automated malware analysis Tanasi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "automated malware analysis Alessandro @jekil Tanasi"

Transcript

1 automated malware analysis Tanasi

2 CONTENUTI Automated malware analysis Il progetto Cuckoo Sandbox Architettura Moduli Installazione Utilizzo Community

3 AUTOMATED MALWARE ANALYSIS

4 IDEA Magic Box

5 SANDBOX Meccanismo per isolare l'esecuzione del software Mette a disposizione un set limitato e controllato di risorse hardware e software Usato per eseguire software non fidato Paradigma utilizzato in security e malware analysis

6 SANDBOX & MALWARE Esecuzione del malware in ambiente isolato Monitoraggio del suo funzionamento Monitoraggio delle intreazioni con le risorse Software o hardware

7 SANDBOX VS MALWARE Grandi quantità di malware Automazione totale e flessibilità Integrazione con altri strumenti di sicurezza Analisi con risultati comparabili con quella manuale

8 SCOPI Analisi Malware Ricerca di minacce Forensics e incident response WANTED! Sistemi integrati per la sicurezza

9 MA.. Prodotti commerciali costosi e closed source Setup complessi Nessuna o poco flessibilità Svantaggiosi per studenti, ricercatori, ecc.

10

11 CUCKOO SANDBOX Sandbox per analisi automatizzata di malware Progettata per essere facile da usare Progettata per essere totalmente personalizzabile

12 FUNZIONALITÀ Completamente automatizzata Personalizzabile in ogni sua parte: tutto e` modulare Analisi parallela Tracciamento API calls Memory dump Analisi traffico di rete Dump file Screenshots Signature

13 TEAM Claudio nex Guarnieri Lead Alessandro jekil Tanasi Core Mark rep Schloesser Core Jurriaan skier Bremer Core

14 6 MESI: DOWNLOADS

15 > 25 COLLABORATORI

16 MAJOR RELEASES 0.1a Ago Nov Giu Apr Gen Dic Dic

17 ARCHITETTURA

18 ARCHITETTURA Host GNU/Linux Software di virtualizzazione (VirtualBox, KVM/libvirt, Vmware) Cuckoo VM VM Macchine virtuali (VM) in cui eseguire il malware HOST FISICO

19 CICLO DI ANALISI Recupera task Prepara VM Upload analyzer Esecuzione malware Processing Reporting

20 COMPONENTI Core deamon Gestisce il processo di analisi, i moduli e le VM. Analyzer All interno della VM esegue il sample e comunica al core le sue azione. Modulare: per ogni sistema operativo.

21 DB CICLO DI ANALISI Invio Core Upload Logging & controllo RPC Agent Analyzer

22 CUCKOOMON Instrumentation via DLL injection Hooking delle principali funzioni (circa 170 APIs) Logging in real time via network Traccia i processi child o injected Codice in C

23 MODULI

24 MACHINERY Interagiscono con il software di virtualizzazione Codice Python in modules/machinery/ Software supportati: VirtualBox VMWare Workstation QEMU/KVM Base class LibVirt

25

26 AUXILIARY Eseguiti in parallelo all'analisi Codice Python in modules/auxiliary/ Esempio: network sniffer

27 PROCESSING Elaborano i dati grezzi di analisi Codice Python in modules/ processing/ Analysis Info File Hashes Yara Signatures Behavior Analysis Dropped Files Analisi del memory dump con Volatility Analisi traffico di rete Analisi header PE32 Strings Ricerca VirusTotal

28

29 SIGNATURES Scattano in corrispondenza di determinati eventi Codice Python in modules/signatures/ Esempi: Riconoscere famiglie Estrarre ulteriori dettagli (configurazioni) Community repository https://github.com/cuckoobox/community

30

31 REPORTS Presentano le informazioni in vari formati Codice Python in modules/reporting/ Default reports: JSON HTML MAEC MongoDB

32

33 ANALYSIS PACKAGES Lanciano il sample in base al suo tipo (URL, Office, etc) Codice Python in analyzer/windows/modules/ packages/ Default packages: Java applet, DLL, Word, executable, HTML, URL (Internet Explorer), Java JAR, Adobe PDF, VBS, Excel, ZIP

34

35 ANALYSIS AUXILIARY Eseguiti parallelamente al sample Codice Python in analyzer/windows/modules/ auxiliaries/ Esempi: muovere il mouse, screenshots

36

37 SETUP

38 DOWNLOAD Dal sito ufficiale: Da GitHub:

39 INSTALLAZIONE Estrarre Cuckoo Installare le dipendenze (da manuale) Creare una VM per l'analisi, eseguirci agent.py, e fare uno snapshot Configurare il networking Modificare a piacimento la configurazione in conf/

40 CREAZIONE VM Diverse VM per requisiti Sistema operativo e livello di patching Architettura CPU Applicativi installati (exploitable) Anti VM detection Fake stuff: credenziali, ecc. Eseguire agent.py Fare snapshot

41 CONFIGURAZIONE Configurazione generale Configurazione VM Sniffer Processing La configurazione deve essere calibrata sul risultato voluto Reports

42 UTILIZZO

43 SAMPLE SUBMISSION Via console: utils/submit.py Via API: utils/api.py Via interfaccia web Via codice Python

44

45 OPZIONI DI SUBMISSION Package di analisi e opzioni Timeout Priorità dell analisi Memory dump (VM) Memory dump (processo) Clock Virtual machine name Virtual machine platform Virtual machine tag

46 RISULTATI Folder di analisi storage/ analysis/{id}/ Il contenuto dipende dall esito dell analisi Il contenuto dipende dai moduli abilitati. -- analysis.conf -- analysis.log -- binary -- dump.pcap -- memory.dmp -- files `-- dropped.exe -- logs raw ` raw -- reports -- report.html -- report.json -- report.maec11.xml `-- report.metadata.xml `-- shots jpg ` jpg

47 WEBAPP Django web application in web/ Submission con opzioni Ricerca di analisi Report interattivo

48

49 MALWR.COM Istanza pubblica Sample condivisi User accounts Analisi private Funzionalità social

50 COMMUNITY.CUCKOOSANDBOX.ORG Portale domanda & risposta Supporto utenti Knowledge portal

51 GET IN TOUCH Mailing list https://public.honeynet.org/mailman/listinfo/cuckoo Bug tracker IRC chat irc://irc.freenode.net/#cuckoosandbox

52

53 CONCLUSIONI Facilità Integrabile Open source Continuo sviluppo Custom Community driven

54 FUTURO Più analyzer: Linux e MacOSX Supporto per ESXi e macchine fisiche Performances Più signatures Il futuro è guidato dalle esigenze di malware analysis e dalla communità

55 DOMANDE & COMMENTI

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27 Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali

Dettagli

Multisentry ASE-V (v. 1.0) - Guida rapida all installazione

Multisentry ASE-V (v. 1.0) - Guida rapida all installazione Multisentry ASE-V (v. 1.0) - Guida rapida all installazione 2012 Multisentry Solutions S.r.l. 1 di 15 Sommario 1 Multisentry ASE-V... 3 2 A chi è rivolto il manuale... 3 3 Prerequisiti... 3 3.1 VMware...

Dettagli

OwnCloud Guida all installazione e all uso

OwnCloud Guida all installazione e all uso INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile OwnCloud Guida all installazione e all uso 1 SOMMARIO 2 Introduzione... 1 2.1 Alcune delle funzioni di OwnCloud... 2 2.2 Chi può usufruirne...

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

Architetture software. Virtualizzazione

Architetture software. Virtualizzazione Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi

Dettagli

JUMP THE UNIFIED MAPPING PLATFORM

JUMP THE UNIFIED MAPPING PLATFORM JUMP THE UNIFIED MAPPING PLATFORM 1 Cos è JUMP? JUMP Java GIS e una piattaforma GIS implementata interamente in JAVA. JUMP include : La JUMP Workbench : una GUI estendibile ed interattiva per manipolare

Dettagli

Nuvola It Data Space Easy Tutorial per l Utente. Top Clients Marketing ICT services

Nuvola It Data Space Easy Tutorial per l Utente. Top Clients Marketing ICT services Easy Tutorial per l Utente Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Utente Portale di gestione: Team Portal Il cliente che sottoscrive il profilo

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Macchine Virtuali. Docente: Fabio Tordini Email: tordini@di.unito.it

Macchine Virtuali. Docente: Fabio Tordini Email: tordini@di.unito.it Macchine Virtuali Docente: Fabio Tordini Email: tordini@di.unito.it Macchine Virtuali macchine virtuali e virtualizzazione introduzione architettura utilizzi VirtualBox installazione e panoramica (interattivo)

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

BI OPENSOURCE: UNA COMMUNITY PER L'ENTERPRISE. Sergio Ramazzina. Riservato telecamera

BI OPENSOURCE: UNA COMMUNITY PER L'ENTERPRISE. Sergio Ramazzina. Riservato telecamera BI OPENSOURCE: UNA COMMUNITY PER L'ENTERPRISE Sergio Ramazzina CHI SONO E COSA FACCIO Sergio Ramazzina Software Architect/Techinical Leader/Trainer Appassionato delle tecnologie qualunque esse siano fin

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 MANUALE www.logisticity.it Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 INDICE Presentazione... pag. 02 Applicativo... pag. 03 Amministrazione...pag. 06 Licenza...pag.

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

vcloud Director 5.5: what s new Novità e differenze con la precedente versione 1.5.1

vcloud Director 5.5: what s new Novità e differenze con la precedente versione 1.5.1 vcloud Director 5.5: what s new Novità e differenze con la precedente versione 1.5.1 Speaker Profile Raffaello Poltronieri Datacenter Operations Specialist. Lavoro nell IT da 15 anni, mi occupo di virtualizzazione

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

27/03/2013. Contenuti

27/03/2013. Contenuti Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Contenuti Virtualizzazione - 3 Macchina virtuale - 4 Architetture delle macchine virtuali - 6 Tipi di virtualizzazione - 7 Monitor della

Dettagli

REQUISITI TECNICI HR INFINITY ZUCCHETTI

REQUISITI TECNICI HR INFINITY ZUCCHETTI REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 21 Novembre 2014 (Valido fino al 30/06/2015) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei nostri

Dettagli

Applicazioni web. Sommario. Parte 6 Servlet Java. Applicazioni web - Servlet. Alberto Ferrari 1. Servlet Introduzione alle API ed esempi

Applicazioni web. Sommario. Parte 6 Servlet Java. Applicazioni web - Servlet. Alberto Ferrari 1. Servlet Introduzione alle API ed esempi Applicazioni web Parte 6 Java Alberto Ferrari 1 Sommario Introduzione alle API ed esempi Tomcat Server per applicazioni web Alberto Ferrari 2 Alberto Ferrari 1 Java: da applet a servlet In origine Java

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Virtualizzazione e Network management

Virtualizzazione e Network management Open Source per le infrastrutture IT aziendali Virtualizzazione e Network management Marco Vanino Spin S.r.l. Servizi IT aziendali File/Printer Server ERP CRM EMail Doc Mgmt Servizi IT aziendali File/Printer

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon EC2 - Utilizzo del servizio

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon EC2 - Utilizzo del servizio Community - Cloud AWS su Google+ Web Services EC2 - Utilizzo del servizio Caratteristiche generali del servizio di EC2 per la creazione di risorse computazionali in cloud. Hangout 32 del 17.11.2014 Davide

Dettagli

Macchine Virtuali in pratica

Macchine Virtuali in pratica Macchine Virtuali in pratica L o Autore Leonardo Paschino 1 Eseguire software non nativo Simulazione riscrittura, in tutto o in parte, delle routine del programma da simulare, in modo da renderlo comprensibile

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli

Strumenti per l Analisi Statica e Dinamica di Eseguibili

Strumenti per l Analisi Statica e Dinamica di Eseguibili Pattern Recognition and Applications Lab Strumenti per l Analisi Statica e Dinamica di Eseguibili Dott. Ing. Davide Maiorca davide.maiorca@diee.unica.it Corso di Sicurezza Informatica A.A. 2014/2015 Dipartimento

Dettagli

Installazione Alfresco Avanzata

Installazione Alfresco Avanzata QBR Novembre 2011 Installazione Alfresco Avanzata www.qbreng.it I Passi da compiere Installare Java SE Development Kit (JDK) 6.0 (http://it.sun.com/) Installare Database - RDBMS Open Source MySQL (http://dev.mysql.com/downloads)

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.1 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Optisolver 2001 Workflow di Oracle Optisolver 2001 Optisolver 2001

Optisolver 2001 Workflow di Oracle Optisolver 2001 Optisolver 2001 Optisolver 2001 e il Workflow di Oracle La "Gestione protocollo" di Optisolver 2001 si integra al Workflow di Oracle. Il managment, l ufficio organizzazione e quello della qualità, insieme agli specialisti

Dettagli

Le città ed I cittadini del futuro saranno smart

Le città ed I cittadini del futuro saranno smart Le città ed I cittadini del futuro saranno smart Chi sono? Federico Capoano Web Designer & Web Developer Day Job: Developer at Cineca @nemesisdesign su twitter e github Contributor di Ninux.org, Nodeshot

Dettagli

Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition

Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition Velocizzare l'esecuzione di Joomla! con Zend Server Community Edition Enrico Zimuel Senior Consultant & Architect Zend Technologies enrico@zend.com Sommario Zend Server Community Edition (CE) Perchè eseguire

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Mattia Gentilini Relatore: Renzo Davoli Laurea Specialistica in Informatica I Sessione A.A. 2005/2006

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout

Dettagli

Convertitore PDF (WSO2PDF) Manuale Sistemista

Convertitore PDF (WSO2PDF) Manuale Sistemista Convertitore PDF (WSO2PDF) Manuale Sistemista Pagina 1 di 12 SOMMARIO 1 Introduzione 3 2 Moduli dell applicazione 3 3 Installazione 4 3.1 Installazione da Setup Manager 4 3.2 Installazione da pacchetto

Dettagli

FileMaker 8. Installazione dei driver client FileMaker 8 ODBC e JDBC

FileMaker 8. Installazione dei driver client FileMaker 8 ODBC e JDBC FileMaker 8 Installazione dei driver client FileMaker 8 ODBC e JDBC 2004-2005 Filemaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Implementazione di sistemi real time

Implementazione di sistemi real time Implementazione di sistemi real time Automazione 28/10/2015 Vincenzo Suraci STRUTTURA DEL NUCLEO TEMATICO HARDWARE ABSTRACTION LAYER IMPLEMENTAZIONE EVENT-DRIVEN IMPLEMENTAZIONE TIME-DRIVEN SISTEMI DI

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

VIRTUAL INFRASTRUCTURE DATABASE

VIRTUAL INFRASTRUCTURE DATABASE ALLEGATO B5.3 VIRTUAL INFRASTRUCTURE DATABASE Situazione alla data 30.6.2011 Pag. 1 di 6 AIX Logical Partitions Database L infrastruttura dell ambiente RISC/AIX viene utilizzata come Data Layer; fornisce

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli

Virtualizzazione ed Emulazione

Virtualizzazione ed Emulazione Virtualizzazione ed Emulazione Esistono 100 tipi di persone: Quelli che emulano, Quelli che virtualizzano, Quelli che emulano e virtualizzano, Quelli che si stanno chiedendo quali sono gli altri 96 tipi

Dettagli

Configurazione Stampe

Configurazione Stampe Configurazione Stampe Validità: Febbraio 2013 Questa pubblicazione è puramente informativa. SISECO non offre alcuna garanzia, esplicita od implicita, sul contenuto. I marchi e le denominazioni sono di

Dettagli

Tecnologie di virtualizzazione per il consolidamento dei server

Tecnologie di virtualizzazione per il consolidamento dei server Tecnologie di virtualizzazione per il consolidamento dei server Simone Balboni Seminario del corso Sistemi Operativi Bologna, 2 marzo 2006 Virtualizzazione e consolidamento dei server un caso concreto:

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Soluzioni per l ecommerce integrando Joomla! e Magento

Soluzioni per l ecommerce integrando Joomla! e Magento Simone Bussoni Soluzioni per l ecommerce integrando Joomla! e Magento Joomla! CMS potente Estendibile Open Source Migliaia di estensioni Community molto attiva Perché non un altro CMS? Il Miglior CMS è

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Business Simulation in ambiente web

Business Simulation in ambiente web Business Simulation in ambiente web Da soluzione Stand Alone ad un ambiente condiviso Lecco, Novembre 2013 Documento riservato. Ogni riproduzione è vietata salvo autorizzazione scritta di MAS Consulting

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA Corso di Sistemi Operativi Prof. Stefano Berretti SEMINARIO: VIRTUALIZZAZIONE DI INFRASTRUTTURE INFORMATICHE a cura di: Nicola Fusari A.A. 2012/2013

Dettagli

Cloud Computing e OpenStack. Daniela Loreti, Ph.D. Student Dipartimento di Informatica Scienze e Ingegneria (DISI) daniela.loreti@unibo.

Cloud Computing e OpenStack. Daniela Loreti, Ph.D. Student Dipartimento di Informatica Scienze e Ingegneria (DISI) daniela.loreti@unibo. Cloud Computing e OpenStack Daniela Loreti, Ph.D. Student Dipartimento di Informatica Scienze e Ingegneria (DISI) daniela.loreti@unibo.it 1 Cos è il Cloud Computing Paradigma computazionale che racchiude

Dettagli

MetaMAG METAMAG 1 IL PRODOTTO

MetaMAG METAMAG 1 IL PRODOTTO METAMAG 1 IL PRODOTTO Metamag è un prodotto che permette l acquisizione, l importazione, l analisi e la catalogazione di oggetti digitali per materiale documentale (quali immagini oppure file di testo

Dettagli

INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00

INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00 Pagina 1 di 16 INSTALLAZIONE E UTILIZZO CONVERTITORE PDF WSO2PDF 1.00 1 SCOPO Lo scopo di questo documento è di fornire supporto tecnico per l installazione e la configurazione del prodotto Convertitore

Dettagli

IL DVD delle RIM. Agenda. il logo. root del DVD. web GUI. le guide alle RIM. gli aggiornamenti. documentazione

IL DVD delle RIM. Agenda. il logo. root del DVD. web GUI. le guide alle RIM. gli aggiornamenti. documentazione Agenda il logo root del DVD IL DVD delle RIM web GUI le licenze d uso le guide alle RIM gli aggiornamenti documentazione ROMA 25 /06/2008 Auditorium CONSIP s.p.a. Sandra Russo Il logo delle RIM La progettazione

Dettagli

WebRatio. L altra strada per il BPM. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8

WebRatio. L altra strada per il BPM. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 WebRatio L altra strada per il BPM Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 Il BPM Il BPM (Business Process Management) non è solo una tecnologia, ma più a grandi linee una disciplina

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Per la ricerca di soggetti qualificati per la progettazione e lo sviluppo del Portale agroalimentare

Per la ricerca di soggetti qualificati per la progettazione e lo sviluppo del Portale agroalimentare Per la ricerca di soggetti qualificati per la progettazione e lo sviluppo del Portale agroalimentare CIG: Z7A142CF56 Specifiche tecniche Sommario 1. Oggetto del servizio... 2 1.1 Documenti di riferimento...2

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

IN-CHF on line Procedura di Installazione

IN-CHF on line Procedura di Installazione IN-CHF on line IN-CHF on line Procedura di Installazione Heart Care Foundation onlus www.heartcarefound.org Associazione Nazionale Medici Cardiologi Ospedalieri www.anmco.it Centro Studi ANMCO Firenze

Dettagli

BMSO1001. Virtual Switch. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Switch. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Switch Istruzioni d uso 02/10-01 PC 2 Virtual Switch Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti fondamentali

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi basati su kernel Sistemi con microkernel Sistemi con

Dettagli

Report on Demand : Libreria Java open-source per offrire servizi di reportistica all interno delle applicazioni web sviluppate dall I.Z.S. A. e M.

Report on Demand : Libreria Java open-source per offrire servizi di reportistica all interno delle applicazioni web sviluppate dall I.Z.S. A. e M. Report on Demand : Libreria Java open-source per offrire servizi di reportistica all interno delle applicazioni web sviluppate dall I.Z.S. A. e M. di Luigi Possenti, Elio Malizia, Daniele Zippo, Patrizia

Dettagli

Esperimenti di Cloud Computing in ENEA-GRID

Esperimenti di Cloud Computing in ENEA-GRID Conferenza GARR 2011 Bologna, 8-10 Novembre Esperimenti di Cloud Computing in ENEA-GRID Ing. Giovanni Ponti, Ph.D. ENEA C.R. Portici giovanni.ponti@enea.it Joint work with A. Secco, F. Ambrosino, G. Bracco,

Dettagli

LMS ERUDIO. E-learning Formazione a distanza. www.sgslweb.it SISTEMI. 20 febbraio 2014 Autore: L.albanese. powered by

LMS ERUDIO. E-learning Formazione a distanza. www.sgslweb.it SISTEMI. 20 febbraio 2014 Autore: L.albanese. powered by LMS ERUDIO E-learning Formazione a distanza powered by SISTEMI 0 febbraio 01 Autore: L.albanese www.sgslweb.it Che cos è l E- Learning? L' e-learning sfrutta le potenzialità rese disponibili da Internet

Dettagli

Sistemi Operativi e informatica 1

Sistemi Operativi e informatica 1 1 Dip. Scienze dell Informatica Università degli Studi di Milano, Italia marchi@dsi.unimi.it a.a. 2011/12 1 c 2010-2012 M.Monga R.Paleari M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5

Dettagli

Web Intelligence. Argomenti 10/5/2010. abaroni@yahoo.com

Web Intelligence. Argomenti 10/5/2010. abaroni@yahoo.com Web Intelligence Argomenti Cap.1 Introduzione Cap.2 Creazione/Modifica di QUERY (semplici,custom,unioni) Cap.3 Uso dei Filtri e delle Condizioni Slide 2 - Copyright 2007 Business Objects SA - All Rights

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Programmazione in ambiente

Programmazione in ambiente Università Politecnica delle Marche Dipartimento di Ingegneria dell Informazione Programmazione in ambiente Android Laura Montanini - laura.montanini@univpm.it Corso di Tecnologie per le TLC 2013-2014

Dettagli

WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R )

WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R ) WYSIWYG, INSTALLAZIONE E CONFIGURAZIONE DI UN EDITOR ( A,R ) Cos è un editor di testo? Un editor di testo è un software che permette la composizione di testi. Un software di questo tipo di norma è incluso

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1 1 VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1 Il linguaggio assemblyèil linguaggio del microprocessore. Un programma ècostituito daistruzioni assemblyche vengono interpretate ed eseguite dal microprocessore.

Dettagli

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source Le nuove frontiere dell informatica Perché ha senso virtualizzare? Dott. Giuseppe Mazzoli Presidente 3CiME Technology www.3cime.com Perché ha senso virtualizzare? Giuseppe Mazzoli - 3CiME Technology Citrix

Dettagli

Breve introduzione curata da Alessandro Benedetti. Struts2-Introduzione e breve guida

Breve introduzione curata da Alessandro Benedetti. Struts2-Introduzione e breve guida Breve introduzione curata da Alessandro Benedetti Struts2-Introduzione e breve guida 22-11- 2008 1 Struts 2 Costruisci,attiva e mantieni! Apache Struts 2 è un framework elegante ed estensibile per creare

Dettagli

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services

Nuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services Easy Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Ammistratore Portale di gestione: Team Portal Il cliente che sottoscrive

Dettagli

Il sistema informatico di trasmissione e analisi dei dati

Il sistema informatico di trasmissione e analisi dei dati PIANO TRIENNALE PER IL CONTROLLO E LA VALUTAZIONE DI EVENTUALI EFFETTI DERIVANTI DALL UTILIZZAZIONE DEI PRODOTTI FITOSANITARI SUI COMPARTI AMBIENTALI VULNERABILI Il sistema informatico di trasmissione

Dettagli

Fedora: un sistema per casa e ufficio. Presentazione di: Massimiliano Bugni

Fedora: un sistema per casa e ufficio. Presentazione di: Massimiliano Bugni Fedora: un sistema per casa e ufficio Presentazione di: Massimiliano Bugni Da Unix a Linux All'università solo Unix (ma che è sto' Linux!?) Ho cominciato con Mandrake (a casa) ho proseguito con Red Hat

Dettagli

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati Sistema online professionale per gestire il tuo mailing Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata) Invio di messaggi vocali

Dettagli

SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows

SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows i SPSS Inc. Data Access Pack - Istruzioni di installazione per Windows Per ulteriori informazioni sui prodotti software SPSS Inc., visitare il sito Web all indirizzo http://www.spss.it o contattare: SPSS

Dettagli

Novità di Crystal Reports XI

Novità di Crystal Reports XI Introduzione Introduzione Questa sezione offre una panoramica di dettagliata dei componenti, delle funzioni e dei vantaggi forniti dalla versione più recente di Crystal Reports. Alcuni tra i più importanti

Dettagli

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito LEZIONE 3 Il pannello di amministrazione di Drupal, configurazione del sito Figura 12 pannello di controllo di Drupal il back-end Come già descritto nella lezione precedente il pannello di amministrazione

Dettagli

Contabilità 2011 => 2012

Contabilità 2011 => 2012 Sistema Informativo Contabilità 2011 => 2012 Galli Claudio Cluster di Produzione Macchina Assegnata al backup notturno A Freddo. Attività 2011 => 2012 Stato Attuale della Contabilità su EBS 11i : Patch

Dettagli

Indice generale. Directory opt... 24 Directory proc... 24

Indice generale. Directory opt... 24 Directory proc... 24 Prefazione...xiii Ringraziamenti...xv Capitolo 1 Capitolo 2 Un Linux (veramente) per tutti...1 Un codice di onore...4 Le barriere iniziali...5 La dotazione software predefinita...6 Origini importanti...7

Dettagli

GovPay 2.0. Manuale Installazione

GovPay 2.0. Manuale Installazione SERVIZI DI INTERMEDIAZIONE AL NODO DEI PAGAMENTI GovPay-ManualeInstallazione del 16/12/2015 - vers. 1 STATO DEL DOCUMENTO REV. DESCRIZIONE DATA 1 Prima versione 16/12/2015 ATTORI DEL DOCUMENTO Redatto

Dettagli

Gianluigi Magnasco easitec S.r.l. Parma, 16 Settembre 2010

Gianluigi Magnasco easitec S.r.l. Parma, 16 Settembre 2010 Soft Control facile con RTX e Windows Embedded Standard 7 RTX 2009: funzionalità ed uso pratico Gianluigi Magnasco easitec S.r.l. Parma, 16 Settembre 2010 Definizione di Sistema Tempo Reale: Definizione

Dettagli

Servizi web in LabVIEW

Servizi web in LabVIEW Servizi web in LabVIEW Soluzioni possibili, come si utilizzano. 1 Soluzioni possibili WEB SERVER Dalla versione 5.1 di LabVIEW è possibile implementare un Web server che consente di operare da remoto sul

Dettagli

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Funzioni e strategie di progettazione: dai kernel monolitici

Dettagli

Caratterizzazione del carico (workload) di web server

Caratterizzazione del carico (workload) di web server G.Serazzi - aa 2003/04 Impianti Informatici traffic - 1/38 Caratterizzazione del carico (workload) di web server e del traffico di rete 15/03/04 G.Serazzi - aa 2003/04 Impianti Informatici traffic - 2/38

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

PROFILI PROFESSIONALI (Allegato 5.3)

PROFILI PROFESSIONALI (Allegato 5.3) PROCEDURA DI SELEZIONE PER IL SERVIZIO DI MANUTENZIONE CORRENTE, CORRETTIVA ED EVOLUTIVA DEL PORTALE E DELLA INTRANET DELLA CCIAA DI MILANO E DEL PORTALE DI INNOVHUB SSI_CIG 6519618EF5 PROFILI PROFESSIONALI

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

Google Apps for Education

Google Apps for Education Ministero dell'istruzione, dell'università e della Ricerca Settembre 2010 Google Apps for Education Piattaforma innovativa di comunicazione e collaborazione Le caratteristiche di Google «Focus» sull utilizzatore

Dettagli

Virtualizzazione di macchine Linux tramite XEN

Virtualizzazione di macchine Linux tramite XEN 26 Novembre 2005 Struttura Introduzione alla virtualizzazione Cos è la virtualizzazione La virtualizzazione è un processo di astrazione in cui alcune risorse a livello più basso vengono presentate in maniera

Dettagli

CORSO WET 462 Amministrazione di database SQL Server 2012

CORSO WET 462 Amministrazione di database SQL Server 2012 CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.

Dettagli

FileMaker 12. Guida ODBC e JDBC

FileMaker 12. Guida ODBC e JDBC FileMaker 12 Guida ODBC e JDBC 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker, Inc.

Dettagli

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 Sommario Introduzione... 3 Download dell applicazione Desktop... 4 Scelta della versione da installare... 5 Installazione... 6 Installazione

Dettagli

La struttura del desktop di Windows. Gli applicativi: cosa sono e a cosa servono

La struttura del desktop di Windows. Gli applicativi: cosa sono e a cosa servono IINTRODUZIIONE AL PC Fornire all utente i concetti e le caratteristiche di base per comprendere il funzionamento di un PC finalizzato alle operazioni comuni agli applicativi di Microsoft Office e saper

Dettagli