automated malware analysis Tanasi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "automated malware analysis Alessandro @jekil Tanasi"

Transcript

1 automated malware analysis Tanasi

2 CONTENUTI Automated malware analysis Il progetto Cuckoo Sandbox Architettura Moduli Installazione Utilizzo Community

3 AUTOMATED MALWARE ANALYSIS

4 IDEA Magic Box

5 SANDBOX Meccanismo per isolare l'esecuzione del software Mette a disposizione un set limitato e controllato di risorse hardware e software Usato per eseguire software non fidato Paradigma utilizzato in security e malware analysis

6 SANDBOX & MALWARE Esecuzione del malware in ambiente isolato Monitoraggio del suo funzionamento Monitoraggio delle intreazioni con le risorse Software o hardware

7 SANDBOX VS MALWARE Grandi quantità di malware Automazione totale e flessibilità Integrazione con altri strumenti di sicurezza Analisi con risultati comparabili con quella manuale

8 SCOPI Analisi Malware Ricerca di minacce Forensics e incident response WANTED! Sistemi integrati per la sicurezza

9 MA.. Prodotti commerciali costosi e closed source Setup complessi Nessuna o poco flessibilità Svantaggiosi per studenti, ricercatori, ecc.

10

11 CUCKOO SANDBOX Sandbox per analisi automatizzata di malware Progettata per essere facile da usare Progettata per essere totalmente personalizzabile

12 FUNZIONALITÀ Completamente automatizzata Personalizzabile in ogni sua parte: tutto e` modulare Analisi parallela Tracciamento API calls Memory dump Analisi traffico di rete Dump file Screenshots Signature

13 TEAM Claudio nex Guarnieri Lead Alessandro jekil Tanasi Core Mark rep Schloesser Core Jurriaan skier Bremer Core

14 6 MESI: DOWNLOADS

15 > 25 COLLABORATORI

16 MAJOR RELEASES 0.1a Ago Nov Giu Apr Gen Dic Dic

17 ARCHITETTURA

18 ARCHITETTURA Host GNU/Linux Software di virtualizzazione (VirtualBox, KVM/libvirt, Vmware) Cuckoo VM VM Macchine virtuali (VM) in cui eseguire il malware HOST FISICO

19 CICLO DI ANALISI Recupera task Prepara VM Upload analyzer Esecuzione malware Processing Reporting

20 COMPONENTI Core deamon Gestisce il processo di analisi, i moduli e le VM. Analyzer All interno della VM esegue il sample e comunica al core le sue azione. Modulare: per ogni sistema operativo.

21 DB CICLO DI ANALISI Invio Core Upload Logging & controllo RPC Agent Analyzer

22 CUCKOOMON Instrumentation via DLL injection Hooking delle principali funzioni (circa 170 APIs) Logging in real time via network Traccia i processi child o injected Codice in C

23 MODULI

24 MACHINERY Interagiscono con il software di virtualizzazione Codice Python in modules/machinery/ Software supportati: VirtualBox VMWare Workstation QEMU/KVM Base class LibVirt

25

26 AUXILIARY Eseguiti in parallelo all'analisi Codice Python in modules/auxiliary/ Esempio: network sniffer

27 PROCESSING Elaborano i dati grezzi di analisi Codice Python in modules/ processing/ Analysis Info File Hashes Yara Signatures Behavior Analysis Dropped Files Analisi del memory dump con Volatility Analisi traffico di rete Analisi header PE32 Strings Ricerca VirusTotal

28

29 SIGNATURES Scattano in corrispondenza di determinati eventi Codice Python in modules/signatures/ Esempi: Riconoscere famiglie Estrarre ulteriori dettagli (configurazioni) Community repository https://github.com/cuckoobox/community

30

31 REPORTS Presentano le informazioni in vari formati Codice Python in modules/reporting/ Default reports: JSON HTML MAEC MongoDB

32

33 ANALYSIS PACKAGES Lanciano il sample in base al suo tipo (URL, Office, etc) Codice Python in analyzer/windows/modules/ packages/ Default packages: Java applet, DLL, Word, executable, HTML, URL (Internet Explorer), Java JAR, Adobe PDF, VBS, Excel, ZIP

34

35 ANALYSIS AUXILIARY Eseguiti parallelamente al sample Codice Python in analyzer/windows/modules/ auxiliaries/ Esempi: muovere il mouse, screenshots

36

37 SETUP

38 DOWNLOAD Dal sito ufficiale: Da GitHub:

39 INSTALLAZIONE Estrarre Cuckoo Installare le dipendenze (da manuale) Creare una VM per l'analisi, eseguirci agent.py, e fare uno snapshot Configurare il networking Modificare a piacimento la configurazione in conf/

40 CREAZIONE VM Diverse VM per requisiti Sistema operativo e livello di patching Architettura CPU Applicativi installati (exploitable) Anti VM detection Fake stuff: credenziali, ecc. Eseguire agent.py Fare snapshot

41 CONFIGURAZIONE Configurazione generale Configurazione VM Sniffer Processing La configurazione deve essere calibrata sul risultato voluto Reports

42 UTILIZZO

43 SAMPLE SUBMISSION Via console: utils/submit.py Via API: utils/api.py Via interfaccia web Via codice Python

44

45 OPZIONI DI SUBMISSION Package di analisi e opzioni Timeout Priorità dell analisi Memory dump (VM) Memory dump (processo) Clock Virtual machine name Virtual machine platform Virtual machine tag

46 RISULTATI Folder di analisi storage/ analysis/{id}/ Il contenuto dipende dall esito dell analisi Il contenuto dipende dai moduli abilitati. -- analysis.conf -- analysis.log -- binary -- dump.pcap -- memory.dmp -- files `-- dropped.exe -- logs raw ` raw -- reports -- report.html -- report.json -- report.maec11.xml `-- report.metadata.xml `-- shots jpg ` jpg

47 WEBAPP Django web application in web/ Submission con opzioni Ricerca di analisi Report interattivo

48

49 MALWR.COM Istanza pubblica Sample condivisi User accounts Analisi private Funzionalità social

50 COMMUNITY.CUCKOOSANDBOX.ORG Portale domanda & risposta Supporto utenti Knowledge portal

51 GET IN TOUCH Mailing list https://public.honeynet.org/mailman/listinfo/cuckoo Bug tracker IRC chat irc://irc.freenode.net/#cuckoosandbox

52

53 CONCLUSIONI Facilità Integrabile Open source Continuo sviluppo Custom Community driven

54 FUTURO Più analyzer: Linux e MacOSX Supporto per ESXi e macchine fisiche Performances Più signatures Il futuro è guidato dalle esigenze di malware analysis e dalla communità

55 DOMANDE & COMMENTI

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27 Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali

Dettagli

Multisentry ASE-V (v. 1.0) - Guida rapida all installazione

Multisentry ASE-V (v. 1.0) - Guida rapida all installazione Multisentry ASE-V (v. 1.0) - Guida rapida all installazione 2012 Multisentry Solutions S.r.l. 1 di 15 Sommario 1 Multisentry ASE-V... 3 2 A chi è rivolto il manuale... 3 3 Prerequisiti... 3 3.1 VMware...

Dettagli

OwnCloud Guida all installazione e all uso

OwnCloud Guida all installazione e all uso INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile OwnCloud Guida all installazione e all uso 1 SOMMARIO 2 Introduzione... 1 2.1 Alcune delle funzioni di OwnCloud... 2 2.2 Chi può usufruirne...

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

BI OPENSOURCE: UNA COMMUNITY PER L'ENTERPRISE. Sergio Ramazzina. Riservato telecamera

BI OPENSOURCE: UNA COMMUNITY PER L'ENTERPRISE. Sergio Ramazzina. Riservato telecamera BI OPENSOURCE: UNA COMMUNITY PER L'ENTERPRISE Sergio Ramazzina CHI SONO E COSA FACCIO Sergio Ramazzina Software Architect/Techinical Leader/Trainer Appassionato delle tecnologie qualunque esse siano fin

Dettagli

Architetture software. Virtualizzazione

Architetture software. Virtualizzazione Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Optisolver 2001 Workflow di Oracle Optisolver 2001 Optisolver 2001

Optisolver 2001 Workflow di Oracle Optisolver 2001 Optisolver 2001 Optisolver 2001 e il Workflow di Oracle La "Gestione protocollo" di Optisolver 2001 si integra al Workflow di Oracle. Il managment, l ufficio organizzazione e quello della qualità, insieme agli specialisti

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon EC2 - Utilizzo del servizio

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon EC2 - Utilizzo del servizio Community - Cloud AWS su Google+ Web Services EC2 - Utilizzo del servizio Caratteristiche generali del servizio di EC2 per la creazione di risorse computazionali in cloud. Hangout 32 del 17.11.2014 Davide

Dettagli

Macchine Virtuali in pratica

Macchine Virtuali in pratica Macchine Virtuali in pratica L o Autore Leonardo Paschino 1 Eseguire software non nativo Simulazione riscrittura, in tutto o in parte, delle routine del programma da simulare, in modo da renderlo comprensibile

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Nuvola It Data Space Easy Tutorial per l Utente. Top Clients Marketing ICT services

Nuvola It Data Space Easy Tutorial per l Utente. Top Clients Marketing ICT services Easy Tutorial per l Utente Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Utente Portale di gestione: Team Portal Il cliente che sottoscrive il profilo

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

vcloud Director 5.5: what s new Novità e differenze con la precedente versione 1.5.1

vcloud Director 5.5: what s new Novità e differenze con la precedente versione 1.5.1 vcloud Director 5.5: what s new Novità e differenze con la precedente versione 1.5.1 Speaker Profile Raffaello Poltronieri Datacenter Operations Specialist. Lavoro nell IT da 15 anni, mi occupo di virtualizzazione

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Cloud Computing e OpenStack. Daniela Loreti, Ph.D. Student Dipartimento di Informatica Scienze e Ingegneria (DISI) daniela.loreti@unibo.

Cloud Computing e OpenStack. Daniela Loreti, Ph.D. Student Dipartimento di Informatica Scienze e Ingegneria (DISI) daniela.loreti@unibo. Cloud Computing e OpenStack Daniela Loreti, Ph.D. Student Dipartimento di Informatica Scienze e Ingegneria (DISI) daniela.loreti@unibo.it 1 Cos è il Cloud Computing Paradigma computazionale che racchiude

Dettagli

Strumenti per l Analisi Statica e Dinamica di Eseguibili

Strumenti per l Analisi Statica e Dinamica di Eseguibili Pattern Recognition and Applications Lab Strumenti per l Analisi Statica e Dinamica di Eseguibili Dott. Ing. Davide Maiorca davide.maiorca@diee.unica.it Corso di Sicurezza Informatica A.A. 2014/2015 Dipartimento

Dettagli

REQUISITI TECNICI HR INFINITY ZUCCHETTI

REQUISITI TECNICI HR INFINITY ZUCCHETTI REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 21 Novembre 2014 (Valido fino al 30/06/2015) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei nostri

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

Macchine Virtuali. Docente: Fabio Tordini Email: tordini@di.unito.it

Macchine Virtuali. Docente: Fabio Tordini Email: tordini@di.unito.it Macchine Virtuali Docente: Fabio Tordini Email: tordini@di.unito.it Macchine Virtuali macchine virtuali e virtualizzazione introduzione architettura utilizzi VirtualBox installazione e panoramica (interattivo)

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

Convertitore PDF (WSO2PDF) Manuale Sistemista

Convertitore PDF (WSO2PDF) Manuale Sistemista Convertitore PDF (WSO2PDF) Manuale Sistemista Pagina 1 di 12 SOMMARIO 1 Introduzione 3 2 Moduli dell applicazione 3 3 Installazione 4 3.1 Installazione da Setup Manager 4 3.2 Installazione da pacchetto

Dettagli

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 MANUALE www.logisticity.it Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 INDICE Presentazione... pag. 02 Applicativo... pag. 03 Amministrazione...pag. 06 Licenza...pag.

Dettagli

Virtualizzazione e Network management

Virtualizzazione e Network management Open Source per le infrastrutture IT aziendali Virtualizzazione e Network management Marco Vanino Spin S.r.l. Servizi IT aziendali File/Printer Server ERP CRM EMail Doc Mgmt Servizi IT aziendali File/Printer

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

Le città ed I cittadini del futuro saranno smart

Le città ed I cittadini del futuro saranno smart Le città ed I cittadini del futuro saranno smart Chi sono? Federico Capoano Web Designer & Web Developer Day Job: Developer at Cineca @nemesisdesign su twitter e github Contributor di Ninux.org, Nodeshot

Dettagli

Virtualizzazione ed Emulazione

Virtualizzazione ed Emulazione Virtualizzazione ed Emulazione Esistono 100 tipi di persone: Quelli che emulano, Quelli che virtualizzano, Quelli che emulano e virtualizzano, Quelli che si stanno chiedendo quali sono gli altri 96 tipi

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.1 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Installazione Alfresco Avanzata

Installazione Alfresco Avanzata QBR Novembre 2011 Installazione Alfresco Avanzata www.qbreng.it I Passi da compiere Installare Java SE Development Kit (JDK) 6.0 (http://it.sun.com/) Installare Database - RDBMS Open Source MySQL (http://dev.mysql.com/downloads)

Dettagli

Esperimenti di Cloud Computing in ENEA-GRID

Esperimenti di Cloud Computing in ENEA-GRID Conferenza GARR 2011 Bologna, 8-10 Novembre Esperimenti di Cloud Computing in ENEA-GRID Ing. Giovanni Ponti, Ph.D. ENEA C.R. Portici giovanni.ponti@enea.it Joint work with A. Secco, F. Ambrosino, G. Bracco,

Dettagli

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source Le nuove frontiere dell informatica Perché ha senso virtualizzare? Dott. Giuseppe Mazzoli Presidente 3CiME Technology www.3cime.com Perché ha senso virtualizzare? Giuseppe Mazzoli - 3CiME Technology Citrix

Dettagli

MetaMAG METAMAG 1 IL PRODOTTO

MetaMAG METAMAG 1 IL PRODOTTO METAMAG 1 IL PRODOTTO Metamag è un prodotto che permette l acquisizione, l importazione, l analisi e la catalogazione di oggetti digitali per materiale documentale (quali immagini oppure file di testo

Dettagli

Configurazione Stampe

Configurazione Stampe Configurazione Stampe Validità: Febbraio 2013 Questa pubblicazione è puramente informativa. SISECO non offre alcuna garanzia, esplicita od implicita, sul contenuto. I marchi e le denominazioni sono di

Dettagli

FileMaker 8. Installazione dei driver client FileMaker 8 ODBC e JDBC

FileMaker 8. Installazione dei driver client FileMaker 8 ODBC e JDBC FileMaker 8 Installazione dei driver client FileMaker 8 ODBC e JDBC 2004-2005 Filemaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

La struttura del desktop di Windows. Gli applicativi: cosa sono e a cosa servono

La struttura del desktop di Windows. Gli applicativi: cosa sono e a cosa servono IINTRODUZIIONE AL PC Fornire all utente i concetti e le caratteristiche di base per comprendere il funzionamento di un PC finalizzato alle operazioni comuni agli applicativi di Microsoft Office e saper

Dettagli

GoCloud just google consulting

GoCloud just google consulting La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini

Dettagli

Soluzioni per l ecommerce integrando Joomla! e Magento

Soluzioni per l ecommerce integrando Joomla! e Magento Simone Bussoni Soluzioni per l ecommerce integrando Joomla! e Magento Joomla! CMS potente Estendibile Open Source Migliaia di estensioni Community molto attiva Perché non un altro CMS? Il Miglior CMS è

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition

Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition Enrico Zimuel Senior Consultant & Architect Zend Technologies enrico@zend.com Sommario Zend Server Community Edition (CE) Perchè eseguire

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Caratterizzazione del carico (workload) di web server

Caratterizzazione del carico (workload) di web server G.Serazzi - aa 2003/04 Impianti Informatici traffic - 1/38 Caratterizzazione del carico (workload) di web server e del traffico di rete 15/03/04 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 2/38

Dettagli

VIRTUAL INFRASTRUCTURE DATABASE

VIRTUAL INFRASTRUCTURE DATABASE ALLEGATO B5.3 VIRTUAL INFRASTRUCTURE DATABASE Situazione alla data 30.6.2011 Pag. 1 di 6 AIX Logical Partitions Database L infrastruttura dell ambiente RISC/AIX viene utilizzata come Data Layer; fornisce

Dettagli

INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00

INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00 Pagina 1 di 16 INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00 1 SCOPO Lo scopo di questo documento è di fornire supporto tecnico per l installazione e la configurazione del prodotto Convertitore

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

Unità di Ricerca Modena e Reggio Emilia Progetto PRIN Autonomic Security

Unità di Ricerca Modena e Reggio Emilia Progetto PRIN Autonomic Security Unità di Ricerca Modena e Reggio Emilia Progetto PRIN Autonomic Security PRIN "Autonomic Security" - DISI Trento, 21 luglio 2011 1 Il progetto Autonomic Security Obiettivi del progetto Integrazione della

Dettagli

Cloud. Lo stato dell arte di un ambito in continua mutazione. Matteo Cecchini T-Consulting Srl

Cloud. Lo stato dell arte di un ambito in continua mutazione. Matteo Cecchini T-Consulting Srl Cloud Lo stato dell arte di un ambito in continua mutazione Matteo Cecchini T-Consulting Srl Cloud.cioè?? Con Cloud Computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma

Dettagli

Implementazione di sistemi real time

Implementazione di sistemi real time Implementazione di sistemi real time Automazione 28/10/2015 Vincenzo Suraci STRUTTURA DEL NUCLEO TEMATICO HARDWARE ABSTRACTION LAYER IMPLEMENTAZIONE EVENT-DRIVEN IMPLEMENTAZIONE TIME-DRIVEN SISTEMI DI

Dettagli

3. PRODOTTI PER LA VIRTUALIZZAZIONE

3. PRODOTTI PER LA VIRTUALIZZAZIONE 3. PRODOTTI PER LA VIRTUALIZZAZIONE In questo capitolo verranno descritti alcuni dei prodotti commerciali e dei progetti opensource più noti; in particolare verrà presa in considerazione la soluzione SUN

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Applicazioni web. Sommario. Parte 6 Servlet Java. Applicazioni web - Servlet. Alberto Ferrari 1. Servlet Introduzione alle API ed esempi

Applicazioni web. Sommario. Parte 6 Servlet Java. Applicazioni web - Servlet. Alberto Ferrari 1. Servlet Introduzione alle API ed esempi Applicazioni web Parte 6 Java Alberto Ferrari 1 Sommario Introduzione alle API ed esempi Tomcat Server per applicazioni web Alberto Ferrari 2 Alberto Ferrari 1 Java: da applet a servlet In origine Java

Dettagli

Fedora: un sistema per casa e ufficio. Presentazione di: Massimiliano Bugni

Fedora: un sistema per casa e ufficio. Presentazione di: Massimiliano Bugni Fedora: un sistema per casa e ufficio Presentazione di: Massimiliano Bugni Da Unix a Linux All'università solo Unix (ma che è sto' Linux!?) Ho cominciato con Mandrake (a casa) ho proseguito con Red Hat

Dettagli

Il sistema informatico di trasmissione e analisi dei dati

Il sistema informatico di trasmissione e analisi dei dati PIANO TRIENNALE PER IL CONTROLLO E LA VALUTAZIONE DI EVENTUALI EFFETTI DERIVANTI DALL UTILIZZAZIONE DEI PRODOTTI FITOSANITARI SUI COMPARTI AMBIENTALI VULNERABILI Il sistema informatico di trasmissione

Dettagli

Contabilità 2011 => 2012

Contabilità 2011 => 2012 Sistema Informativo Contabilità 2011 => 2012 Galli Claudio Cluster di Produzione Macchina Assegnata al backup notturno A Freddo. Attività 2011 => 2012 Stato Attuale della Contabilità su EBS 11i : Patch

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Web Intelligence. Argomenti 10/5/2010. abaroni@yahoo.com

Web Intelligence. Argomenti 10/5/2010. abaroni@yahoo.com Web Intelligence Argomenti Cap.1 Introduzione Cap.2 Creazione/Modifica di QUERY (semplici,custom,unioni) Cap.3 Uso dei Filtri e delle Condizioni Slide 2 - Copyright 2007 Business Objects SA - All Rights

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli

JUMP THE UNIFIED MAPPING PLATFORM

JUMP THE UNIFIED MAPPING PLATFORM JUMP THE UNIFIED MAPPING PLATFORM 1 Cos è JUMP? JUMP Java GIS e una piattaforma GIS implementata interamente in JAVA. JUMP include : La JUMP Workbench : una GUI estendibile ed interattiva per manipolare

Dettagli

Mash Up applicativo con l'opensource per l'accesso ai servizi aziendali

Mash Up applicativo con l'opensource per l'accesso ai servizi aziendali Mash Up applicativo con l'opensource per l'accesso ai servizi aziendali Marco Celotti m.celotti@tecnoteca.com Davide Pavan - d.pavan@tecnoteca.com 2 Mashup applicativo Una esigenza aziendale sempre più

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

LMS ERUDIO. E-learning Formazione a distanza. www.sgslweb.it SISTEMI. 20 febbraio 2014 Autore: L.albanese. powered by

LMS ERUDIO. E-learning Formazione a distanza. www.sgslweb.it SISTEMI. 20 febbraio 2014 Autore: L.albanese. powered by LMS ERUDIO E-learning Formazione a distanza powered by SISTEMI 0 febbraio 01 Autore: L.albanese www.sgslweb.it Che cos è l E- Learning? L' e-learning sfrutta le potenzialità rese disponibili da Internet

Dettagli

Per la ricerca di soggetti qualificati per la progettazione e lo sviluppo del Portale agroalimentare

Per la ricerca di soggetti qualificati per la progettazione e lo sviluppo del Portale agroalimentare Per la ricerca di soggetti qualificati per la progettazione e lo sviluppo del Portale agroalimentare CIG: Z7A142CF56 Specifiche tecniche Sommario 1. Oggetto del servizio... 2 1.1 Documenti di riferimento...2

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli

Investing f or Growth

Investing f or Growth Investing for Growth Open Business Solution Software integrato e modulare per la gestione aziendale, OB One permette di soddisfare in maniera semplice ed intuitiva tutte le esigenze contabili, amministrative

Dettagli

WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R )

WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R ) WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R ) Cos è un editor di testo? Un editor di testo è un software che permette la composizione di testi. Un software di questo tipo di norma è incluso

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio Linux Day 2009 24/10/09 Cloud Computing Diego Feruglio Cos è il Cloud Computing? An emerging computing paradigm where data and services reside in massively scalable data centers and can be ubiquitously

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

Indice generale. Directory opt... 24 Directory proc... 24

Indice generale. Directory opt... 24 Directory proc... 24 Prefazione...xiii Ringraziamenti...xv Capitolo 1 Capitolo 2 Un Linux (veramente) per tutti...1 Un codice di onore...4 Le barriere iniziali...5 La dotazione software predefinita...6 Origini importanti...7

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1 1 VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1 Il linguaggio assemblyèil linguaggio del microprocessore. Un programma ècostituito daistruzioni assemblyche vengono interpretate ed eseguite dal microprocessore.

Dettagli

27/03/2013. Contenuti

27/03/2013. Contenuti Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Contenuti Virtualizzazione - 3 Macchina virtuale - 4 Architetture delle macchine virtuali - 6 Tipi di virtualizzazione - 7 Monitor della

Dettagli

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services Easy Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Ammistratore Portale di gestione: Team Portal Il cliente che sottoscrive

Dettagli

Business Simulation in ambiente web

Business Simulation in ambiente web Business Simulation in ambiente web Da soluzione Stand Alone ad un ambiente condiviso Lecco, Novembre 2013 Documento riservato. Ogni riproduzione è vietata salvo autorizzazione scritta di MAS Consulting

Dettagli

QlikView 11. qlikview.com/it. di QlikView 11

QlikView 11. qlikview.com/it. di QlikView 11 le novità di QlikView 11 QlikView 11 porta la Business Discovery a un livello superiore in quanto consente agli utenti di condividere in modo ancora più facile le informazioni con i colleghi, supportando

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout

Dettagli

Analisi di prestazioni di applicazioni web in ambiente virtualizzato

Analisi di prestazioni di applicazioni web in ambiente virtualizzato tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Andrea Toigo in collaborazione con candidato Antonio Trapanese Matr. 534/1485 La virtualizzazione è un

Dettagli

Novità di Crystal Reports XI

Novità di Crystal Reports XI Introduzione Introduzione Questa sezione offre una panoramica di dettagliata dei componenti, delle funzioni e dei vantaggi forniti dalla versione più recente di Crystal Reports. Alcuni tra i più importanti

Dettagli

Tecnologie di virtualizzazione per il consolidamento dei server

Tecnologie di virtualizzazione per il consolidamento dei server Tecnologie di virtualizzazione per il consolidamento dei server Simone Balboni Seminario del corso Sistemi Operativi Bologna, 2 marzo 2006 Virtualizzazione e consolidamento dei server un caso concreto:

Dettagli

Google Apps for Education

Google Apps for Education Ministero dell'istruzione, dell'università e della Ricerca Settembre 2010 Google Apps for Education Piattaforma innovativa di comunicazione e collaborazione Le caratteristiche di Google «Focus» sull utilizzatore

Dettagli

ProjectManagement per SAP Business One

ProjectManagement per SAP Business One ProjectManagement per SAP Business One GESTIRE PROGETTI CON SUCCESSO Gestire i progetti con successo con un software completo e integrato, che supporta una chiara gestione delle risorse, garantisce la

Dettagli

Prospettive dei servizi cloud in ENEA-GRID

Prospettive dei servizi cloud in ENEA-GRID Workshop congiunto INFN CCR GARR 2012 Napoli, 14-17 Maggio Prospettive dei servizi cloud in ENEA-GRID Ing. Giovanni Ponti, Ph.D. ENEA C.R. Portici giovanni.ponti@enea.it Sommario Introduzione al Cloud

Dettagli

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10

White Paper 1. INTRODUZIONE...2 2. TECNOLOGIE SOFTWARE IMPIEGATE...2 3. APPROCCIO PROGETTUALE...10 3. RISULTATI...10 Soluzioni software di EDM "Electronic Document Management" Gestione dell archiviazione, indicizzazione, consultazione e modifica dei documenti elettronici. Un approccio innovativo basato su tecnologie

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Applicazione: Piattaforma di Comunicazione Unificata

Applicazione: Piattaforma di Comunicazione Unificata Riusabilità del software - Catalogo delle applicazioni: Amministrativi/Contabile Applicazione: Piattaforma di Comunicazione Unificata Amministrazione: Regione Piemonte - Direzione Innovazione, Ricerca

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO DI SUCCESSO Innovare e competere con le ICT: casi di successo - PARTE I Cap.7 Cloud

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Software Libero infrastrutturale: l'esperienza ENEA. Antonio Colavincenzo Gianfilippo Giannini

Software Libero infrastrutturale: l'esperienza ENEA. Antonio Colavincenzo Gianfilippo Giannini Software Libero infrastrutturale: l'esperienza ENEA Antonio Colavincenzo Gianfilippo Giannini 1 Kelyon Fonda il suo business esclusivamente sull'open source Offre soluzioni open per il settore pharma,

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

WebRatio. L altra strada per il BPM. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8

WebRatio. L altra strada per il BPM. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 WebRatio L altra strada per il BPM Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 Il BPM Il BPM (Business Process Management) non è solo una tecnologia, ma più a grandi linee una disciplina

Dettagli

FileMaker 12. Guida ODBC e JDBC

FileMaker 12. Guida ODBC e JDBC FileMaker 12 Guida ODBC e JDBC 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker, Inc.

Dettagli

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER

Contromisure 3 Alcuni software. Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER Contromisure 3 Alcuni software Tra i software sicuramente più interessanti e completamente gratuiti troviamo CCLEANER CCleaner è un utilità gratuita per eseguire la pulizia del sistema in modo efficiente

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

del Portale Fornitori Aimag

del Portale Fornitori Aimag Manuale operativo Manuale operativo del Portale Fornitori Aimag LE DIVERSE TAPPE DEL PROCESSO DI REGISTRAZIONE Registrazione Primo accesso Dati di Registrazione Sezioni informazioni generali Dati di Registrazione

Dettagli

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati Sistema online professionale per gestire il tuo mailing Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata) Invio di messaggi vocali

Dettagli

Virtualizzazione con KVM. Reggio Emilia - Linux Day 2014 Stefano Strozzi KVM

Virtualizzazione con KVM. Reggio Emilia - Linux Day 2014 Stefano Strozzi KVM Virtualizzazione con KVM Considerazioni Legge di Gordon Moore (co-fondatore di Intel): «Le prestazioni dei processori, e il numero di transistor ad esso relativo, raddoppiano ogni 18 mesi.» http://it.wikipedia.org/wiki/legge_di_moore

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi basati su kernel Sistemi con microkernel Sistemi con

Dettagli