Introduzione Virus Worm Anti-virus Bibliografia. Malware. Roberto Paleari

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione Virus Worm Anti-virus Bibliografia. Malware. Roberto Paleari <roberto@security.dico.unimi.it>"

Transcript

1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali CFP Vigorelli 1-6 febbraio 2006

2 Sommario

3 Sommario

4 Sommario

5 Sommario

6 Sommario

7 Classificazione Sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene o comunque alterare il suo normale funzionamento, all insaputa dell utente

8 Tipologie di malware (1) Classificazione replicazione autonoma necessitano di un ospite in cui inserirsi propagazione attraverso la diffusione dell ospite non necessitano di un ospite propagazione autonoma attraverso la rete capacità di propagarsi in sistemi altrui sfruttando delle vulnerabilità

9 Tipologie di malware (1) Classificazione replicazione autonoma necessitano di un ospite in cui inserirsi propagazione attraverso la diffusione dell ospite non necessitano di un ospite propagazione autonoma attraverso la rete capacità di propagarsi in sistemi altrui sfruttando delle vulnerabilità

10 Tipologie di malware (2) Classificazione Trojan horse camuffamento di funzionalità maligne all interno di altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie oppure inserimento di nuove funzionalità nelle applicazioni esistenti rientrano in questa categoria adware e spyware Backdoor codice in grado di garantire l accesso ad un sistema evitando le normali procedure di autenticazione rientrano in questa categoria tutti i RAT (Remote Access Trojan)

11 Tipologie di malware (2) Classificazione Trojan horse camuffamento di funzionalità maligne all interno di altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie oppure inserimento di nuove funzionalità nelle applicazioni esistenti rientrano in questa categoria adware e spyware Backdoor codice in grado di garantire l accesso ad un sistema evitando le normali procedure di autenticazione rientrano in questa categoria tutti i RAT (Remote Access Trojan)

12 Tipologie di malware (3) Classificazione Rootkit strumenti utilizzati per mantenere l accesso ad un sistema compromesso senza fare nascere sospetti utilizzati per nascondere file, processi, connessioni di rete,... possono lavorare sia a livello kernel che a livello utente

13 Tipologie di payload Classificazione non distruttivo accidentalmente distruttivo distruttivo DoS (Denial of Service) sottrazione di informazioni

14 Classificazione Convenzioni per la scelta dei nomi CARO naming convention: [malware_type://][platform/]family_name[.group_name] [.infective_lenght][.variant[devolution]][modifiers] Alcuni esempi: Trojan-Downloader.Win32.Banload Backdoor.Win32.Breplibot.o.Multi.Etapux Net-.Win32.Slammer SymbOS.Doomboot.P

15 Classificazione Convenzioni per la scelta dei nomi CARO naming convention: [malware_type://][platform/]family_name[.group_name] [.infective_lenght][.variant[devolution]][modifiers] Alcuni esempi: Trojan-Downloader.Win32.Banload Backdoor.Win32.Breplibot.o.Multi.Etapux Net-.Win32.Slammer SymbOS.Doomboot.P

16 Definizione Tecniche di infezione Infezione di file Macro Porzione di codice in grado di infettare altri programmi, modificandoli includendo una versione (eventualmente evoluta) di se stesso[1].

17 Tecniche di infezione (1) Tecniche di infezione Infezione di file Macro Boot sector o MBR File il virus viene inserito nel boot sector (hard-disk o floppy) o nel MBR (hard-disk) il virus viene eseguito durante la sequenza di avvio il virus può rimanere in memoria anche dopo la fase di boot il virus è inserito in un ospite quando l ospite viene eseguito viene eseguito anche il virus durante l esecuzione il virus individua nuovi programmi in cui inserirsi e li infetta (evitando di infettare due volte lo stesso file)

18 Tecniche di infezione (1) Tecniche di infezione Infezione di file Macro Boot sector o MBR File il virus viene inserito nel boot sector (hard-disk o floppy) o nel MBR (hard-disk) il virus viene eseguito durante la sequenza di avvio il virus può rimanere in memoria anche dopo la fase di boot il virus è inserito in un ospite quando l ospite viene eseguito viene eseguito anche il virus durante l esecuzione il virus individua nuovi programmi in cui inserirsi e li infetta (evitando di infettare due volte lo stesso file)

19 Tecniche di infezione (2) Tecniche di infezione Infezione di file Macro Memoria il virus viene inserito all interno dello spazio di indirizzamento di un processo il virus può rimanere attivo solo fino a quando il processo non termina il virus può essere inserito all interno della memoria del kernel del sistema operativo

20 Tecniche per l infezione dei file Tecniche di infezione Infezione di file Macro Companion il nome del file che contiene il virus è scelto in modo tale che il SO esegua il virus quando l utente richiede il programma originale; ad esempio su Windows è possibile: 1 sfruttare la precedenza dei.com sui.exe 2 sfruttare l ordine con cui un eseguibile viene cercato nel path 3 rinominare il file originale e sostituirlo con il virus (es. notepad.exe notepad.ex ) 4 utilizzare gli stream NTFS (es. Win2k.Stream) Sovrascrittura parte del codice dell ospite viene rimpiazzato con quello del virus. L ospite non funzionerà più correttamente e la rimozione del virus non sarà possibile.

21 Tecniche per l infezione dei file Tecniche di infezione Infezione di file Macro Companion il nome del file che contiene il virus è scelto in modo tale che il SO esegua il virus quando l utente richiede il programma originale; ad esempio su Windows è possibile: 1 sfruttare la precedenza dei.com sui.exe 2 sfruttare l ordine con cui un eseguibile viene cercato nel path 3 rinominare il file originale e sostituirlo con il virus (es. notepad.exe notepad.ex ) 4 utilizzare gli stream NTFS (es. Win2k.Stream) Sovrascrittura parte del codice dell ospite viene rimpiazzato con quello del virus. L ospite non funzionerà più correttamente e la rimozione del virus non sarà possibile.

22 Tecniche per l infezione dei file Tecniche di infezione Infezione di file Macro Le tecniche seguenti preservano il file originale (facilitando anche la rimozione del virus): Inserimento in testa il codice dell ospite viene spostato ed il virus viene inserito all inizio del programma; il virus si preoccuperà di eseguire il codice originale dell ospite più semplice in eseguibili plain (es..com), ma possibile anche in quelli attuali (es. Nimda per i.exe)

23 Tecniche per l infezione dei file Tecniche di infezione Infezione di file Macro Inserimento in coda il codice del virus viene inserito alla fine di quello dell ospite; nel codice dell ospite vengono inserite delle istruzioni per attivare il virus modificano l inizio dell host per saltare al corpo del virus, che a sua volta trasferirà poi il controllo all host anche qui con eseguibili complessi (PE, ELF,... ) è necessario modificare opportunamente i metadati

24 Tecniche per l infezione dei file Tecniche di infezione Infezione di file Macro Inserimento nelle cavità il codice del virus viene inserito nei buchi trovati all interno dell ospite; nel codice dell ospite vengono inserite le istruzioni per l attivazione del virus (es. Lehigh, W2K/Installer) alcuni virus (es. W95/CIH) sono anche in grado di ripartire il proprio codice tra piu cavità (fractionated cavity virus)

25 Tecniche per l infezione dei file Tecniche di infezione Infezione di file Macro Entry Point Obscuring (EPO) adattamento dell ospite per mascherare l attivazione del virus, senza modifiche dirette all entry point o al codice dell ospite nelle immediate vicinanze dell entry point: inserimento di salti all interno dell ospite manipolazione dei salti o delle chiamate a funzione dell ospite (es. ExitProcess()) manipolazione delle sezioni dinamiche dispersione del codice del virus in quello dell ospite

26 Macro Tecniche di infezione Infezione di file Macro molte applicazioni sono programmabili con un proprio linguaggio di scripting a volte tali linguaggi sono tanto potenti da consentire anche la scrittura di virus multi-piattaforma macro per Microsoft c Office, script Visual Basic, script mirc,... il virus richiede la presenza di una applicazione che contenga l interprete adeguato

27 Macro nei prodotti Microsoft c Office Tecniche di infezione Infezione di file Macro il virus è incluso nei documenti (o template) gestiti dalle applicazioni virus multi-piattaforma (a meno di language dependency o altri problemi di platform dependency) spesso per gli antivirus è difficile rimuovere completamente il virus senza toccare le macro degli utenti: macro corruption macro conversion evoluzioni e devoluzioni del codice... esistono migliaia di esemplari: Melissa (1999), Laroux (Excel ),...

28 Caratteristiche fondamentali Struttura Esempi Differenze tra e il principale mezzo di propagazione di uno worm è la rete (infezione network-oriented) non necessitano di un host da infettare, ma si propagano come programmi standalone distinguiamo[2]: active worms non richiedono l intervento dell utente per la propagazione (exploit) worms richiedono una qualche azione dell utente (propagazione più lenta)

29 Caratteristiche fondamentali Struttura Esempi Differenze tra e il principale mezzo di propagazione di uno worm è la rete (infezione network-oriented) non necessitano di un host da infettare, ma si propagano come programmi standalone distinguiamo[2]: active worms non richiedono l intervento dell utente per la propagazione (exploit) worms richiedono una qualche azione dell utente (propagazione più lenta)

30 Caratteristiche fondamentali Struttura Esempi Differenze tra e il principale mezzo di propagazione di uno worm è la rete (infezione network-oriented) non necessitano di un host da infettare, ma si propagano come programmi standalone distinguiamo[2]: active worms non richiedono l intervento dell utente per la propagazione (exploit) worms richiedono una qualche azione dell utente (propagazione più lenta)

31 Struttura Struttura Esempi Componenti essenziali[3] target locator individuazione di nuovi bersagli. Esempio: recupero indirizzi , IP vulnerabili,... infection propagator trasferimento del worm e infezione di un nuovo nodo. Esempio: moduli di exploiting;

32 Struttura (cont.) Struttura Esempi Componenti opzionali[3] remote control and update interface controllo della macchina infetta (backdoor, IRC,... ) e aggiornamento del worm (download moduli da web, newsgroup,... ); payload molte tipologie che vanno dal DoS fino a sistemi distribuiti molto complessi. Spesso il payload installa patch per la protezione da altri worm; self-tracking tracciamento degli host infetti.

33 Target locator Struttura Esempi Indirizzi Possibili fonti di indirizzi: rubrica file su disco newsgroup messaggi in uscita Network share Windows offre utili servizi per trovare altre macchine facilitato da: trust relationship fra sistemi diversi password deboli (o assenti!) molti host collegati con i servizi di condivisione accessibili da chiunque (... quando il firewall è un problema... )

34 Target locator Struttura Esempi Indirizzi Possibili fonti di indirizzi: rubrica file su disco newsgroup messaggi in uscita Network share Windows offre utili servizi per trovare altre macchine facilitato da: trust relationship fra sistemi diversi password deboli (o assenti!) molti host collegati con i servizi di condivisione accessibili da chiunque (... quando il firewall è un problema... )

35 Target locator (cont.) Struttura Esempi Network scanning e fingerprinting[2] random scanning: indirizzo del target scelto casualmente. Problema: un target può essere provato più volte hit-list scanning: worm distribuito con una lista di n target potenzialmente vulnerabili; ad ogni infezione, passa metà lista al nuovo worm; permutation scanning: permutazione pseudo casuale dell IP address space; ogni esemplare parte da un punto casuale e se trova una macchina infetta, sceglie un nuovo punto di partenza; warhol worm = hit-list + permutation

36 Infection propagator (cont.) Struttura Esempi Tecniche di propagazione: 1 (social engineering, sender spoofing,... ) 2 sfruttamento di backdoor preesistenti (es. W32/Nimda CodeRed ii, W32/Borm Back Orifice) (no intervento utente!) 3 propagazione tramite reti P2P (aggiunta ai file in sharing o infezione di file condivisi) 4 diffusione tramite instant messaging (es. mirc /DCC, MSN,... ) 5 bluetooth 6 file server 7 vulnerabilità in applicazioni (no intervento utente!)

37 Payload Struttura Esempi Diverse tipologie di payload: backdoor DDoS zombie raccolta informazioni sensibili zombie generico

38 Alcuni dei più famosi - Blaster Struttura Esempi Blaster (Agosto 2003) SO: Microsoft c Windows 2000, XP Metodo di propagazione: vulnerabilità nel servizio RPC (buffer overflow; riavvio di Windows XP dopo la chiusura della shell) Payload: DoS contro windowsupdate.com, apertura shell remota nascosta Target locator: 60% IP casuale, 40% stessa rete di classe B dell host infetto

39 Alcuni dei più famosi - Slammer Struttura Esempi Slammer (Gennaio 2003) 376 bytes ( mini worm ) SO: Microsoft c Windows Metodo di propagazione: vulnerabilità Microsoft c SQL Server 2000 (stack-based overflow; attacco verso porta UDP 1434, con source IP probabilmente spoofato) Payload: nessuno Target locator: 100% random in loop infinito CPU al 100% e paralisi della rete Host infettati: almeno

40 Alcuni dei più famosi - CodeRed Struttura Esempi CodeRed - (Luglio 2001) SO: Microsoft c Windows 2000 Metodo di propagazione: vulnerabilità in IIS (buffer overflow) anti worm CodeGreen Host infettati: nelle prime 24 ore

41 Alcuni dei più famosi - Sobig Struttura Esempi Sobig SO: Microsoft Windows Metodo di propagazione: (allegato.pif o.scr) Payload: infezione altri sistemi della stessa lan, aggiornamento automatico e possibilità di esecuzione di codice da remoto Conseguenze: congestione server SMTP

42 Componenti fondamentali Metodologie di ricerca Contromisure motore per la scansione (anche di tipi di differenti) signature: definizione dei pattern da utilizzare per l identificazione dei virus

43 Tipologie Metodologie di ricerca Contromisure a livello di host Possibili diverse tipologie di scansione: ricerca su richiesta (on-demand) ricerca in tempo reale: all apertura di un file, alla ricezione di un ,... (on-access) a livello di rete analisi del traffico in uscita ed in ingresso il traffico deve passare attraverso un gateway in grado di analizzare la particolare tipologia di traffico

44 Tipologie Metodologie di ricerca Contromisure a livello di host Possibili diverse tipologie di scansione: ricerca su richiesta (on-demand) ricerca in tempo reale: all apertura di un file, alla ricezione di un ,... (on-access) a livello di rete analisi del traffico in uscita ed in ingresso il traffico deve passare attraverso un gateway in grado di analizzare la particolare tipologia di traffico

45 Metodologie di ricerca: pattern matching Metodologie di ricerca Contromisure String scanning Viene definita una stringa di byte (signature) che identifica un particolare malware. Se un file (o la memoria) contiene una signature, allora è infetto dal malware corrispondente. quanto dev essere lunga la signature? (e.g. problema dei falsi positivi) dove cercare la signature? (performance) una signature potrebbe identificare varianti diverse dello stesso malware o addirittura malware diversi (svantaggio: quale metodo di rimozione applicare?)

46 Metodologie di ricerca: pattern matching Metodologie di ricerca Contromisure String scanning Viene definita una stringa di byte (signature) che identifica un particolare malware. Se un file (o la memoria) contiene una signature, allora è infetto dal malware corrispondente. quanto dev essere lunga la signature? (e.g. problema dei falsi positivi) dove cercare la signature? (performance) una signature potrebbe identificare varianti diverse dello stesso malware o addirittura malware diversi (svantaggio: quale metodo di rimozione applicare?)

47 Metodologie di ricerca: pattern matching Metodologie di ricerca Contromisure Wildcards Variante dello string scanning, impiegando wildcard o espressioni regolari. Problema: performance. Bookmarks Memorizzare la distanza dall inizio del body del virus alla posizione dove si dovrebbe trovare la signature. Velocizzare la scansione top-and-tail scanning entry-point scanning

48 Metodologie di ricerca: pattern matching Metodologie di ricerca Contromisure Wildcards Variante dello string scanning, impiegando wildcard o espressioni regolari. Problema: performance. Bookmarks Memorizzare la distanza dall inizio del body del virus alla posizione dove si dovrebbe trovare la signature. Velocizzare la scansione top-and-tail scanning entry-point scanning

49 Metodologie di ricerca: pattern matching Metodologie di ricerca Contromisure Wildcards Variante dello string scanning, impiegando wildcard o espressioni regolari. Problema: performance. Bookmarks Memorizzare la distanza dall inizio del body del virus alla posizione dove si dovrebbe trovare la signature. Velocizzare la scansione top-and-tail scanning entry-point scanning

50 Metodologie di ricerca: pattern matching Metodologie di ricerca Contromisure Smart pattern matching Evitare caratteri inutili (e.g. NOP nei binari, spazi nei sorgenti,... ) durante scansione e creazione della signature. Skeleton detection Utile per macro virus: parsing del sorgente, scartando spazi e istruzioni non essenziali per un macro virus. Rimane lo scheletro del virus.

51 Metodologie di ricerca: pattern matching Metodologie di ricerca Contromisure Smart pattern matching Evitare caratteri inutili (e.g. NOP nei binari, spazi nei sorgenti,... ) durante scansione e creazione della signature. Skeleton detection Utile per macro virus: parsing del sorgente, scartando spazi e istruzioni non essenziali per un macro virus. Rimane lo scheletro del virus.

52 Metodologie di ricerca: pattern matching Metodologie di ricerca Contromisure Nearly Exact Identification combinazione di più criteri di matching (e.g. signature multiple, checksum di parti del codice,... ) se solo alcuni sono soddifatti, si potrebbe aver identificato una variante evitare rimozione Exact Identification Consente di distinguere varianti di uno stesso malware. 1 eliminazione della parti variabili del codice del malware 2 definizione degli intervalli relativi alle parti costanti 3 calcolo del checksum di tutta la parte costante

53 Metodologie di ricerca: pattern matching Metodologie di ricerca Contromisure Nearly Exact Identification combinazione di più criteri di matching (e.g. signature multiple, checksum di parti del codice,... ) se solo alcuni sono soddifatti, si potrebbe aver identificato una variante evitare rimozione Exact Identification Consente di distinguere varianti di uno stesso malware. 1 eliminazione della parti variabili del codice del malware 2 definizione degli intervalli relativi alle parti costanti 3 calcolo del checksum di tutta la parte costante

54 Metodologie di ricerca: algorithmic scanning Metodologie di ricerca Contromisure Cos è? algoritmi per il rilevamento di particolari malware, non gestibili con l algoritmo standard implementabile in modi diversi: moduli compilati, linkati dinamicamente: efficiente ma poco portabile; moduli compilati in qualche forma di bytecode: lento ma portabile (e.g. Norton Antivirus);

55 Metodologie di ricerca: algorithmic scanning Metodologie di ricerca Contromisure Cos è? algoritmi per il rilevamento di particolari malware, non gestibili con l algoritmo standard implementabile in modi diversi: moduli compilati, linkati dinamicamente: efficiente ma poco portabile; moduli compilati in qualche forma di bytecode: lento ma portabile (e.g. Norton Antivirus);

56 Metodologie di ricerca: algorithmic scanning Metodologie di ricerca Contromisure Filtering Queste routine specifiche sono spesso pesanti. Vengono definiti filtri sugli oggetti esaminati, in modo da applicarle solo ad oggetti sospetti. Esempi di filtri: tipo dell oggetto presenza di una stringa nell header nomi di sezioni sospette...

57 Metodologie di ricerca: algorithmic scanning Metodologie di ricerca Contromisure Disassembling per ricercare una instruzione sospetta, spesso non basta cercare la stringa che la rappresenta esempio: cmp ax,0x5a4d 66 3D 4D 5A BF 66 3D 4D 5A nop; nop; mov edi,0x5a4d3d66 soluzione: disassembling (da dove partire? che tecnica utilizzare? come gestire anti-disassembing?)

58 Metodologie di ricerca: code emulation Metodologie di ricerca Contromisure Cos è? Il malware è eseguito in una virtual machine, che simula una macchina reale. Componente essenziale in antivirus moderni. Considerazioni utile emulare routine di decifratura, in modo da ottenere il body del virus in chiaro; quando terminare l emulazione? (e.g. alla prima chiamata API,... ); tecniche di antiemulation o junk code nella routine di decifratura possono aumentare in modo inaccettabile l overhead.

59 Metodologie di ricerca: code emulation Metodologie di ricerca Contromisure Cos è? Il malware è eseguito in una virtual machine, che simula una macchina reale. Componente essenziale in antivirus moderni. Considerazioni utile emulare routine di decifratura, in modo da ottenere il body del virus in chiaro; quando terminare l emulazione? (e.g. alla prima chiamata API,... ); tecniche di antiemulation o junk code nella routine di decifratura possono aumentare in modo inaccettabile l overhead.

60 Metodologie di ricerca: analisi euristica Metodologie di ricerca Contromisure Cos è? ricerca di anomalie nella struttura dei file, sequenze di istruzioni sospette,... analisi dinamica di un applicazione alla ricerca di fenomeni riconducibili a comportamenti maligni noti

61 Metodologie di ricerca: analisi euristica Metodologie di ricerca Contromisure Esempi 1 entry point fuori dalla code section (spesso nell ultima sezione appending virus) 2 sezioni con attributi sospetti (e.g..text RWX) 3 jmp in prossimità dell entry point, con target esterno alla code section (EPO virus) 4 esecuzione di codice in sezioni con nome atipico (e.g..reloc,.debug,... ) 5...

62 Disinfezione Metodologie di ricerca Contromisure In molti casi è possibile identificare esattamente le parti di codice appartenenti al virus e rimuoverle dall ospite, lasciando intatte le funzionalità originali dell ospite Questo non è possibile quando: il virus ha alterato parte dell ospite non è possibile identificare tutti le parti del virus all interno dell ospite

63 Disinfezione Metodologie di ricerca Contromisure Tecniche possibili standard disinfection generic disinfection: il file infetto viene emulato finchè il virus stesso non lo ha ripristinato. Problemi: 1 il file è davvero infetto? 2 qual è la parte infetta da rimuovere? Vantaggi: 1 rimozione di virus sconosciuti 2 riduzione delle dimensioni del DB

64 Disinfezione Metodologie di ricerca Contromisure Tecniche possibili standard disinfection generic disinfection: il file infetto viene emulato finchè il virus stesso non lo ha ripristinato. Problemi: 1 il file è davvero infetto? 2 qual è la parte infetta da rimuovere? Vantaggi: 1 rimozione di virus sconosciuti 2 riduzione delle dimensioni del DB

65 Disinfezione Metodologie di ricerca Contromisure Tecniche possibili standard disinfection generic disinfection: il file infetto viene emulato finchè il virus stesso non lo ha ripristinato. Problemi: 1 il file è davvero infetto? 2 qual è la parte infetta da rimuovere? Vantaggi: 1 rimozione di virus sconosciuti 2 riduzione delle dimensioni del DB

66 Disinfezione Metodologie di ricerca Contromisure Tecniche possibili standard disinfection generic disinfection: il file infetto viene emulato finchè il virus stesso non lo ha ripristinato. Problemi: 1 il file è davvero infetto? 2 qual è la parte infetta da rimuovere? Vantaggi: 1 rimozione di virus sconosciuti 2 riduzione delle dimensioni del DB

67 Vaccinazione Metodologie di ricerca Contromisure In alcuni casi è possibile prevenire le infezioni vaccinando i potenziali ospiti, ovvero facendo in modo che un virus non li identifichi come programmi in cui è possibile inserirsi. Problemi: impossibile vaccinare un ospite nei confronti di tutti i possibili virus (e.g. marker incompatibili) possibili interazioni indesiderate tra vaccinazione e moduli di detection/disinfection

68 Vaccinazione Metodologie di ricerca Contromisure In alcuni casi è possibile prevenire le infezioni vaccinando i potenziali ospiti, ovvero facendo in modo che un virus non li identifichi come programmi in cui è possibile inserirsi. Problemi: impossibile vaccinare un ospite nei confronti di tutti i possibili virus (e.g. marker incompatibili) possibili interazioni indesiderate tra vaccinazione e moduli di detection/disinfection

69 Metodologie di ricerca Contromisure Altri metodi per rilevamento e contenimento delle infezioni: 1 integrity checking 2 behavior blocking 3 sand-boxing

70 Strategie di difesa Metodologie di ricerca Contromisure Esempi cifratura payload con chiavi casuali (e.g. RDA Random Decryption Algorithm) EPO: Entry Point Obscuring offuscamento dell entry point anti-emulazione anti-disassembling anti-goat

71 Strategie di difesa Polimorfismo Metodologie di ricerca Contromisure Cos è? capacità del virus di mutare la propria routine di cifratura in molti forme differenti il software anti-virus non è in grado di individuare un insieme limitato di pattern che identifica tutte le istanze del virus

72 Strategie di difesa Polimorfismo Metodologie di ricerca Contromisure Come? Esempi: junk-code riordinamento delle istruzioni sostituzione delle istruzioni sostituzione dei registri...

73 Strategie di difesa Metamorfismo Metodologie di ricerca Contromisure Cos è? metamorphics are body-polymorphics (Igor Muttik) il nuovo corpo del virus è modificato in modo automatico a partire da quello precedente nel caso del polimorfismo, dopo la decifratura il body del virus appare in memoria, decifrato e costante; questo non accade col metamorfismo

74 Strategie di difesa Metamorfismo Metodologie di ricerca Contromisure Come? Esempi: il virus trasporta anche il proprio sorgente, lo modifica e lo ricompila (W32/Apparition) sostituzione dei registri (W95/Regswap); rilevabile con wildcard string riordinamento procedure (W32/Ghost) junk-code...

75 I F. Cohen. Computer es, Theory and Experiments. Computers & Security, 6:22 35, S. Staniford, V. Paxson, and N. Weaver. How to 0wn the Internet in Your Spare Time. May P. Szor. The Art of Computer Research and Defense. Addison-Wesley Professional, 2005.

Malware. Roberto Paleari, Alessandro Rinaldi

Malware. Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 21 Novembre 2007 sequenza di codice progettata per danneggiare intenzionalmente un sistema,

Dettagli

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Malware. Roberto Paleari <roberto@security.dico.unimi.

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Malware. Roberto Paleari <roberto@security.dico.unimi. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Malware Roberto Paleari 17-22 Gennaio 2008 Roberto Paleari Malware 17-22 Gennaio 2008

Dettagli

Malware 2.0. Alessandro Rozza <rozza@dico.unimi.it> Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali

Malware 2.0. Alessandro Rozza <rozza@dico.unimi.it> Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Malware 2.0 Alessandro Rozza Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Progetto della sicurezza di rete 17 Dicembre 2007 Sommario 1 2 3 Sommario

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Worm Detection Using E-mail Data Mining

Worm Detection Using E-mail Data Mining Worm Detection Using E-mail Data Mining Davide Chiarella davide.chiarella@ieiit.cnr.it Consiglio Nazionale delle Ricerche Istituto di Elettronica e Ingegneria dell Informazione e delle Telecomunicazioni

Dettagli

Università degli Studi di Milano. Malware. Aristide Fattori joystick@security.dico.unimi.it

Università degli Studi di Milano. Malware. Aristide Fattori joystick@security.dico.unimi.it Università degli Studi di Milano Malware Aristide Fattori joystick@security.dico.unimi.it Introduzione Malware Sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP Servizio Calcolo e Reti 1 Febbraio 2006 Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP A. Rappoldi 1 Premessa La presente guida descrive in modo conciso le fasi essenziali necessarie per

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00 E' da poco disponibile Microsoft Security Essentials, la nuova suite antivirus di Microsoft che sostituisce il vecchio OneCare Il download è gratuito, il software è disponibile anche in lingua italiana

Dettagli

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Malware. Roberto Paleari, Emanuele Passerini

Malware. Roberto Paleari, Emanuele Passerini Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 19 Novembre 2008 sequenza di codice progettata per danneggiare intenzionalmente un sistema,

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

La virtualizzazione ed i suoi aspetti di sicurezza. Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP

La virtualizzazione ed i suoi aspetti di sicurezza. Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP La virtualizzazione ed i suoi aspetti di sicurezza Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP Presentazione della Monografia - CAP 1: La virtualizzazione: concetti di base - CAP 2: La virtualizzazione

Dettagli

Your Detecting Connection. Manuale utente. support@xchange2.net

Your Detecting Connection. Manuale utente. support@xchange2.net Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Corso di PHP. Prerequisiti. 1 - Introduzione

Corso di PHP. Prerequisiti. 1 - Introduzione Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Compilazione, link, esecuzione di programmi Conoscere

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Il sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU

Il sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU Il sistema operativo Sistema operativo Gestione della CPU Primi elaboratori: Monoprogrammati: un solo programma in memoria centrale Privi di sistema operativo Gestione dell hardware da parte degli utenti

Dettagli

Dispensa di database Access

Dispensa di database Access Dispensa di database Access Indice: Database come tabelle; fogli di lavoro e tabelle...2 Database con più tabelle; relazioni tra tabelle...2 Motore di database, complessità di un database; concetto di

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Access. P a r t e p r i m a

Access. P a r t e p r i m a Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di

Dettagli

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1 1 VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1 Il linguaggio assemblyèil linguaggio del microprocessore. Un programma ècostituito daistruzioni assemblyche vengono interpretate ed eseguite dal microprocessore.

Dettagli

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 Con l avvento di Windows Vista ed Sql Server 2005, e quindi dei Pc con tali sistemi già preinstallati, il setup di Inazienda può diventare un operazione piuttosto

Dettagli

La memoria centrale (RAM)

La memoria centrale (RAM) La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x

Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x Note Tecniche di Installazione ed Aggiornamento Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x Sommario: 1. Premessa... 2 2. NUOVA INSTALLAZIONE: EasyTelematico con o senza modulo mobile,

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino Integration Services Project SQL Server 2005 Integration Services Permette di gestire tutti i processi di ETL Basato sui progetti di Business Intelligence di tipo Integration services Project SQL Server

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli