Seminario sulla sicurezza delle applicazioni mobili
|
|
- Marta Bertolini
- 8 anni fa
- Visualizzazioni
Transcript
1 Sicurezza informatica Corso di Laurea Magistrale in Informatica Seminario sulla sicurezza delle applicazioni mobili Andrea Seminario sulla sicurezza delle applicazioni mobili 1
2 Chi sono Mi interesso di sicurezza informatica dallo scorso millennio Connettere significava intrecciare Hacker non aveva ancora alcun significato Ho fondato Linkspirit, azienda che si occupa di Consulenza nella progettazione di software e sistemi Verifiche di sicurezza su software e sistemi Formazione in materia di sicurezza informatica Seminario sulla sicurezza delle applicazioni mobili 2
3 Cosa faccio Partecipo a diversi progetti liberi legati la divulgazione della cultura sulla sicurezza informatica Progetto scuole Seminario sulla sicurezza delle applicazioni mobili 3
4 Di cosa parliamo oggi OWASP Mobile Security Project: analisi delle 10 vulnerabilità più rischiose in ambito mobile Descrizione tecnica Scenari ed esempi d'attacco Modalità di rilevazione e prevenzione Sguardo ai rischi derivanti da reverse engineering e modifica dinamica del codice applicativo Scorsa dei 10 controlli di sicurezza più importanti in ambito mobile secondo OWASP ed ENISA Seminario sulla sicurezza delle applicazioni mobili 4
5 La sicurezza informatica Insieme di misure di carattere organizzativo, tecnologico e procedurale mirate a garantire CONFIDENZIALITÀ INTEGRITÀ DISPONIBILITÀ dell'informazione. Seminario sulla sicurezza delle applicazioni mobili 5
6 Come funziona Definizione di politiche di accesso a servizi e informazioni autenticazione autorizzazione chi può fare cosa Difesa perimetrale Difesa interna Formazione degli utenti Seminario sulla sicurezza delle applicazioni mobili 6
7 Sicurezza informatica offensiva Utilizzo di strumenti e metodologie usate dagli attaccanti reali Accesso a servizi ed informazioni senza possedere i permessi previsti dalle politiche di sicurezza Lettura Confidenzialità Scrittura Integrità / Disponibilità Evidenzia le vulnerabilità di sicurezza Seminario sulla sicurezza delle applicazioni mobili 7
8 Sicurezza applicativa Modellazione ed analisi dei rischi derivanti dal software Seminario sulla sicurezza delle applicazioni mobili 8
9 Sicurezza applicativa Modellazione ed analisi dei rischi derivanti dal software Consapevolezza di analisti, sviluppatori, beta tester, utenti finali Sviluppo dell'architettura (secure by design) Ciclo di sviluppo del software Scrittura del codice Controlli di sicurezza comuni nelle fasi di test / review Seminario sulla sicurezza delle applicazioni mobili 9
10 Sicurezza applicativa Modellazione ed analisi dei rischi derivanti dal software Consapevolezza di analisti, sviluppatori, beta tester, utenti finali Sviluppo dell'architettura (secure by design) Ciclo di sviluppo del software Scrittura del codice Controlli di sicurezza comuni nelle fasi di test / review Utilizzo consapevole da parte degli utenti finali Seminario sulla sicurezza delle applicazioni mobili 10
11 Sicurezza applicativa Il problema non è tecnologico, ma culturale! Seminario sulla sicurezza delle applicazioni mobili 11
12 Uno sguardo all'architettura mobile Librerie / Servizi Applicazione Sistema operativo Hardware Seminario sulla sicurezza delle applicazioni mobili 12
13 Uno sguardo all'architettura mobile Utente Librerie / Servizi Applicazione Sistema operativo Hardware Seminario sulla sicurezza delle applicazioni mobili 13
14 Uno sguardo all'architettura mobile Lato client Lato server Internet Librerie / Servizi Utente Applicazione UMTS Wi-Fi Applicazione Server Web Librerie / Servizi Sistema operativo Hardware Sistema operativo Hardware Seminario sulla sicurezza delle applicazioni mobili 14
15 Superficie d'attacco nativa (out of the box) Piattaforma Hardware Sistema operativo Librerie e servizi Applicazioni native Contatti Seminario sulla sicurezza delle applicazioni mobili 15
16 Superficie d'attacco, altro Applicazioni di terze parti Backend esposti su Internet Tutto quello che ci sta sotto App Market Seminario sulla sicurezza delle applicazioni mobili 16
17 Superficie d'attacco ereditata Molte applicazioni mobili fanno uso del web Alcune sono a tutti gli effetti applicazioni web Altre fanno uso di API basate sul web (ReST) Il web non è stato progettato per essere sicuro Per progettare applicazioni mobili sicure, bisogna avere ben chiare le problematiche di sicurezza ereditate dal web Seminario sulla sicurezza delle applicazioni mobili 17
18 La metodologia O W A S P Open Web Application Security Project Seminario sulla sicurezza delle applicazioni mobili 18
19 Open Web Application Security Project Associazione senza scopo di lucro Missione: aumentare la visibilità relativa la sicurezza del software al fine di permettere di prendere decisioni informate ad imprese ed individui Seminario sulla sicurezza delle applicazioni mobili 19
20 Di cosa si occupa OWASP Si occupa di ricerca e divulgazione della cultura della sicurezza Mantiene svariati (e rinomati) progetti legati la sicurezza applicativa Includono informazioni circa librerie, API, best practices, auditing, suddivisi nelle tre categorie Protect Detect Life Cycle Seminario sulla sicurezza delle applicazioni mobili 20
21 OWASP Top 10 Mobile Risks Descrive le dieci problematiche di sicurezza in ambiente mobile valutate come più rischiose Indirizzato a sviluppatori, designer, manager ed organizzazioni Indipendente da linguaggio / framework utilizzato Seminario sulla sicurezza delle applicazioni mobili 21
22 Progetti OWASP collegati Mobile Security Project Top Ten Mobile Risks Technical Risks of Reverse Engineering and Unauthorized Code Modification Development Guide Secure Coding Practices Quick Reference Guide Code Review Guide Risk Rating Methodology Threat Risk Modeling Seminario sulla sicurezza delle applicazioni mobili 22
23 Top 10 Mobile Risks - Final List 2014 M1 M2 M3 M4 M5 M6 M7 M8 M9 M10 Weak Server Side Controls Insecure Data Storage Insufficient Transport Layer Protection Unintended Data Leakage Poor Authorization and Authentication Broken Cryptography Client Side Injection Security Decisions Via Untrusted Inputs Improper Session Handling Lack of Binary Protections Seminario sulla sicurezza delle applicazioni mobili 23
24 M1: Weak Server Side Controls Agenti di minaccia: qualunque entità non fidata utilizzata come input al backend Utente Malware Applicazione vulnerabile Il problema è di implementazione del backend E' una problematica di sviluppo web Seminario sulla sicurezza delle applicazioni mobili 24
25 M1: prevenzione Fare uso di tecniche di sviluppo sicuro lato server Top Ten Project A1 Injection A2 Broken Authentication and Session Management A4 Insecure Direct Object References A7 Missing Function Level Access Control A10 Unvalidated Redirects and Forwards Seminario sulla sicurezza delle applicazioni mobili 25
26 SQL Injection on Infostrada backend database Seminario sulla sicurezza delle applicazioni mobili 26
27 A1: Injection Parametrizzazione insicura di una query SQL 1. var_id = _post(id); 2. query = SELECT * FROM tab WHERE id = ' + var_id + ' ; 3. result = invia_query_al_database(query); 4. fai_qualcosa_con(result); Parametri attesi _post(id) = n naturale (o, al più, intero) Esempio di parametro inatteso _post(id) = 23'; DROP TABLE tab; -- Seminario sulla sicurezza delle applicazioni mobili 27
28 A2: Broken Authentication and Session Management Brute force su password o username password deboli Predizione di identificativo di sessione o credenziali di accesso Replay autenticazione al di fuori di un canale crittografato Session spotting assegnazione di sessione al di fuori di un canale crittografato Session fixation assegnazione malevola di sessione precedente-mente avviata Timeout di sessione troppo lunghi o inesistenti Password non crittografate o non salate nella base dati Seminario sulla sicurezza delle applicazioni mobili 28
29 A4: Insecure Direct Object References 1. conto = _post['conto']; 2. query = prepara('select * FROM conti WHERE conto = %', conto); 3. result = invia_al_database(query); 4. fai_qualcosa_con(result); Seminario sulla sicurezza delle applicazioni mobili 29
30 A4: prevenzione E' necessario effettuare una mappatura degli oggetti cui l'utente ha diritto di accesso 1. query = prepara('select prendicontidasessione(%)', session_id); 2. conti[] = invia_al_database(query); 3. metti_conti_in_dropdown(conti[], dropdown); interazione dell'utente Seminario sulla sicurezza delle applicazioni mobili 30
31 A4: prevenzione 1. map_conto = prendi_indice_selezionato(dropdown); 2. query = prepara('select verificapermessi(%,%)', conti[map_conto], session_id); 3. result = invia_al_database(query); 4. if (result) { 5. tutto_ok_procedi(); 6. } else { 7. biasima_utente_e_disconnetti(session_id); 8. } Seminario sulla sicurezza delle applicazioni mobili 31
32 A7: Missing Function Level Access Control Un utente non è in grado di autenticarsi all'applicazione, ma può richiamare direttamente una funzione, ad esempio: backend/esegui_qualcosa.php?comando=fai_questo Una funzione contiene un parametro che specifica l'azione da eseguire, il livello di autorizzazione non viene verificato: dalla chiamata backend/gestisci.cgi?azione=mostra alla chiamata backend/gestisci.cgi?azione=modifica Seminario sulla sicurezza delle applicazioni mobili 32
33 A7: prevenzione Contrariamente ad A4 la verifica avviene a livello di funzione 1. function funzione(id_sessione, ) { 2. aut_rich = CO_LIVELLO_AUTORIZZAZIONE_RICHIESTO; 3. if verifica_autorizzazione(id_sessione, aut_rich) { 4. tutto_ok_procedi(); 5. } else { 6. disconnetti(id_sessione); 7. } 8. } Seminario sulla sicurezza delle applicazioni mobili 33
34 A10: Unvalidated Redirects and Forwards L'applicazione usa una pagina per il redirect che attende in input un parametro contenente l'url di destinazione backend/go.cgi?to= L'applicazione usa forward per ruotare le richieste da una funzione applicativa alla successiva usando un parametro per determinare la destinazione: backend/funzione1.cgi?fwd=funzione2.cgi Questo porta alla possibilità di alterazione del normale flusso di controllo Seminario sulla sicurezza delle applicazioni mobili 34
35 M2: Insecure Data Storage Agenti di minaccia: furto o smarrimento del dispositivo, malware, app ripacchettizzata Vettori d'attacco: navigazione all'interno del filesystem del dispositivo Debolezza: deriva dallo storage insicuro sul dispositivo Può essere molto grave: credenziali, token di autenticazione, cookies Dati geografici, personali, bancari, ID personale (!), etc Seminario sulla sicurezza delle applicazioni mobili 35
36 M2: Prevenzione Nulla di ciò che non c'è può essere rubato Non salvare nulla in locale se non è strettamente necessario Non salvare credenziali d'accesso Se si salvano token, far scadere le sessioni! Utilizzare api di crittografia di sistema standard Considerare l'utilizzo di altri livelli di crittografia al di sopra di quelli forniti dal sistema Applicare i permessi opportuni sui file utilizzati Non utilizzare chiavi hardcoded Seminario sulla sicurezza delle applicazioni mobili 36
37 M3: Insufficient Transport Layer Protection Agenti di minaccia: informazioni in transito fra dispositivo e backend. Vettori d'attacco: Rete wifi compromessa o monitorata (MITM) dispositivi del fornitore di accesso infrastruttura lato server malware sul dispositivo Seminario sulla sicurezza delle applicazioni mobili 37
38 M3: Insufficient Transport Layer Protection Debolezza: deriva dalla mancanza di mutua autenticazione degli endpoint crittografia delle informazioni in transito Spesso SSL/TLS viene usato in sola fase di autenticazione e scambio token Usare SSL non significa necessariamente usarlo bene Seminario sulla sicurezza delle applicazioni mobili 38
39 M3: scenari d'attacco Mancata verifica del certificato o dell'endpoint Certificato corretto e firmato da CA fidata Presentato da server malevolo Negoziazione di protocollo di cifratura debole SSL3 e BEAST attack basato sulla debolezza di degli IV nel caso TLS 1.0 e CRC Perdita di informazioni sensibili Invio di informazioni sensibili verso altri endpoint attraverso canali non crittografati Seminario sulla sicurezza delle applicazioni mobili 39
40 M3: prevenzione Assumere come non sicure le connessioni di rete Utilizzare SSL/TLS, quanto meno al trasporto di credenziali e token di sessione Utilizzare protocolli di cifratura standard e sicuri, scegliere chiavi adeguatamente lunghe e complesse Utilizzare certificati firmati da CA accreditate, ove possibile preferire il pinning (accordo) Non disabilitare o ignorare la verifica della catena SSL Stabilire connessioni sicure solo dopo aver verificato l'identità del server endpoint Seminario sulla sicurezza delle applicazioni mobili 40
41 M3: prevenzione Avvertire l'utente attraverso l'ui in caso di riscontrato errore nei certificati Non inviare informazioni confidenziali attraverso canali alternativi (sms, mms, etc) Ove possibile aggiungere un livello di crittografia prima di SSL E' possibile intercettare il traffico all'interno del dispositivo prima che venga crittografato in SSL Seminario sulla sicurezza delle applicazioni mobili 41
42 M4: Unintended Data Leakage Agenti di minaccia: malware, applicazioni ripacchettizzate, accesso fisico al dispositivo Vettori d'attacco: API per l'accesso alle zone di memoria condivise, strumenti di analisi forense Debolezza: Salvataggio involontario (OS, libs, etc) di informazioni sensibili in zone di memoria condivisa Deriva dalla mancata consapevolezza di come le informazioni gestite vengono trattate Seminario sulla sicurezza delle applicazioni mobili 42
43 M4: prevenzione Per ogni asset strategico è necessario conoscere le modalità di gestione a basso livello di: cache, cookie buffer di copia/incolla, tastiera modalità di background log e modalità di debug E' importante sapere come queste informazioni vengono processate da sistema operativo, librerie e framework Seminario sulla sicurezza delle applicazioni mobili 43
44 M5: Poor Authorization and Authentication Agenti di minaccia: richieste al backend, forzatura di autenticazione locale Vettori d'attacco: inclusione delle informazioni di autenticazione mediante richieste dirette al backend attacco locale all'applicazione ( M10) Debolezza: il formato del dispositivo porta all'utilizzo di PIN possibilità di utilizzo offline: delegazione all'app delle decisioni in merito all'autorizzazione Seminario sulla sicurezza delle applicazioni mobili 44
45 M5: Scenari d'attacco Attacchi al frontend (modalità offline) Rimozione dei controlli di autorizzazione Visualizzazione di informazioni scaricate ma non rese disponibili a livello di presentazione Attacchi al backend Esecuzione di funzioni in modalità anonima (rimuovendo i token di sessione dalle richieste) A7 Esecuzione diretta di funzioni non mostrate nella UI, per le quali l'utente non ha i diritti di esecuzione A7 Seminario sulla sicurezza delle applicazioni mobili 45
46 M5: prevenzione Assumere aggirabili tutti i controlli di autenticazione ed autorizzazione lato client Ove possibile devono essere fatti lato server Nel caso siano necessari controlli locali, effettuare verifiche di integrità del codice dell'applicazione ( M10) Non permettere di usare PIN come password Brute force lato client Se rubate bastano pochi tentativi per romperle, anche se salvate in maniera sicura Seminario sulla sicurezza delle applicazioni mobili 46
47 M6: Broken Cryptography Agenti di minaccia: qualunque entità possa accedere a dati crittografati in maniera errata Vettori d'attacco: decrittografia dei dati tramite accesso fisico al dispositivo, cattura del traffico di rete, malware sul dispositivo Debolezza: utilizzo di algoritmi di cifratura deboli o errori nel processo di crittografia Seminario sulla sicurezza delle applicazioni mobili 47
48 M6: Broken Cryptography If you're typing the letters A-E-S into your code, you're doing it wrong Thomas Ptacek Seminario sulla sicurezza delle applicazioni mobili 48
49 M6: cosa non fare Affidamento a processi di crittografia implementati localmente In genere i sistemi di crittografia implementati localmente possono essere aggirati Esempio: protezione locale degli eseguibili di ios Processo di gestione delle chiavi insicuro Inclusione delle chiavi con il contenuto (file system) Inclusione delle chiavi nel codice (hard-coding) Utilizzo di algoritmi insicuri, deprecati o propri(etari) Seminario sulla sicurezza delle applicazioni mobili 49
50 M7: Client Side Injection Agenti di minaccia: qualunque entità possa inviare dati all'applicazione, utenti esterni o interni, altre applicazioni, file o l'applicazione stessa Vettori d'attacco: attacchi testuali che sfruttano la sintassi di un interprete o iniezione di codice applicativo Debolezza: l'input malevolo forza un cambio di contesto e viene interpretato come eseguibile, anche con alti privilegi iniezione diretta di codice eseguibile all'interno dell'app ( M10) Seminario sulla sicurezza delle applicazioni mobili 50
51 M7: scenari d'attacco all'applicazione SQL Injection su SQLite ( A1) Accesso ai dati dell'applicazione JavaScript Injection (XSS A3) Furto di sessioni Local File Inclusion Accesso a file e contenuto delle directory dell'app Seminario sulla sicurezza delle applicazioni mobili 51
52 M7: scenari d'attacco al codice Attacchi al codice eseguibile ( M10) Modifica del livello di presentazione Buffer overflow ed esecuzione di codice arbitrario Seminario sulla sicurezza delle applicazioni mobili 52
53 M7: prevenzione Validare tutti gli input all'applicazione Parametrizzare le query SQL Inibire l'esecuzione di JavaScript nei controlli WebView o preferire l'uso dei browser mobili Validare l'input ai file manager e disabilitare l'accesso al filesystem alle WebView Su ios avere cura di proteggere C ed Objective-C Proteggere le funzioni Objective-C prone ad attacchi di tipo format string Non usare funzioni C prone all'iniezione (strcat, strcpy, strncat, strncpy, etc) Seminario sulla sicurezza delle applicazioni mobili 53
54 M8: Security Decisions via Untrusted Inputs Agenti di minaccia: IPC (Inter Process Communication) Vettori d'attacco: lettura o modifica dei messaggi IPC utilizzati per prendere decisioni di sicurezza ( A10) Debolezza: utilizzare informazioni non fidate per prendere decisioni di sicurezza Seminario sulla sicurezza delle applicazioni mobili 54
55 M8: prevenzione Non passare informazioni confidenziali attraverso IPC, in quanto in molti scenari possono essere lette (!) Utilizzare white-list di applicazioni fidate da cui accettare input attraverso IPC Per il passaggio di informazioni, utilizzare funzioni che permettano di ottenere il BundleID dell'app chiamante Validare tutti gli input ricevuti tramite IPC Seminario sulla sicurezza delle applicazioni mobili 55
56 M9: Improper Session Handling Agenti di minaccia: qualunque entità abbia accesso al traffico http(s), ai cookie, ai token di sessione, etc Vettori d'attacco: accesso fisico al dispositivo, cattura del traffico di rete o malware Debolezza: esposizione di token di sessione in fase di assegnazione, salvataggio o utilizzo degli stessi ( A2) Seminario sulla sicurezza delle applicazioni mobili 56
57 M9: scenari d'attacco Chiusura di sessioni lato client (e non lato server) Mancanza di timeout di sessione Mancanza di rotazione dei token al cambio di livello di autorizzazione Creazione insicura dei token di sessione Seminario sulla sicurezza delle applicazioni mobili 57
58 M9: prevenzione Chiudere le sessioni lato server Impostare timeout di sessione adeguati in base al livello di autorizzazione Ruotare i token ad ogni cambio del livello di autorizzazione Creare token in maniera casuale Seminario sulla sicurezza delle applicazioni mobili 58
59 M10: Lack of Binary Protections Agenti di minaccia: analisi, reverse e modifica dell'applicazione Vettori d'attacco: modifica dell'app inserimento di funzionalità malevole esposizione di dati confidenziali e proprietà intellettuale superamento di blocchi (sicurezza, licenza, etc) Debolezza: l'applicazione non implementa controlli sulla propria integrità Seminario sulla sicurezza delle applicazioni mobili 59
60 M10: Lack of Binary Protections Decrittografia del codice dell'app o analisi mediante debugger Visualizzazione delle strutture di controllo (diagramma di flusso) Modifica al livello di presentazione (html,js, css) ed esecuzione di codice JavaScript modificato Sostituzione di chiavi di crittografia o certificati per decifrare il traffico generato Superamento di controlli di sicurezza mediante modifica di applicazione o spazio di memoria Seminario sulla sicurezza delle applicazioni mobili 60
61 M10: prevenzione Implementare controlli di sicurezza per la rilevazione di Ambiente jailbroken Ambiente di debug Modifiche ai checksum Modifiche al pinning dei certificati Modifiche del codice a runtime Seminario sulla sicurezza delle applicazioni mobili 61
62 Rischi derivanti dalla modifica del codice Ripacchettizzazione di applicazione modificata Decrittografia, modifica malevola e fornitura attraverso canali non ufficiali dell'applicazione Swizzling dei metodi mediante la fornitura di librerie esterne Fornitura di metodi malevoli con medesima firma di quelli richiamati dall'applicazione Aggiramento dei controlli di sicurezza mediante la modifica del flusso di controllo Autenticazione, autorizzazione e gestione delle sessioni Validazione di dati, verifica di firme, gestione licenze Seminario sulla sicurezza delle applicazioni mobili 62
63 Rischi derivanti dalla modifica del codice Aggiramento dei sistemi di verifica di ambienti jailbroken Modifica del livello di presentazione Modifica dei file che definiscono il livello di presentazione Sostituzione di chiavi di crittografia Esecuzione di attacchi di tipo MITM (Man In The Middle) Seminario sulla sicurezza delle applicazioni mobili 63
64 Rischi derivanti da reverse ed analisi del codice Possibilità di analisi di logiche applicative o di business mediante Esposizione delle firme dei metodi Monitoraggio di API, librerie e chiamate di sistema Esposizione delle strutture dati (nomi degli attributi) Esposizione delle stringhe Intercettazione di chiavi di crittografia Decompilazione degli algoritmi Decrittografia delle applicazioni Seminario sulla sicurezza delle applicazioni mobili 64
65 Top Ten Mobile Controls C1 Identify and protect sensitive data on the mobile device C2 Handle password credentials securely on the device C3 Ensure sensitive data is protected in transit C4 Implement user authentication,authorization and session management correctly C5 Keep the backend APIs (services) and the platform (server) secure C6 Secure data integration with third party services and applications Seminario sulla sicurezza delle applicazioni mobili 65
66 Top Ten Mobile Controls C7 Pay specific attention to the collection and storage of consent for the collection and use of the user s data C8 Implement controls to prevent unauthorized access to paid-for resources (wallet, SMS, phone calls etc.) C9 Ensure secure distribution/provisioning of mobile applications C10 Carefully check any runtime interpretation of code for errors Seminario sulla sicurezza delle applicazioni mobili 66
67 Qualche riferimento Network intelligence SSL/TLS attacks: Part 1 BEAST Attack HP Enterprise Security HP Fortify Taxonomy Software Security Errors Infosecurity magazine Two Thirds of Personal Banking Apps Found Full of Vulnerabilities Defuse Security Password Hashing Security: Salted Password Hashing Doing it right Thomas Ptacek If You're Typing The Letters A-E-S Into Your Code, You're Doing It Wrong. OWASP Format string attack PenTest Magazine SSH Tunnels: How to Attack Their Security ENISA Smartphone Secure Development Guideline LifeHacker How to Crack Just About Any Mac App (and How to Prevent It) Seminario sulla sicurezza delle applicazioni mobili 67
68 Sicurezza informatica Corso di Laurea Magistrale in Informatica Seminario sulla sicurezza delle applicazioni mobili Andrea Seminario sulla sicurezza delle applicazioni mobili 68
Protezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliPrimi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment
TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa
DettagliApplicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliTeamPortal. Infrastruttura
TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal
DettagliSicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER
Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliCorso di Informatica di Base. Laboratorio 2
Corso di Informatica di Base Laboratorio 2 Browser web Sara Casolari Il browser web E' un programma che consente di visualizzare informazioni testuali e multimediali presenti in rete Interpreta pagine
DettagliGUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE
GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE Gentile utente, come già sa l'applicazione Argo DidUP collegata a Scuolanext è adesso disponibile anche in versione APP nativa per sistemi
DettagliGUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE
GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE Gentile utente, come già sa l'applicazione Argo DidUP collegata a Scuolanext è adesso disponibile anche in versione APP nativa per sistemi
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliRiccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino
Integration Services Project SQL Server 2005 Integration Services Permette di gestire tutti i processi di ETL Basato sui progetti di Business Intelligence di tipo Integration services Project SQL Server
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliSpecifiche Tecnico-Funzionali
AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR
DettagliTor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.
Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliServizi remoti Xerox Un passo nella giusta direzione
Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
Dettagli1.ECDL BASE. Computer Essentials
1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliCondizioni di servizio per l'utente finale (applicazioni gratuite)
Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliPROCEDURA APERTA PER L AFFIDAMENTO DELLA REALIZZAZIONE DI UN APP PER LA PRENOTAZIONE DELLE PRESTAZIONI SANITARIE E SERVIZI CONNESSI.
Allegato 1) PROCEDURA APERTA PER L AFFIDAMENTO DELLA REALIZZAZIONE DI UN APP PER LA PRENOTAZIONE DELLE PRESTAZIONI SANITARIE E SERVIZI CONNESSI Allegato tecnico Introduzione Si richiede di realizzare una
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliLa Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.
ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La
DettagliHP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.
HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa
DettagliStudio Legale. Guida operativa
Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso
DettagliL autenticazione in rete e accesso ai servizi digitali. roberto palumbo
L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliApplication Assessment Applicazione ARCO
GESI Application Assessment Applicazione ARCO Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603 Fax +39.02.63118946
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliSTRUTTURE DEI SISTEMI DI CALCOLO
STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema
DettagliPkBox Client Smart API
19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato
DettagliSQL Server 2005. Introduzione all uso di SQL Server e utilizzo delle opzioni Olap. Dutto Riccardo - SQL Server 2005.
SQL Server 2005 Introduzione all uso di SQL Server e utilizzo delle opzioni Olap SQL Server 2005 SQL Server Management Studio Gestione dei server OLAP e OLTP Gestione Utenti Creazione e gestione DB SQL
DettagliManuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina
DettagliAccreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
DettagliSMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it
SMS API Documentazione Tecnica YouSMS HTTP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliSCUOLANEXT GUIDA APP DIDUP DEL 28/02/2015
SCUOLANEXT GUIDA APP DIDUP DEL 28/02/2015 Tutti i nominativi riportati in questo documento sono inventati e non riconducibili a nessuna persona realmente esistente (in ottemperanza alle norme previste
DettagliCliens Redigo Versione 2015.2. Aggiornamento al manuale.
Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando
DettagliQuesto sito raccoglie alcuni Dati Personali dei propri Utenti.
Privacy Policy di www.alpilegnosrl.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Strada Infermiera,1-12073 - Ceva ( CN ) Tipologie di Dati raccolti
DettagliSQL Server 2005. Integration Services. SQL Server 2005: ETL - 1. Integration Services Project
atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and data mining group, SQL Server 2005 Integration Services SQL Server 2005:
DettagliPrivacy Policy di SelfScape
Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliUTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)
UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliDispensa di database Access
Dispensa di database Access Indice: Database come tabelle; fogli di lavoro e tabelle...2 Database con più tabelle; relazioni tra tabelle...2 Motore di database, complessità di un database; concetto di
DettagliInformativa Privacy Privacy Policy di www.castaldospa.it
Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliRELAZIONE PROGETTO DATABASE GESTIONE BIBLIOTECA PERSONALE
RELAZIONE PROGETTO DATABASE GESTIONE BIBLIOTECA PERSONALE Mameli Salvatore-M01/000153 SOMMARIO 1 INTRODUZIONE 1.1 Project Overview 1.2 Ambiente del prodotto 1.3 Document Overview 2 - PROGETTAZIONE 2.1
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliSicurezza e compliance delle App
Sicurezza e compliance delle App Fabio Pacchiarotti (EY) Roma 23/04/2015 Agenda Presentazione relatore Contesto di riferimento Sicurezza delle App Aspetti di compliance Conclusioni Bibliografia & sitografia
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliLET US TELL YOU WHY YOU NEED IT
LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con
DettagliStrumenti di modellazione. Gabriella Trucco
Strumenti di modellazione Gabriella Trucco Linguaggio di modellazione Linguaggio formale che può essere utilizzato per descrivere (modellare) un sistema Il concetto trova applicazione soprattutto nell
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliMobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
Dettagli