking Information Gathering Trial and error Gaining Access «Do things» Clearing Tracks 19
20 Hacking classico Attacco a molti siti 20
21 CMS Hacking Attacco rivolto a CMS Hacking Identify vulnerability Gain access «Do things» Confidential 21
22 22 Attacchi recenti
23 Attacchi attraverso codice di terze parti Intrusione via componente di terze parti nei server di Drupal.org. 23
24 Attacchi attraverso codice di terze parti Dati dei clienti compromessi a causa di un servizio di terze parti. 24
25 Attacchi attraverso codice di terze parti L attacco a Yahoo dettagliato nel January HII report di Imperva. HII Report: 25
26 Attacchi relativi a CMS 26
27 Attacchi relativi a CMS 27
28 Attacchi relativi a CMS Source: 28
29 Bersagli speciali Source: 29
30 I dettagli Aspetti di una campagna d attacco a CMS 30
31 Nel mirino dell attaccante Controllo del server Per le risorse Per la visibilità Furto di dati 31
32 Hacking massivo di CMS Step 1: Trovare una vulnerabilità nel CMS Source: I database pubblici che raccolgono le vulnerabilità contengono migliaia di record relativi ai CMS. 32
33 CMS Gone Wild(card) Step 2: Identificare una fingerprint in un sito basato su CMS La fingerprint può essere Immagine URL Tag Object Reference Risposta a una query etc.. 33
34 Fingerprinted Tag based Il codice generalmente contiene fingerprint del CMS in uso (a meno che non siano offuscate). 34
35 Fingerprinted Basate su URL L interfaccia di amministrazione esposta facilita il rilevamento del CMS e consente i tentativi di login 35
36 Google Dork per le masse Query: inurl:(wp-config.conf wp-config.txt wp-config.php.bak) ext:(conf txt config bak) Risutati:
37 Google Dork per le masse In questo caso: Database Host, User e Password esposti 37
38 Botnet a caccia del vostro CMS Osservazioni recenti: Le Botnet scansionano i siti web alla ricerca di vulnerabilità Iniettano codice nei siti vulnerabili I sistemi infettati diventano parte della Botnet (Zombie) 38
39 Comunicazioni di una Botnet Google Dork L operatore della Botnet utilizza gli zombie per scansionare altri siti * As observed by Imperva s ADC Research Team 39
40 Comunicazioni di una Botnet La Botnet utilizza le vulnerabilità e assorbe i server attaccati * As observed by Imperva s ADC Research Team 40
41 Pretendere la sicurezza Mettere in sicurezza le applicazioni di terze parti 41
42 Analisi della superficie d attacco Alcune vulnerabilità possono essere bloccate solo dai Web Application Firewall. Graphics Source: BSI is Germany's federal office for information security 42
43 Raccomandazioni Di solito quando un azienda costruisce la propria policy di sicurezza non tiene in conto gli elementi che non sono in controllo diretto, che sono quelli che alla fine creano i problemi. Le aziende dovrebbero: Implementare policy che tengano in considerazione sia gli aspetti legali che quelli tecnici di controllo degli accessi e dell utilizzo dei dati. Richiedere che le componenti di terze parti aderiscano alla propria policy. Implementare i controlli. Pensare «dati di business» al posto di «quel server» Considerare l introduzione di un Database Activity Monitor Considerare l introduzione di un File Activity Monitor Monitorare
44 Raccomandazioni tecniche Presupporre che il codice di terze parti che arrivi da partner, vendor, fusioni, acquisizioni- contenga serie vulnerabilità Pentest prima della messa in produzione per identificare le vulnerabilità Anteporre un WAF alle applicazioni in modo da: Fare Virtual Patching integrandosi con gli strumenti di pentesting Mitigare i nuovi rischi (sconosciuti al momento del pentest) Mitigare i problemi non evidenziati dal pentest Utilizzare il cloud WAF per le applicazioni in hosting/housing remoto Fare Virtual Patching dei nuovi CVE Richiede un robusto servizio di aggiornamento 44 44
45 Demo Hackers vs WordPress 45
46 Demo di attacco (e di difesa) Hacker WordPress powered website Brute force + XSS injection Malware download Victim 46
47 The attack The atta ck Confidential 47
48 Considerazioni Questo NON è un attacco automatizzato E un attacco misto, in parte logico (il brute force usando il dizionario), in parte tecnico (cross-site scripting) Entrambe le parti possono essere automatizzate 3 secondi per 500 password = 5 minuti per password Ricerca del plugin e seguente iniezione di codice possono essere automatizzate Ottenere l accesso come amministratore non è l unico modo per piantare un XSS. WordPress non aveva vulnerabilità conosciute al momento della registrazione. 48
49 The defense The defense Confidential 49
50 Firewall e Intrusion Prevention System non forniscono sufficiente protezione alla maggior parte dei siti web e delle applicazioni web business critical. [In questo documento] spieghiamo come i Web Application Firewall (WAF) aiutino i responsabili della sicurezza a proteggere le applicazioni web della loro organizzazione. Web Application Firewalls Are Worth the Investment for Enterprises, Gartner, Feb
51 Grazie 51
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliI tutorial di MadLabs.. Installazione e prima configurazione
I tutorial di MadLabs.. Installazione e prima configurazione Come installare php nuke Introduzione PHP Nuke è uno dei CMS (content management System) più usati del web. Per chi non lo sapesse, un CMS è
DettagliCONTENUTI 1. INTRODUZIONE...3 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 3. ACCESSO A EQUINOX CMS XPRESS...9 4. PAGINA D INIZIO...
CONTENUTI 1. INTRODUZIONE...3 DEFINIZIONE...3 ELEMENTI DEL SERVIZIO...3 TECNOLOGIA E OPERAZIONE...3 WORKFLOW E GRAFICO DI PROCESSI...4 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 STRUTTURA...5 OGGETTI...5
DettagliOpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliNOVITÀ SITI COMMERCIALISTA
NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:
DettagliCONTENT MANAGEMENT SYSTEM
CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliLe volte successive: LOGIN
Le volte successive: LOGIN Wordpress WordPress è una pia/aforma so2ware di content management system (CMS) Le volte successive: LOGIN Wordpress Le volte successive: LOGIN In informa6ca, un Content Management
DettagliCorso Joomla per ATAB
Corso Joomla per ATAB Cos'è un Content Management System Joomla non è un prodotto ma è un progetto. Nato nel settembre 2005 CMS (Content management system) letteralmente significa "Sistema di gestione
DettagliUna piattaforma per creare blog, che utilizza il linguaggio PHP e si
1^ Puntata WordPress è un ottimo CMS (Content Management System) Una piattaforma per creare blog, che utilizza il linguaggio PHP e si avvale di un database Mysql. Un CMS è quindi un sistema di gestione
DettagliTeamPortal. Infrastruttura
TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliLa Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.
ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La
DettagliPORTFOLIO CMS Realizza il tuo sito web dinamico
Una soluzione di GeDInfo Società Cooperativa Sviluppo software Internet service provider Assistenza sistemistica Servizi internet Via Colombo, 13 29122 Piacenza Tel. 0523 570221 Fax 0523 578696 www.gedinfo.com
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliCome rimuovere un Malware dal vostro sito web o blog Che cos è un Malware
Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliPresentazione Photo Agency
Presentazione Photo Agency L Agenzia Mareefotografiche opera sia in ambito Fotografico che Video. Mareefotografiche è un insieme di professionalità diverse, che si sono unite per dare vita a una nuova
DettagliPIATTAFORMA DOCUMENTALE CRG
SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso
DettagliWordPress: il corso Fondamentale
WordPress: il corso Fondamentale Come creare un sito Professionale con wordpress in meno di 2 ore per la tua azienda o per la vita privata IlTuoCorso - Ermes srl Via E.De Amicis 57 20123 Milano Il corso
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliGLADIATOR ANTIVIRUS XXL
GLADIATOR ANTIVIRUS XXL PICCOLA GUIDA ALL UTILIZZO E CARATTERISTICHE TECNICHE Gladiator Antivirus XXL è uno scanner antivirus prodotto dalla Gladiator Security Labs. Il prodotto è ancora in fase beta di
DettagliINFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
DettagliMODULO 5 Appunti ACCESS - Basi di dati
MODULO 5 Appunti ACCESS - Basi di dati Lezione 1 www.mondopcnet.com Modulo 5 basi di dati Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database.
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliTutela della privacy Introduzione
Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per
DettagliIdentificare come i vari elementi dei Microsoft Dynamics CRM possono essere utilizzati per le relazioni con i clienti
PERIODO : Dal 11 novembre 2015 AL 4 dicembre 2015 Sede del corso: Presso GI Formazione in Piazza IV novembre 5, Milano Orari dalle 9.00 alle 13.00 e dalle 14.00 alle 18.00 A CHI E RIVOLTO IL CORSO Questo
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliProgramma del Corso per Segretaria d Azienda:
Programma del Corso per Segretaria d Azienda: Modulo 1. Uso del computer e gestione file Utilizzare le funzioni principali del sistema operativo, incluse la modifica delle impostazioni principali e l utilizzo
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliGestione eventi di sistema Gestire correttamente la diagnostica di Windows
Gestione eventi di sistema Gestire correttamente la diagnostica di Windows - 1 - - 2 - 1. Cenni Generali 1.1 Dove può essere applicato questo documento La seguente descrizione può essere applicata ai seguenti
DettagliCosa bisogna fare per aprire un negozio online? Perché un e-commerce
Cosa bisogna fare per aprire un negozio online? A differenza di quanto si possa pensare, avviare un attività di vendita online non presenta grosse difficoltà Ecco cosa fare: Chiedi l attribuzione del numero
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliRetail L organizzazione innovativa del tuo punto vendita
fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliBenvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it
Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
DettagliSTUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE
STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE PROGETTAZIONE E SVILUPPO PORTALI WEB DINAMICI SEDE LEGALE: Via M. Serao 41 Agropoli, SA Tel. 0974-826632 Cell. 3336291192 Mail: info@studiomessano.com www.studiomessano.com
DettagliResusci Anne Skills Station
MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_FAQ_sp7012_I.indd 1 19/09/08 10:59:09 2 Resusci_anne_skills-station_FAQ_sp7012_I.indd 2 19/09/08 10:59:09 Capitolo
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
Dettagliwww.happybusinessapplication.net
www.astudio.it Cosa è HBA Project HBA Project è una Web Business Application gratuita che può essere installata sul proprio dominio come una «personal cloud», alla quale avrà accesso solo l utente che
DettagliLEAD GENERATION PROGRAM
LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliSophos Security made simple.
Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliManuale Modulo Statistiche 1.0 Webalizer
Manuale Modulo Statistiche 1.0 Webalizer Concetti base Hits Rappresenta il numero totale di richieste fatte al server durante il periodo in questione (mese, giorno, ora...) file Rappresenta il numero totale
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
Dettaglid o @ y o u r s e l f content management system {L'aggiornamento del tuo sito finalmente nelle tue mani.}
d o @ y o u r s e l f content management system {L'aggiornamento del tuo sito finalmente nelle tue mani.} { d {da a oggi oggi conta conta il contenuto.} il contenuto.} Quante volte hai sognato di aggiornare
DettagliVoloPress MediaCoverage
VoloPress MediaCoverage Presentazione tecnica del servizio 2 Agenda Cos è VoloPress MediaCoverage Come funziona Possibili applicazioni e sviluppi futuri Cos è VoloPress MediaCoverage VP MediaCoverage at
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliI blog. Andrea Marin. a.a. 2013/2014. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Pubblicare tramite i blog Self-publishing Prima del
DettagliSistemi per la produzione, gestione e conservazione di contenuti digitali CMS. L12 - Comunicazione e archiviazione digitale A.A 2015-2016.
Sistemi per la produzione, gestione e conservazione di contenuti digitali L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Produzione Contenuti prodotti
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliSEI PRONTO PER UNA NUOVA SFIDA?
SEI PRONTO PER UNA NUOVA SFIDA? IL TUO WEB Web Marketing HURRAH REALIZZA CAMPAGNE DI WEB MARKETING MIRATE AL PIÙ RAPIDO RITORNO DELL INVESTIMENTO COMUNICARE CON EFFICACIA Essere presenti sul web oggi non
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliProgetto di Sistemi Web-based
Progetto di Sistemi Web-based Introduzione al corso Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Ovvero, una breve rassegna di quello che vedremo e faremo nel corso! (Con un dettaglio particolare
DettagliI Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT
I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliSemplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliFAQ DI INSTALLAZIONE DI INAZIENDA Rev.2
FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 Con l avvento di Windows Vista ed Sql Server 2005, e quindi dei Pc con tali sistemi già preinstallati, il setup di Inazienda può diventare un operazione piuttosto
DettagliPlugin di integrazione con Wordpress
Plugin di integrazione con Wordpress Requisiti: Wordpress 3.5 o superiori Un account valido sulla piattaforma 4Dem Accesso ftp alla cartella plugins di Wordpress 4Dem.it - Plugin di integrazione con Wordpress
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliProgetto LearnIT PL/08/LLP-LdV/TOI/140001
Progetto LearnIT PL/08/LLP-LdV/TOI/140001 Caro Lettore, Siamo lieti di presentare il secondo numero della newsletter LearnIT. In questo numero vorremmo spiegare di più su Learning Management Systems (LMS)
DettagliProgetto TIC Territori in comunicazione Applicazioni web
Progetto TIC Territori in comunicazione Applicazioni web Caratteristiche generali: 1. Basato su piattaforma WordPress 2. Possibilità di gestire il sito da qualsiasi postazione (il software richiesto solo
DettagliAgenda telematica delle manifestazioni pubbliche
Prefettura Ufficio territoriale del Governo di Campobasso Università degli Studi del Molise Agenda telematica delle manifestazioni pubbliche Manuale Utente : Personale Ente Organizzatore Sommario 1. Introduzione
DettagliGUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE
GUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE A tutti i soci Assores Anno 2009 Carissimi soci, Vi presentiamo una guida dettagliata sull utilizzo dell Osservatorio delle Professioni
DettagliTechnical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario
Technical Document Release Version 1.0 Product Sheet MediaSpot Creazione e gestione palinsesto pubblicitario MediaSpot MediaSpot è il software di SI Media sviluppato per la gestione completa dei contratti
DettagliDispensa di database Access
Dispensa di database Access Indice: Database come tabelle; fogli di lavoro e tabelle...2 Database con più tabelle; relazioni tra tabelle...2 Motore di database, complessità di un database; concetto di
Dettagliper scrivere un articolo da prima pagina! per inviare una newsletter Come si crea Comunicazione Anfaa Edizione 4a.2013
per scrivere un articolo da prima pagina! Quando si vuole inserire un articolo che compaia nel riquadro Ultime notizie della home page, si deve impostare la categoria Ultime notizie, in aggiunta a quella
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliSOMMARIO. www.trustonline.org. 1. Introduzione 3. 2. Caratteristiche generali della piattaforma 3. 2.1. Amministrazione degli utenti 5
www.trustonline.org SOMMARIO 1. Introduzione 3 2. Caratteristiche generali della piattaforma 3 2.1. Amministrazione degli utenti 5 2.2. Caricamento dei corsi 5 2.3. Publishing 6 2.4. Navigazione del corso
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliGRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545
Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a
DettagliB14 DMS IT Governance Business Competence
B14 DMS IT Governance Business Competence B14 DMS E un Document Management System che consente di gestire l archiviazione di documenti in modo semplice e intuitivo. Le soluzioni di gestione documentale
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliGruppo Montenegro Portale Vendite
case history: Gruppo Montenegro Portale Vendite Il Gruppo Amaro Montengro ha implementato un nuovo portale per la gestione collaborativa delle vendite, l accesso ai dati anagrafici, ai documenti di vendita,
DettagliUso delle basi di dati DBMS. Cos è un database. DataBase. Esempi di database
Uso delle basi di dati Uso delle Basi di Dati Il modulo richiede che il candidato comprenda il concetto di base dati (database) e dimostri di possedere competenza nel suo utilizzo. Cosa è un database,
DettagliI E-recruitment Solutions I
I E-recruitment Solutions I Alcuni nostri Clienti 2 Software as a Service (SaaS) SITO AZIENDALE Altamira Recruiting viene fornito via Internet Sezione Lavora con noi Istallazione più rapida Aggiornamenti
Dettagli