14 Marzo 2013 Security Summit Milano
|
|
- Daniele Bernasconi
- 8 anni fa
- Visualizzazioni
Transcript
1 Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano
2 $whois -=mayhem=- Security Committed: AIP Associazione Informatici Professionisti, CLUSIT AIPSI Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, Sikurezza.org, AIP/OPSI Hacker s Profiling Project, CrISTAL 2
3 Mia nonna diceva... Non credere a tutto quel che vedi in televisione... 3
4 Hacker? 4
5 Perché mi sono vestito così? 5
6 Manca il realismo 6
7 Attenti alle citazioni... 7
8 Anonimizzare le informazioni 8
9 Prassi... 9
10 Prassi... 10
11 Forenser? 11
12 Reagire velocemente 12
13 Le origini 13
14 Visualroute? Ci di voi lo usa per determinare la sorgente di un attacco? 14
15 Zoom? 15
16 Zoomare con iphone... 16
17 Castle 17
18 Le origini 18
19 Rubare con RFID 19
20 Person of Interest 20
21 I social network 21
22 Il più realistico? 22
23 Gli hacker sono sexy? 23
24 Mai parlare della backdoor! 24
25 Wardialing 25
26 Matrix Reloaded 26
27 Phisical Security 27
28 nmap 28
29 SSHv1 CRC32 29
30 La realtà? -
31 SQL Injection Video su SQL Injection Video su SQL Injection 31
32 Altri rischi? Posso interrogare il DB e ottenere tutti i dati contenuti: ' UNION ALL SELECT NULL,username,password,NULL FROM utenti WHERE 'x'='x 32
33 33
34 Come mi proteggo? Evito di processare i caratteri speciali come Prevedo il processo che si chiama normalizzare l input 34
35 Esempio $user=mysql_escape_string($_post['user']); $password=mysql_escape_string($_post['password']); $query="select * FROM Users WHERE username='$user' AND password='$password'; 35
36 Video su XSS 36
37 Lieto fine? 37
38 Conclusioni -
39 Tecnologia aliena? 39
40 Cosa dobbiamo affrontare? Rischi reali, concreti semplici da trasformare in incidenti alta probabilità di conversione in incident grande impatto sul business 40
41 Perché è un vostro problema? Rischi facili da prevenire difficili da mitigare a posteriori 41
42 Security by Design Se costruisco una casa senza progettare uscite di sicurezza costruirle a lavori finiti sarà disastroso 42
43 These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Domande? Grazie dell attenzione! Alessio L.R. Pennasilico - apennasilico@clusit.it facebook:alessio.pennasilico - twitter:mayhemspp linkedin:alessio.pennasilico 14 Marzo 2013 Security Summit Milano
Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.
Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security
DettagliCyber Security Day. 6 ottobre 2014. Con il supporto di:
Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security
DettagliL'utente poco saggio pensa che gli informatici lo boicottino
L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it
DettagliCaro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona
Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,
DettagliCome usare cloud per salvare l analogico
Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax +39 045 8271202 Via Roveggia 43, Verona Via Doria 3, Milano http://www.aisgroup.it/ info@aisgroup.it 27 Gennaio
DettagliContent Security Spam e nuove minacce
Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.
DettagliVirtualization (in)security
Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem
DettagliVoIP e Sicurezza: parliamone!
VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci
DettagliTra smart technology e hacker quali sono i rischi che le aziende devono affrontare?
Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security
DettagliMobile Business Treviso, 9 Maggio 2014
i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione
DettagliMi sono impazziti i log! Cosa potevo fare?
Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board
DettagliL'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini
L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security
DettagliAttacchi alle infrastrutture virtuali
Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it
DettagliCloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!
Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,
DettagliProspettive e programmi internazionali
Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo
DettagliSconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata
Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Alessio L.R. Pennasilico - apennasilico@clusit.it Walter Narisoni - walter.narisoni@sophos.com Security Summit Milano - Marzo
DettagliQuando il CIO scende in fabbrica
Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-
DettagliLa tua tecnologia vista da un hacker
La tua tecnologia vista da un hacker Quali rischi corriamo ogni giorno? Alessio L.R. Pennasilico mayhem@obiectivo.it Confindustria Vicenza - 26 Febbraio 2015 $whois -=mayhem=- Security Evangelist @ Committed:
DettagliIl Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?
Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit
DettagliChi elabora i tuoi dati oltre a te?
Chi elabora i tuoi dati oltre a te? Alessio L.R. Pennasilico - apennasilico@clusit.it Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo 2012 - Milano Alessio L.R. Pennasilico Security
DettagliPrivacy: 15 dicembre, nuove regole
Privacy: 15 dicembre, nuove regole E tu, ti sei adeguato ai nuovi obblighi?!! Con il patrocinio del Comune di Pescantina 4 Dicembre 2009 mayhem@alba.st Security Evangelist @! Board of Directors: Associazione
DettagliUtenti aziendali, device personali, informazioni riservate
Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it
DettagliQuale sicurezza per l'utente mobile?
Quale sicurezza per l'utente mobile? Alessio L.R. Pennasilico - apennasilico@clusit.it Seminari Clusit 2012 23 Novembre - Treviso Alessio L.R. Pennasilico Security Evangelist @ Committed: Associazione
DettagliQuando inizi ad accettare l'impossibile, rischi di scoprire la verità
Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud) Alessio L.R. Pennasilico - apennasilico@clusit.it 5 Giugno 2013 Security Summit Roma
DettagliIaaS Insurance as a Service
IaaS Insurance as a Service il tassello mancante nella gestione della sicurezza Alessio L.R. Pennasilico - apennasilico@clusit.it Cesare Burei - cesare.burei@margas.it Verona - Ottobre 2015 $whois -=mayhem=-
DettagliCome un criminale prepara un attacco e come una azienda può fare prevenzione
- open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1
DettagliInformatica per le discipline umanistiche 2 lezione 10
Informatica per le discipline umanistiche 2 lezione 10 Parte III: il computer come strumento per l interazione e la comunicazione Si è parlato di identità Parte III: il computer come strumento per l interazione
DettagliVoIP Forensic. I buchi della telefonia attraverso Internet. Alessio L.R. Pennasilico mayhem@alba.st
VoIP Forensic I buchi della telefonia attraverso Internet mayhem@alba.st Security Evangelist @ Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, No1984.org, Metro Olografix, OpenBeer,
DettagliDATABASE. www.andreavai.it
Cos'è un database? Quando si usa? Differenze con i fogli elettronici Le tabelle: record, campi, tipi di dati Chiavi e indici Database relazionali (R-DBMS) Relazioni uno-a-uno Relazioni uno-a-molti Relazioni
DettagliConcetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna
Concetti base di sicurezza applicativa web Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna Agenda Concetti base Esempio reale (SQL code injection) Come cambia lo scenario
DettagliIntroduzione alle problematiche di hacking
Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i
DettagliCONCETTO DI ANNIDAMENTO
LEZIONE14 SQL ANNIDAMENTI PAG. 1 / 5 PROF. ANDREA ZOCCHEDDU LEZIONE14 SQL ANNIDAMENTI CONCETTO DI ANNIDAMENTO LINGUAGGIO SQL QUERY ANNIDATE Per annidamento si intende la possibilità che, all interno di
Dettagli[1] Cross Site Scripting [2] Remote / Local File Inclusion [3] SQL Injection
---------------------------------------------------------------------..... _/ / _ / / \ \/ / / / / \ / \ \ \ / /_/ \ /\ / \ \ \ / /_/ > Y \ \ \ >\_/ / > / \ / / \/ \/ \/ \/ / / \/ ---------------------------------------------------------------------
DettagliIntroduzione al corso
Introduzione al corso Sistemi Informativi L-B Home Page del corso: http://www-db.deis.unibo.it/courses/sil-b/ Versione elettronica: introduzione.pdf Sistemi Informativi L-B Docente Prof. Paolo Ciaccia
DettagliUomo Libero software Libero
Uomo Libero software Libero Marco Menardi marco.menardi@gmail.com marco.menardi@gmail.com (fellow Free Software Foundation Europe) presentazione realizzata con OpenOffice.org / LibreOffice Impress 23/10/2010,
DettagliLinux Day 2009 - Verona Asterisk
- Verona Sabato 24 Ottobre 2009 Asterisk L'opensource conquista la telefonia 1 whois cyrax VoIP Specialist @ http://www.alba.st Responsabile VoIP integration projects Project Manager Area VoIP Application
DettagliRedundancy dei servizi con ucarp
Redundancy dei servizi con ucarp Alessio Pennasilico a.pennasilico@alba.st http://www.alba.st http://www.alba.st/docs/ucarp.pdf a.pennasilico@alba.st pag. 1/25 Finalità Capire come realizzare una infrastruttura
DettagliSecurity ed Anti-Forensic nell ambito della rete aziendale
Security ed Anti-Forensic nell ambito della rete aziendale Alessio L.R. Pennasilico mayhem@alba.st Daniele Martini cyrax@alba.st $ whois mayhem Security Evangelist @ Board of Directors: AIP, AIPSI/ISSA,
DettagliWHITE PAPER Per Sql-Injection si intendono comunemente tutti quegli attacchi ad un'applicazione, solitamente Web, in cui il programma esegue query su di un database SQL utilizzando variabili passate dall'utente
DettagliSicurezza Informatica:
Sicurezza Informatica: Hacker, Aziende, Rischi e Strumenti. Come districarsi in mezzo a tutto questo? twitter: mayhemspp FaceBook: alessio.pennasilico 27 Aprile 2011 $ whois mayhem Security Evangelist
DettagliLezioni di Laboratorio sui Data Base
Lezioni di Laboratorio sui Data Base Docente Tutor: Dott. Gianluigi Roveda Informatica per l'impresa Prima Parte: Open Office - Base PREMESSA Questo lavoro è stato realizzato a partire dalle slides del
DettagliCloud, Hacker, Media: cosa succede davvero?
Cloud, Hacker, Media: cosa succede davvero? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 4 Ottobre 2012 - Verona Alessio L.R. Pennasilico Security Evangelist @ Board of Directors:
DettagliQual è il tuo approccio al lavoro? Che tipo sei? Come affronti le sfide che riguardano in lavoro? (e quindi anche un colloquio di lavoro)
Qual è il tuo approccio al lavoro? Che tipo sei? Come affronti le sfide che riguardano in lavoro? (e quindi anche un colloquio di lavoro) Rispondi alle seguenti domande indicando quale risposta è più vicino
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliUtilizzando Microsoft Access. Si crea la tabella Anagrafica degli alunni,le Materie e i voti si mettono alcuni campi
Vogliamo creare una struttura per permettere di memorizzari i voti della classe in tutte le materie Per fare questo untilizziamo tre tabelle Alunni,materie,voti Alunni Materie Voti Creo un record per ogni
DettagliQUANTO MI COSTI CARO CAGNOLINO? 1/2
QUANTO MI COSTI CARO CAGNOLINO? 1/2 SOMMARIO INTRODUZIONE E RIFLESSIONI PAG 2 QUANTO MI COSTI CARO CANE... PAG 4 CONCLUSIONE PAG 12 INTRODUZIONE e RIFLESSIONI Cosa ci spinga a prendere sotto il nostro
DettagliCome raccogliere finanziamenti con la pubblicità
Come raccogliere finanziamenti con la pubblicità Come raccoglie oltre 600 mila euro in solo due giorni con un annuncio pubblicitario? Chiedetelo a Michele Santoro che ci è riuscito per finanziare la sua
Dettaglilegati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007
Computer Crime: i Rischi Tipici legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007 Definizione di Rischio 2 Nella fattispecie il rischio nel settore dell infrastrutture dell ICT viene
DettagliVuoi davvero occuparti di Sicurezza delle Informazioni?
Vuoi davvero occuparti di Sicurezza delle Informazioni? Perchè devi essere pronto ad essere un hacker... twitter: mayhemspp FaceBook: alessio.pennasilico 25 Gennaio 2012 $ whois mayhem Security Evangelist
DettagliPush to open. Scopri quale lavoro c è nel tuo futuro. C è del welfare per t. C è del Welfare per te. C è del welfare per
Push to open Scopri quale lavoro c è nel tuo futuro Un confronto diretto, un esperienza interattiva con i protagonisti e le testimonianze di un mondo del lavoro in rapida trasformazione. C è del welfare
DettagliBrand Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Introduzione
Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Un corso di Marco De Veglia Brand Positioning: la chiave segreta del marketing Mi occupo di Brand Positioning
Dettagli(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!
(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Milano
DettagliLe PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico
Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016 $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione
Dettagliwww.internetbusinessvincente.com
Come trovare nuovi clienti anche per prodotti poco ricercati (o che necessitano di essere spiegati per essere venduti). Raddoppiando il numero di contatti e dimezzando i costi per contatto. Caso studio
DettagliTecnologia Frogans Periodo di registrazione prioritaria per titolari di marchi: 15 aprile 15 giugno 2015
1 / 12 Titolari di marchi Registra il tuo network Frogans dedicato nel periodo di registrazione prioritaria per titolari di marchi 2 / 12 Classi di registrazione Prodotti e Servizi Marchi mondiali Nel
DettagliFormazione dei comportamenti sicuri
Formazione dei comportamenti sicuri Relatore: prof. Federico Ricci, Psicologo del lavoro e delle organizzazioni Università di Modena e Reggio Emilia (federico.ricci@unimore.it, www.pericle.org) Ambiente
Dettagliprivacy e sicurezza..
privacy e sicurezza.. relatore: Igor Falcomatà Problemi e soluzioni per la privacy e la sicurezza dei giornalisti in rete. (brevissima) dimostrazione dell'uso di Tails, un pc sicuro in una penna USB. free
DettagliCome leggere un libro a un non vedente
Nuova ECDL: una opportunità per tutti Centro Internazionale del Libro Parlato Adriano Sernagiotto - ONLUS www.libroparlato.org Come leggere un libro a un non vedente Relatore: Ing. Marzio Bossi Coordinatore
DettagliLeggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing.
Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.recursiva.org https://www.recursiva.org/slides/antispam.pdf
DettagliCompany profile. Milano, Settembre 2014
Company profile Milano, Settembre 2014 è la prima piattaforma per il credito digitale alle piccole e medie imprese Chi siamo nasce dall iniziativa di un team di professionisti con ampia esperienza nel
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
Dettagli$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com
$whois Paolo Stagno Luca Poletti http://voidsec.com voidsec@voidsec.com Nell anno 2013: Aumento del 30% degli attacchi a siti e web application 14 zero-day 5,291 nuove vulnerabilità scoperte, 415 di queste
Dettaglilo stile italiano per le cose belle la qualità come cultura noi siamo
lo stile italiano per le cose belle la qualità come cultura noi siamo progettiamo e realizziamo opere in metallo e vetro per l architettura moderna contemporanea e classica la forza di Sertec: le persone
DettagliASSOCIAZIONE ANFFAS ONLUS UDINE. presenta LA NOSTRA VISION. Questo documento è in versione facile da leggere
ASSOCIAZIONE ANFFAS ONLUS UDINE presenta LA NOSTRA VISION Questo documento è in versione facile da leggere - Michele Bertotti - Chiara Billo - Elena Casarsa - Anna Latargia - Lucrezia Pittolo - Erika Pontelli
DettagliIl linguaggio SQL: query innestate
Il linguaggio SQL: query innestate Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: SQLc-subquery.pdf Sistemi Informativi L-A DB di riferimento
DettagliPrendi il vantaggio di un Servizio Originale
Prendi il vantaggio di un Servizio Originale 2 Electrolux Service L importanza di essere originali Electrolux significa moderna tecnologia, design orientato al futuro, eccellente qualità, elevate prestazioni.
DettagliAppunti di Interazione Uomo Macchina Principi di progettazione per il web I wireframe
Appunti di Interazione Uomo Macchina Principi di progettazione per il web I wireframe Luca Pulina 1 Introduzione Nell ambito della progettazione di siti web, i wireframe sono un insieme di documenti che
DettagliCOMUNICAZIONE E ASCOLTO NELLA COPPIA
COMUNICAZIONE E ASCOLTO NELLA COPPIA Comunicare vuol dire scambiare informazioni legate a fatti o ad emozioni personali con un'altra persona. La vera comunicazione avviene quando uno riceve il messaggio
DettagliNETWORKING & BUSINESS: LA CREAZIONE DI UN ALLEANZA DI VALORE IL VALORE DEL NETWORKING PER IL CLIENTE: COME CREARLO E COME COMUNICARLO
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO NETWORKING & BUSINESS: LA CREAZIONE DI UN ALLEANZA DI VALORE IL VALORE DEL NETWORKING PER IL CLIENTE: COME CREARLO E COME COMUNICARLO ALESSANDRO AUGUSTO 30
DettagliCiao, intanto grazie per essere arrivato/a fin qui.
2 Ciao, intanto grazie per essere arrivato/a fin qui. Probabilmente ti stai chiedendo se posso aiutarti, la risposta è sì se: vuoi raccontare qualcosa di te o di quello che fai; vuoi dei testi che descrivano
DettagliSISTEMI INFORMATIVI AVANZATI -2010/2011 1. Introduzione
SISTEMI INFORMATIVI AVANZATI -2010/2011 1 Introduzione In queste dispense, dopo aver riportato una sintesi del concetto di Dipendenza Funzionale e di Normalizzazione estratti dal libro Progetto di Basi
DettagliDBMS (Data Base Management System)
Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
DettagliDa dove nasce l idea dei video
Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi
Dettaglianno 2014-15 Introduzione all'algoritmica per i Licei 5 Funzioni.
anno 2014-15 Introduzione all'algoritmica per i Licei 5 Funzioni. Elio Giovannetti Dipartimento di Informatica Università di Torino versione 23 febbraio 2015 Quest'opera è distribuita con Licenza Creative
Dettagli...sprint. Il tedesco, in tre settimane
...sprint. Il tedesco, in tre settimane A1 - Grundstufe Deutsch 1 e A2 - Grundstufe Deutsch 2 T.+39-06-32 13 483, E: roma@oei.org www.oesterreichinstitut.it pronti, via! Imparare il tedesco a tempo di
DettagliQuesto punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di
DettagliSTUDIO CONOSCITIVO LA CONSAPEVOLEZZA DELLE GIOVANI MILANESI RISPETTO ALLE MALATTIE SESSUALMENTE TRASMISSIBILI
STUDIO CONOSCITIVO LA CONSAPEVOLEZZA DELLE GIOVANI MILANESI RISPETTO ALLE MALATTIE SESSUALMENTE TRASMISSIBILI Sintesi dei risultati di ricerca Preparata per O.N.Da Milano, 20 gennaio 2011 SCENARIO E OBIETTIVI
DettagliVIDEO LINEE GUIDA PER CREAZIONE VIDEO PROMOZIONALE
VIDEO LINEE GUIDA PER CREAZIONE VIDEO PROMOZIONALE Davide Salti NOTE GENERALI Premetto che non sono ne un regista ne un videomaker. Per quel poco che posso fare vi propongo delle linee guida sulla definizione
DettagliSTAI CERCANDO UN REDDITO FISSO MENSILE?
STAI CERCANDO UN REDDITO FISSO MENSILE? TI PRESENTO... GET EASY Ti spiegherò come Crearti una Rendita Automatica e Ricorrente Che cos è la RENDITA? Vediamo un pò cosa dice Wikipedia Una RENDITA è una successione
DettagliL attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro.
1 Chi siamo Mericom è una delle più consolidate realtà nell ambito delle vendite, del marketing e della comunicazione. Siamo sul mercato con successo da 15 anni e abbiamo realizzato grandi progetti anche
DettagliAgile in tough economic times. Agile in tough. Slide 1 30 April 2009
Slide 1 Indice Storia Agile di una startup nel nostro progetto Qual e il valore aggiunto di Agile nei periodi di incertezza Conclusioni Slide 2 Non disclosure agreement Ho firmato un NDA che non mi permette
DettagliA chi appartengono questi dispositivi? Televisione Computer Cellulare MP3 Videogiochi Tablet
A chi appartengono questi dispositivi? Personale Non posseduto Familiari Senza risposta 12 10 15 17 17 17 18 13 30 55 44 36 268 394 66 99 174 402 347 325 215 189 70 78 Televisione Computer Cellulare MP3
DettagliLezione V. Aula Multimediale - sabato 29/03/2008
Lezione V Aula Multimediale - sabato 29/03/2008 LAB utilizzo di MS Access Definire gli archivi utilizzando le regole di derivazione e descrivere le caratteristiche di ciascun archivio ASSOCIAZIONE (1:1)
Dettagliregola(1,[e,f],b) regola(2,[m,f],e) regola(3,[m],f) regola(4,[b,f],g) regola(5,[b,g],c) regola(6,[g,q],a)
ESERCIZIO1 PREMESSA Per risolvere problemi spesso esistono delle regole che, dai dati del problema, permettono di calcolare o dedurre la soluzione. Questa situazione si può descrivere col termine regola(,
DettagliApprofondimenti. Il controllo di SQL Injection nelle pagine ASP e ASP.NET. U.A. 5 - Database in rete con le pagine ASP e ASP.
U.A. 5 - Database in rete con le pagine ASP e ASP.NET 269 Il controllo di SQL Injection nelle pagine ASP e ASP.NET Approfondimenti Con il termine SQL Injection si intende l aggiunta di istruzioni SQL nell
DettagliAll. 1 UDL Il viaggio - Elaborati alunnni Francesca Pulvirenti 1
All. 1 1 All. 2 2 All. 3 Visione I sequenza: La partenza I. Chi sono queste persone? Che cosa fanno? Come sono? E. sono i parenti e gli amici. X. Sono contenti perché sperano che trovano lavoro. E. stanno
DettagliStored Procedures. Massimo Mecella Dipartimento di Ingegneria informatica automatica e gestionale Antonio Ruberti Sapienza Università di Roma
Stored Procedures Massimo Mecella Dipartimento di Ingegneria informatica automatica e gestionale Antonio Ruberti Sapienza Università di Roma Progetto di Applicazioni Software Stored Procedure e User Defined
DettagliCapitolo 13. Interrogare una base di dati
Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per
DettagliBeyond our differences
IL NOSTRO TEAM Siamo due ragazze di 25 e 24 anni e ci siamo conosciute al centro antiviolenza dove da sette mesi siamo volontarie di servizio civile. Una è giornalista, ma da sempre attenta ai temi della
DettagliCorso di Laboratorio di Basi di Dati
Corso di Laboratorio di Basi di Dati F1I072 - INF/01 a.a 2009/2010 Pierluigi Pierini Technolabs S.p.a. Pierluigi.Pierini@technolabs.it Università degli Studi di L Aquila Dipartimento di Informatica Technolabs
DettagliQUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013
QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?
DettagliDDC DECOR DESIGN COMPETITION
DDC DECOR DESIGN COMPETITION cos è DDC? Sei stanco di progettare oggetti e vederli solamente esposti nel tuo portfolio o nel database di qualche datore di lavoro? Vuoi realmente iniziare a trarre profitto
DettagliCHI ha UCCISO il TUO CLIENTE? Indagini in corso.
CHI ha UCCISO il TUO CLIENTE? Indagini in corso. ? Perché Imprenditori sereni nello svolgimento delle loro attività per utilizzare tutte le potenzialità creative a loro disposizione contribuendo così alla
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliProgrammazione in Java e gestione della grafica (I modulo) Lezione 1: Presentazione corso
Programmazione in Java e gestione della grafica (I modulo) Lezione 1: Presentazione corso Informazioni generali Docente: Prof.ssa Dora Giammarresi: giammarr@mat.uniroma2.it Tutor:??? Informazioni generali
DettagliCome progettare la social media strategy di un istituzione consolidata. Ingredienti, processi e altre cose utili da sapere.
Come progettare la social media strategy di un istituzione consolidata. Ingredienti, processi e altre cose utili da sapere. Da Gennaio 2014 sono responsabile (insieme a Susanna Legrenzi) del social media
DettagliCorso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti SQL Injection Sommario Premessa sul funzionamento dei siti dinamici SQL Injection: Overview Scenari di attacco: Errata gestione
DettagliFigli e denaro: verso il futuro
Educare al futuro: il ruolo dell educazione finanziaria Francesco Saita CAREFIN, Università Bocconi Figli e denaro: verso il futuro FAES PattiChiari, Milano, 12 ottobre 2013 1 Introduzione Parlare di educazione
DettagliHacker s Life - tips to enjoy your life
October 28, 2008 Di cosa non parlero! exploit/0day reverse engineering come invadere la privacy altrui come infrangere le leggi Contenuti 1 Chi sono??? Terminologia 2 Cosa fanno tutto il giorno?? Ma sono
Dettagli