White Paper Title: Status: DRAFT Contact: Version Version Date Author Change Description

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "White Paper Title: Status: DRAFT Contact: Version Version Date Author Change Description"

Transcript

1 White Paper Title: Status: Contact: INTRODUZIONE AL MALWARE E MALWARE DETECTORS DRAFT Giovanni Squillero Version Version Date Author Change Description 1.0 Sep-10 Gianni Zizzi Document created WP Zizzi.docx Saved on: 9/25/2010 1:07:00 PM Printed on: 9/25/2010 1:07:00 PM

2 TABLE OF CONTENTS 1. INTRODUZIONE AI MALWARE Spam Bugs Denials of Service Malicious Software CLASSIFICAZIONE Tipi di malware Virus Worm Trojan Horse Logic Bomb Rabbit Spyware Adware Malware ibridi Classificazione per tipo di infezione Malware del settore di boot File Infectors Macro Virus Classificazione per metodo di occultamento Criptaggio Virus Stealth Oligomorfici Polimorfici Metamorfici DAGLI ALBORI ALLO STATO ATTUALE LE MINACCE ODIERNE White Paper Page 2 9/25/2010

3 4.1. Le tipologie di malware più diffuse I vettori di infezione INTRODUZIONE AI MALWARE DETECTORS Metodi statici Scanners Euristiche statiche Integrity Checkers Metodi dinamici Monitor del comportamento Emulazione Rilevazione tramite database I PASSI PER L'ELIMINAZIONE DEL MALWARE Verifica Quarantena Disinfezione White Paper Page 3 9/25/2010

4 1. Introduzione ai malware Sin dall'antichità le necessità primarie dell'uomo sono state molto semplici: acqua, cibo, un riparo e la possibilità di assicurare la sopravvivenza della specie. Con il passare del tempo i nostri bisogni di base sono sempre gli stessi ma sono cambiate le modalità con cui abbiamo accesso ad essi. Il cibo è diventato un prodotto commerciale e viene prodotto e smistato grazie a sistemi computerizzati; l'acqua è distribuita da sistemi informatici che gestiscono la fornitura; le parti che compongono le case e le altre infrastrutture provengo da diversi fornitori che usano i computer per organizzarsi ed inoltre le vecchie e le nuove case vengono vendute grazie a sistemi informatici per la vendita. La produzione e la trasmissione di energia per tenere in piedi questi sistemi è controllata dai computer, che allo stesso tempo controllano la gestione finanziaria attraverso pagamenti e transazioni elettroniche. E' facile quindi affermare che tutta l'infrastruttura della nostra società si basa sui computer ma sfortunatamente questo significa che un problema ai computer si traduce in un problema nella società. Attualmente le minacce informatiche che possono compromettere il regolare sistema informatico globale vengono classificate in quattro categorie principali: 1.1. Spam Questo termine sta ad indicare le indesiderate che ogni giorno riempiono le caselle di posta elettronica degli utenti di Internet. Le statistiche sono molto preoccupanti: si conta infatti che il 70% del traffico non sia altro che spam Bugs I Bugs sono errori nel software, causati dalla scorretta gestione di situazioni inaspettate o da errori di programmazione. Possono portare al blocco momentaneo del software stesso e nei casi peggiori al blocco di tutto un sistema. White Paper Page 4 9/25/2010

5 1.3. Denials of Service Gli attacchi Denials of Service, o attacchi DoS, mettono in difficoltà l'uso legittimo dei servizi e delle risorse di un sistema. Per esempio, un attacco DoS può far si che venga consumato tutto lo spazio del disco fisso di un sistema, in modo tale che quel sistema non riesca più ad erogare in maniera efficiente il suo servizio. Oppure ancora, in un attacco DoS può essere generato talmente tanto traffico di rete che il traffico legittimo dell'utente non sia più in grado di arrivare a destinazione Malicious Software La vera guerra è condotta verso i Malicious Software ( programmi malvagi ), o più brevemente malware. Sono una categoria di programmi creati con lo scopo di causare danni più o meno gravi al computer su cui viene eseguito. I malware assumono un ruolo di primaria importanza nell'analisi dei problemi di sicurezza dei sistemi poiché sono strettamente connessi con le altre minacce appena elencate. I malware infatti possono essere propagati grazie allo spam e possono anche essere usati per inviare spam. La loro diffusione avviene sfruttando alcuni bugs dei sistemi ed inoltre possono essere usati per mettere a punto attacchi DoS. E' quindi facile intuire che attorno ai malware ruotano la maggior parte dei problemi di sicurezza delle infrastrutture su cui si basa la nostra società. White Paper Page 5 9/25/2010

6 2. Classificazione Sarebbe interessante presentare una chiara classificazione dei malware, che cataloghi ogni tipo con il suo corrispettivo gruppo di appartenenza. Purtroppo però una classificazione assoluta potrebbe risultare poco corretta. In primo luogo perché non c'è nessuna base scientifica riguardo la classificazione dei malware e lo dimostra il fatto che non c'è una definizione universalmente accettata per termini come virus, worm, ecc... In secondo luogo perché i malware presentano caratteristiche che influiscono su vari aspetti della loro natura, come ad esempio la struttura, il comportamento o l'obbiettivo per il quale sono stati creati. E' opportuno quindi classificare i malware sotto diversi punti di vista, tenendo sempre ben presenti quali sono le caratteristiche di base che danno vita ad una determinata classificazione Tipi di malware I malware possono essere bruscamente catalogati in base alle modalità in cui operano. Ci sono tre caratteristiche principali che contraddistinguono i tipi elencati di seguito: la capacità di autoreplicarsi, la forza della loro propagazione e la necessità di appoggiarsi su un altro programma per esistere Virus Un virus è un malware che una volta eseguito tenta di copiare se stesso in altri codici eseguibili, che di conseguenza vengono dichiarati infettati. I programmi infettati a loro volta, quando vengono eseguiti possono infettare altri programmi e così via. L'autoreplicazione all'interno di un altro programma eseguibile, unita alla capacità di propagarsi tramite supporti hardware rimovibili come memorie USB, CD-ROM e DVD, sono le caratteristiche principali dei virus. Il termine virus a volte viene usato impropriamente per riferirsi a qualsiasi tipo di malware in grado di White Paper Page 6 9/25/2010

7 autoreplicarsi ma è importante notare che non usano la rete per propagare l'infezione; in questo caso parliamo infatti di worm che appartengono ad un'altra tipologia di malware. I virus possono essere scoperti in varie fasi del loro ciclo di vita. Un germe è la forma originaria del virus, prima cioè che il suo codice venga inserito in un altro eseguibile. Un virus che non porta a termine il processo di autoreplicazione è chiamato intended. Questo può accadere in seguito ad un bug all'interno del virus oppure perchè il virus viene eseguito su un sistema operativo che non supporta Worm Un worm ha molte caratteristiche in comune con il virus ma il suo sistema di autoreplicazione è differente in due punti principali. In primo luogo i worm sono standalone: questo significa che sono indipendenti e non hanno bisogno di altri programmi eseguibili per propagarsi. In secondo luogo i worm si propagano da computer a computer grazie alla rete e non tramite supporti rimovibili; di conseguenza la propagazione dei worm mira ad una maggiore estensione geografica. L'infezione viene quindi portata a termine per mezzo di diverse risorse e servizi che la rete mette a disposizione. Tra i più comuni possiamo ricordare: worm di servizi bacati - Analizzano sulle reti alcune porte di computer scelti a caso e, se un attacco è possibile, utilizzano i punti deboli dei protocolli (es. IIS) o la relativa implementazione per diffondersi. I worm conosciuti di questo tipo sono Lovesan/Blaser e CodeRed. Sasser utilizza un errore di overflow del buffer nel servizio Local Security Authority Subsystem Service (LSASS) e infetta i computer durante la connessione a Internet. Worm di - Nella diffusione per , il worm è in grado di utilizzare i programmi di posta esistenti, come Outlook o Outlook Express, o un proprio motore di posta SMTP. A prescindere dal traffico di rete presente e dalle risorse del sistema elevate, i worm possono contenere funzioni ancora più dannose. Esempi rappresentativi di questo tipo di worm sono Beagle e Sober. White Paper Page 7 9/25/2010

8 Worm di Peer-to-Peer - I worm di P2P copiano se stessi nelle condivisioni Peer-to-Peer di siti di scambio come Emule, Kazaa, ecc. Qui attraggono le proprie vittime con nomi allettanti di software recenti o di persone famose. Worm di Instant Messaging - I worm di messaggistica istantanea si diffondono utilizzando i programmi per chat. Per il trasferimento dei file inviano alla vittima un messaggio contenente una copia del worm stesso oppure un link a una pagina web dannosa Trojan Horse Questo tipo di malware si ispira alla battaglia tra achei e troiani raccontata nella mitologia greca. Gli achei infatti, per conquistare la città di Troia, fecero finta di ritirarsi lasciando dietro di se, come dono degli dei, un grande cavallo di legno nel cui ventre vennero nascosti alcuni guerrieri achei. Credendo ormai di aver vinto i troiani abbandonarono ogni prudenza e portarono tra le mura il cavallo come trofeo. Ma la notte mentre tutti dormivano, gli achei uscirono dal cavallo e aprirono ai compagni le porte della città che venne prontamente conquistata. Nel contesto dei malware, un cavallo di troia è un programma che ha apparentemente uno scopo utile e innocuo, ma segretamente implementa una funzione dannosa che rende totalmente vulnerabile il computer infettato senza che l'utente neanche se ne accorga. I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima tramite o instant messaging.. I metodi utilizzati dai trojan per nascondersi sono praticamente infiniti. Possono nascondersi nei comandi della riga di comando per gli amministratori di sistemi UNIX come passwd, ps, netstat (semplici rootkit) o come RAT (Remote Access Trojan) meglio noti come backdoor. I backdoor, una volta eseguiti, aprono una porta TCP/IP permettendo un accesso secondario al computer infettato. Generalmente sono composti da due file: White Paper Page 8 9/25/2010

9 il file server, che viene installato nella macchina vittima; il file client, usato dall'aggressore per inviare istruzioni che il server esegue; In questo modo un aggressore è in grado di controllare il computer in modalità remota permettendogli di sniffare password, installare ulteriori malware o usare il computer come zombie per un attacco DoS Logic Bomb Le logic bomb sono formate da due parti principali: 1. il Payload che implementa una funzione maligna da eseguire; 2. il Trigger che rappresenta una condizione che deve essere soddisfatta affinché il Payload possa essere eseguito. Esempi di Trigger sono il raggiungimento di una data specifica, il tipo di sistema operativo o il login di un determinato utente. Le logic bomb possono essere inserite all'interno del codice di un programma eseguibile o possono essere standalone. Un esempio di logic bomb parassita è illustrato di seguito: legittimate code if date is Friday the 13th: crash_computer(); legittimate code Le logic bomb possono essere composte anche da pochissime righe di codice che facilmente si confondono nelle migliaia di righe legittime e per questo motivo sono molto difficili da individuare Rabbit Rabbit (spesso chiamati anche batteri) è il termine usato per descrivere i malware che crescono molto rapidamente. Attualmente vengono classificati in due tipi principali: La prima tipologia di rabbit tenta di consumare tutte le risorse di un sistema (memoria e cicli di CPU). Vengono anche chiamati fork bomb proprio perchè creano copie di se stessi che ciclano all'infinito. White Paper Page 9 9/25/2010

10 La seconda tipologia di rabbit acquisisce qualche caratteristica dai worm poiché sono programmi standalone che si replicano tra le reti. Hanno però l'importante caratteristica di cancellare la vecchia copia di se stessi subito dopo la replicazione in maniera tale che ci sarà in circolazione solo una copia del programma Spyware Gli spyware sono programmi che collezionano una serie di informazioni dal computer vittima e le trasmettono all'aggressore. Le informazioni che controllano gli spyware sono molto varie ma fondamentalmente hanno tutte una certa importanza: username e password: possono essere estrapolate dai file presenti nel computer vittima o catturati da particolari programmi chiamati keylogger che sono in grado di registrare passivamente tutti i tasti premuti sulla tastiera; indirizzi possono essere usati per inviare spam; numeri di conto correnti e carte di credito; license key di software originali; Anche i virus e i worm possono maneggiare queste informazioni ma gli spyware differiscono da questi ultimi perchè non hanno nessun meccanismo di autoreplicazione. Possono arrivare ad infettare i computer vittima in diversi modi, nascondendosi all'interno di altri pacchetti software o sfruttando alcuni bugs dei server web Adware Gli adware sono molto simili agli spyware poiché anch'essi maneggiano le informazioni dell'utente e non sono in grado di autoreplicarsi. Hanno però uno scopo puramente commericiale e meno maligno. Sono in grado infatti di collezionare una serie di informazioni riguardanti i gusti dell'utente, per poi aprire automaticamente finestre pubblicitarie di pop-up personalizzate. White Paper Page 10 9/25/2010

11 Malware ibridi L'esatta tipologia di malware che si incontra nella realtà non è così facile da determinare e spesso non possono essere associati a nessuna delle definizioni appena descritte. E' molto più facile invece incontrare malware che uniscono le caratteristiche di diverse tipologie. Per esempio un worm può propagarsi depositando dei trojan in ogni computer che infetta al suo passaggio oppure un virus può aprire una backdoor ogni volta che viene eseguito. Questa tecniche ibride permettono ai malware di raggiungere un livello di pericolosità molto elevato, rendendo ancora più difficile la loro rilevazione con i Malware Detector Classificazione per tipo di infezione Un altra utile classificazione dei malware si può ottenere prendendo in considerazione cosa esattamente vanno ad infettare. Di seguito vengono descritte le infezioni a tre differenti tipi di entità del computer: il settore di boot, i file eseguibili e i dati utente (Macro Virus) Malware del settore di boot Ogni volta che accendiamo il computer vengono eseguiti i seguenti passi: 1. Appena premuto il tasto di accensione, viene letta una memoria ROM, contenente le istruzioni di inizializzazione e riconoscimento dell'hardware. Tra l'hardware riconosciuto c'è anche un device di boot contenente un blocco di avviamento (Master Boot Record) che tipicamente si trova nella parte iniziale della memoria del device. Questa fase viene chiamata primary boot. 2. Il codice presente nel MBR esegue a sua volta un altro programma più complesso in grado di identificare la struttura del filesystem di boot. Questa fase viene chiamata secondary boot. 3. Durante il secondary boot il kernel del sistema operativo viene caricato in memoria e avviato. White Paper Page 11 9/25/2010

12 Un virus del settore di boot (boot-sector infector) è in grado di infettare la macchina copiando se stesso nel MBR, mantenendo il blocco di boot originale all'interno del filesystem per poi eseguirlo e completare il processo di boot. Spesso però le dimensioni del virus sono più grandi del MBR (512 byte) e quindi è costretto ad usare blocchi aggiuntivi per effettuare correttamente la copia di se stesso. In generale l'infezione del settore di boot è vantaggiosa in quanto il codice del virus viene lanciato prima che vengano eseguiti il sistema operativo e gli antivirus. Al giorno d'oggi però questo tipo di virus è diventato abbastanza raro poiché c'è un minor uso di supporti rimovibili di boot come i floppy disk ed inoltre le tecniche di prevenzione da questo tipo di malware sono state perfezionate, come ad esempio la protezione della scrittura del MBR da parte del BIOS o del sistema operativo stesso File Infectors Un file infector è un tipo di malware che infetta i file visti dal sistema operativo o dalla shell come eseguibili cioè composti da una serie di istruzioni. Tra gli eseguibili possiamo incontrare anche file batch e script di shell ma gli eseguibili binari rappresentano comunque il bersaglio più comune. Nell'analisi di questo tipo di malware il punto principale da considerare è dove viene copiato il codice maligno all'interno del file vittima. Possiamo elencare i seguenti casi di infezione: inizio del file Dopo averlo lanciato, l'eseguibile viene copiato in memoria e viene eseguita la prima istruzione presente all'inizio del suo codice. E' proprio in questo punto del codice che il virus inserisce una copia di se stesso facendo in modo che la sua esecuzione preceda quella dell'eseguibile vittima. fine del file l'inserimento del virus alla fine del codice del file eseguibile è altrettanto semplice. Questo tipo di infezione può avvenire in due modi: all'inizio dell'eseguibile viene introdotta un'istruzione di jump che punta all'indirizzo del White Paper Page 12 9/25/2010

13 codice del virus presente alla fine del file. Una volta che il codice del virus è stato eseguito viene usata una seconda jump che permette di riprendere l'esecuzione normale dell'eseguibile. molti tipi di eseguibili contengono nelle intestazioni un indirizzo relativo alla prima istruzione da eseguire. Questo indirizzo viene sostituito con l'indirizzo di partenza del virus che successivamente ritorna il controllo all'indirizzo di partenza originale. sovrascritto nel file invece di aggiungere il suo codice all'interno del file, il virus sovrascrive il codice legittimo. Questo evita che il file cambi in maniera spropositata le sue dimensioni ma allo stesso tempo compromette il corretto funzionamento del programma originale, rendendo la rilevazione del virus molto immediata. Una variante di questo meccanismo permette di allocare il virus in una porzione di memoria allocata per il file ma effettivamente non utilizzata dal file. In ogni modo sovrascrivere un virus su un file è una tecnica usata solo per codici virali di dimensioni ridotte. fuori dal file questo è il caso dei virus companion. Non infettano realmente il file eseguibile ma riescono ad essere eseguiti sfruttando delle vulnerabilità del sistema operativo. Consideriamo un esempio che sfrutta le vulnerabilità del sistema operativo MS-DOS: la shell infatti è stata programmata per eseguire prima i file con estensione.com e in alternativa i file con estensione.exe. Questo significa che un virus avente lo stesso nome di un programma legittimo ma con estensione.com verrà eseguito al posto del programma legittimo. indirizzo indirizzo codice del virus prima dell'infezione dopo l'infezione White Paper Page 13 9/25/2010

14 Figura 1 Meccanismo di infezione di un File Infector all'inizio del file vittima header header indirizzo vecchio indirizzo codice del virus nuovo indirizzo prima dell'infezione dopo l'infezione Figura 2 Meccanismo di infezione di un File Infector alla fine del file vittima Macro Virus Alcune applicazioni, come per esempio i word processor, permettono ai file dati di avere al loro interno delle macro. Con il termine macro si intende piccoli pezzi di codice scritte in un linguaggio che tipicamente è interpretato dall'applicazione, un linguaggio abbastanza potente per eseguire le stesse funzionalità di un virus. Una volta che il documento contenente la macro malevola viene aperto, la macro viene automaticamente eseguita, nonostante alcuni messaggi di warning che possono essere facilmente ignorati. L'evoluzione dei macro virus prevede che l'infezione di estenda ad un insieme di macro globali che vengono richiamate ogni volta che viene eseguita una normale macro. In questo modo una sola infezione è sufficiente per compromettere tutti i file dati contenenti delle macro legittime Classificazione per metodo di occultamento Un altro modo per classificare i malware è considerare la tecnica utilizzata per nascondersi dai software antivirus e dal sistema operativo. White Paper Page 14 9/25/2010

15 Criptaggio L'idea che sta alla base di questa tecnica prevede che il corpo del virus venga criptato in modo che il codice virale possa difficilmente essere rilevato. Il codice criptato non può quindi essere eseguito se prima non viene eseguita l'operazione di decriptaggio. Questa operazione viene effettuata all'inizio dell'esecuzione del malware grazie ad un pezzo di codice relativamente piccolo che costituisce quindi l'unico pezzo visibile dai software di rilevazione. Il corpo del virus può essere decriptato sovrascrivendo la stessa area di memoria oppure utilizzando dei blocchi nuovi. Di seguito vengono elencate le tecniche di criptaggio più comuni: criptaggio singolo non viene usata nessuna chiave di cifratura ma semplicemente un delle operazioni base sui parametri come l'incremento, il decremento, la rotazione e la negazione. criptaggio con chiave statica viene utilizzata una chiave costante che non cambia da un'infezione all'altra. Vengono utilizzati operatori aritmetici come la somma o operatori logici come XOR. E' importante notare che in questo tipo di criptaggio vengono usati solamente operatori reversibili. criptaggio con chiave variabile la chiave parte da un valore costante e cambia man mano che avanza il processo di decriptaggio. criptaggio tramite libreria di cifratura questo metodo offre un livello di criptaggio molto elevato dal momento che usa direttamente le librerie di cifratura presenti nei moderni sistemi operativi. criptaggio a chiave random in questo caso la chiave di criptaggio cambia ad ogni infezione e di conseguenza deve essere anche aggiornato il pezzo di codice relativo al decriptaggio in modo da incorporare la nuova chiave. Questo metodo fa si che da un'infezione all'altra cambia anche il codice criptato del corpo del virus Virus Stealth I virus stealth sono in grado di nascondersi completamente non solo dai software antivirus ma dal sistema operativo e dall'utente. Alcune tecniche utilizzate da questa tipologia di malware prevedono il White Paper Page 15 9/25/2010

16 ripristino del campo timestamp di un file infetto per evitare i controlli sulla modifica. In alcuni casi, vengono ripristinate nel file infetto tutte le informazioni relative al momento prima dell'infezione ma solo quando il virus si rende conto della presenza di un controllo istantaneo da parte di un software di Malware Detector Oligomorfici Assumendo che un virus criptato cambi la sua chiave da un'infezione all'altra, l'unica parte che rimane invariata è il pezzo di codice che si occupa del decriptaggio. I virus oligomorfici sono una tipologia di virus criptati che hanno un insieme finito di routine di decriptaggio a loro disposizione. Viene quindi scelta una differente routine ad ogni infezione Polimorfici Un virus polimorfico ha le stesse caratteristiche di un virus oligomorfico ma ha un insieme infinito di routine di decriptaggio. Questa tecnica rende molto più difficile la rilevazione e allo stesso tempo rende anche complicato per il virus stesso il processo di infezione poiché diventa difficile capire se un file è già stato infettato oppure no. Per ovviare a questo inconveniente i virus polimorfici lasciano delle tracce nel timestamp e nei dati infettati, come ad esempio una particolare sequenza di caratteri o la ripetizione dello stesso valore numerico Metamorfici Questa tipologia di malware ha la caratteristica di essere polimorfici all'interno del corpo. Non sono cioè virus criptati ma hanno un corpo diverso per ogni infezione. Questo risultato può essere ottenuto inserendo ad ogni infezione del codice spazzatura tra le istruzioni originali del virus. Le istruzioni aggiunte non devono però alterare la corretta esecuzione del codice originale. White Paper Page 16 9/25/2010

17 3. Dagli albori allo stato attuale Le elaborazioni teoriche sui virus per computer risalgono addirittura al John von Neumann ( ) sviluppa la teoria degli elementi artificiali che si autoriproducono. Ai tempi non era però ancora pensabile un'attuazione tecnica Nasce il gioco di programmazione Core Wars in cui vari programmi combattono tra loro per contendersi l'area di memoria. Sono in grado di insinuarsi nella memoria, cancellare gli indirizzi in maniera casuale e riprodursi. In questo contesto hanno origine i virus per computer Il termine virus viene usato per la prima volta dal professor Leonard M. Adleman nel corso di una conversazione con Fred Cohen. Negli stessi anni nascono i primi virus per Apple II e DOS 3.3: si diffondono tramite dischetto e spesso si limitano solo a visualizzare del testo invertito o giochi di parole in rima. Nel Centro di ricerca Xerox a Palo Alto, Jon Hepps e John Shock programmano i primi worm. Venivano utilizzati per calcoli ripartiti e si diffondevano autonomamente in rete ma a causa di un errore di programmazione, si verificò una diffusione incontrollata, che dopo poco tempo paralizzò i computer Fred Cohen pubblica il primo articolo relativo a Esperimenti con i virus per computer, che citerà poi nella pubblicazione del suo lavoro di dottorato Computer Viruses - Theory and Experiments del La sua definizione, piuttosto matematica, di un virus per computer viene ancora oggi riconosciuta e non comprende la sfumatura negativa che il concetto di virus ha assunto oggi I virus cominciarono a diventare sempre più dannosi. Vale la pena citare Surprise creato in BASIC che provvedeva a cancellare tutti i file raggiungibili tramite il comando kill. Il fenomeno dei virus esplode nelle comunità hacker e nelle riviste specializzate vengono pubblicati i primi articoli completi di codice sorgente. Tuttavia, i virus sono considerati un grosso pericolo solo per i megacalcolatori. White Paper Page 17 9/25/2010

18 I fratelli Basit e Amjad Farooq Alvi sono i gestori di un piccolo negozio di informatica chiamato Brain Computer Services a Lahore, Pakistan. Per punire gli autori delle copie illegali del loro software, creano il primo virus del settore di avvio per il sistema operativo DOS. Tramite gli studenti pakistani questo virus si diffonde come un'epidemia anche nei licei americani. Il programma, tuttavia, era relativamente innocuo dato che l'unica azione eseguita era rinominare in Brain i dischetti colpiti. Nello stesso anno nascono il primo virus per file Virdem ed il primo cavallo di troia PC-Write Sempre più spesso compaiono virus che colpiscono i file (inizialmente solo i file.com). Lehig è il primo virus che desta l'interesse del pubblico: attacca il file command.com e, dal punto di vista tecnico, rappresenta il primo virus residente in memoria. Ha un'azione molto distruttiva che lo porta di conseguenza ad estinguersi rapidamente. In contemporanea alla comparsa di Lehigh, viene fondata la mailing list e il newsgroup VIRUS-L/comp.virus, che presto assumono il ruolo di importante fonte di informazioni sui virus. Dopo la comparsa dei primi virus per Macintosh, nvir e Peace, Apple ha deciso di dotare ogni computer del programma antivirus Virus-Rx. A dicembre, un onesto studente americano blocca il traffico di posta elettronica e di rete a livello mondiale con un worm molto potente, Tannenbaum. Disegna un albero natalizio sullo schermo mentre in background provvede a spedire se stesso a tutti gli indirizzi di posta elettronica che riesce a trovare nel sistema. Nella rivista C'T compare un articolo sui virus per Atari ST, in cui viene pubblicato anche un elenco di codici sorgente permettendo anche ai neofiti di adattare il virus in modo semplice. L'ondata di nuovi virus che ne segue scatena la discussione sulla pubblicazione dei codici sorgente Venerdì 13 maggio a Gerusalemme scoppia Jerusalem, la prima bomba logica. Il meccanismo di diffusione è simile a quello di Lehigh, ma più efficace, dato che non attacca soltanto i file.com, ma anche i file.exe. White Paper Page 18 9/25/2010

19 Robert T. Morris jr., figlio dell'esperto in sicurezza informatica della NSA, rilascia Internet-Worm che, grazie ad un piccolo elenco di password, ottiene l'accesso a moltissimi computer UNIX ( ) e da qui, con la stessa modalità del virus Tannebaum, si propaga provocando il blocco del traffico di rete e della posta elettronica. Viene creato il primo kit per la produzione di virus per Atari ST, che permette anche ai principianti di costruire virus con determinate caratteristiche. In reazione al generale aumento delle attività da parte degli sviluppatori di virus, e in particolare in reazione a Internet-worm, negli Stati Uniti è stato fondato il CERT/CC (Computer Emergency Response Team / Coordination Center ), il quale offre tutt'oggi consigli e interventi per la protezione e la sicurezza dei dati. Attualmente esistono alcuni centri CERT anche in Germania Viene creato Vienna, il primo virus polimorfo. Questo virus si codifica autonomamente con chiavi variabili, modificando anche la forma delle routine di decodifica. Per questo motivo può essere individuato dai software antivirus solo tramite algoritmi complessi, facilmente inclini a falsi allarmi. Per molti produttori di antivirus ha significato la fine delle attività. In luglio viene pubblicata la prima edizione del Virus Bulletin. Da allora si è sviluppata diventando una delle più rinomate riviste specializzate per i ricercatori di virus. In Bulgaria l'hacker Dark Avenger scrive il codice di Fast Infector introducendo due importanti novità tecniche: 1. è in grado di colpire, oltre che i file eseguibili, anche i file aperti per la lettura o copiati. 2. Ad intervalli di tempo irregolari vengono sovrascritti singoli settori del disco fisso. I backup, che vengono creati spesso come protezione dagli attacchi dei virus, diventano così assolutamente inefficaci. Ad Haifa, in Israele, è stato scoperto Frodo, il primo virus invisibile che infetta i dati. Dopo il 22 settembre di un qualsiasi anno dovrebbe rovinare il disco rigido del PC. Un cavallo di Troia viene diffuso dalla società PC Cyborg, con sede a Panama, su dischetti camuffati come White Paper Page 19 9/25/2010

20 fonti di informazioni sull'aids. AIDS sostituisce il file autoexec.bat e dopo un numero specificato di nuovi avvii (90) inizia a codificare il disco rigido. Successivamente, il malcapitato viene chiamato a pagare una fattura per ottenere il codice di decodifica byte è la dimensione dell'omonimo virus che fa la sua apparizione in gennaio. Si attaccava a file di dati eseguibili e aperti. Il meccanismo che cercava di nascondere questo comportamento portava spesso alla distruzione degli stessi file. Il tentativo di visualizzare il messaggio Frode Lives provocava il crollo del sistema. L'associazione tedesca degli amanti dei virus diffonde il primo kit per la produzione di virus per DOS. In questo modo, anche i principianti possono sviluppare virus su misura. A dicembre viene fondato l'eicar (European Institute for Computer Antivirus Research) che ancora oggi riveste un ruolo importante nella lotta contro i virus e i loro sviluppatori Michelangelo è un virus del settore di avvio che il 6 marzo, giorno del compleanno di Michelangelo, sovrascrive i primi 256 settori del supporto dati, rendendo di conseguenza il computer inutilizzabile. I virus polimorfi diventano sempre più frequenti: Tequila è il primo virus polimorfo ad ampia diffusione mentre Maltese Amoeba sovrascrive in due specifici giorni dell'anno il primo settore del supporto dati. Il virus Saddam Hussein codifica sui computer Amiga alcune parti del supporto dati, in modo che questo possa essere leggibile solo quando il virus è in memoria L'hacker Dark Avenger, pubblica MtE (Self Mutating Engine), un toolkit per la creazione di virus polimorfi. Inoltre nello stesso hanno crea Commander Bomber, un virus che utilizza un innovativo metodo di mimetizzazione: non si attacca come blocco unico ad un file ma distribuisce invece il suo codice su più frammenti connessi tra loro attraverso dei collegamenti. Questa tecnica rende più problematico il riconoscimento. WinVir 1.4 è il primo virus per Windows ed Involuntary è il primo ad infettare i file SYS. White Paper Page 20 9/25/2010

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli