INTERVENTO DI DAVIDE GABRINI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INTERVENTO DI DAVIDE GABRINI"

Transcript

1 INTERVENTO DI DAVIDE GABRINI Sono Davide Gabrini e lavoro per l Ufficio Tecnico del Compartimento Polizia Postale e delle Comunicazioni di Milano, ovvero l ufficio che, in maniera molto lusinghiera, tanti colleghi di altri Compartimenti ci invidiano. L Ufficio Tecnico si occupa di ricerca e sviluppo, mantenendo un osservatorio costante sulle nuove tecnologie e le nuove tendenze in rete, anche al fine di poter studiare e implementare degli strumenti utili alla nostra attività di indagine: strumenti che talvolta non esistono sul mercato e che magari non sarebbero neanche commercializzabili, interessando solo settori di nicchia della polizia giudiziaria. Curiamo quindi la formazione del personale e forniamo supporto tecnico a tutti gli uffici investigativi del compartimento; ci occupiamo anche di computer forensics e curiamo, come dimostra la nostra presenza qui, anche alcuni aspetti delle relazioni pubbliche. Riguardo alla computer forensics, non mi dilungherò molto nel darvi definizioni, perché ho visto che nel programma sono già previsti interventi molto interessanti a riguardo, per cui faccio già il passo successivo. Per adesso chi non è addetto ai lavori si accontenti di sapere che la computer forensics è una disciplina informatica il cui obbiettivo è quello di analizzare informazioni e reperti relativi a sistemi informatici pertinenti ad una indagine giudiziaria, in modo da evidenziare dei fatti oggettivi da sottoporre poi a giudizio. Queste sono le fasi canoniche del digital forensic process: la fase di acquisizione della prova; una serie di metodologie per la sua conservazione (come la chain of custody, una procedura documentale che permette, ad esempio, di sapere in ogni momento dove si trova un dato reperto e sotto la responsabilità di chi); la fase di individuazione, che consiste nel capire che tipo di dati sono stati acquisiti e nel dare loro un connotato; la valutazione dei dati in considerazione di quanto ricercato e, infine, la presentazione, ovvero l esposizione davanti a un giudice in un dibattimento. Tutte queste procedure devono portare a risultati riproducibili, il metodo deve necessariamente essere scientifico, come se l informatica fosse una scienza esatta.

2 Ovviamente più si diffonde l utilizzo di strumenti di computer forensic, che come vedrete sono molto variegati, così di pari passo vengono studiati sistemi per eludere l attività di analisi fatta dalla polizia giudiziaria. Le fasi che sono più vulnerabili sono quelle che ho sottolineato nella slide precedente, cioè è possibile studiare delle contromisure tecniche per cercare di ostacolare il lavoro dell analista in quelle fasi che ho evidenziato, per esempio nell acquisizione. Se l attaccante può fare in modo che un dato non venga acquisito dall analista, questo dato non sarà più visibile in nessuna delle fasi successive. Si cerca di colpire anche nelle fasi di identificazione, nascondendo le informazioni rilevanti, magari anche con degli accorgimenti come la crittografia; oppure anche nella fase di valutazione, puntando a sviare l analista e indurlo a credere di avere trovato qualcosa di diverso da quello che c è realmente. Non ci crederete, ma c è molta gente che ha delle cose da nascondere. La conoscenza approfondita degli strumenti e delle procedure che utilizzano gli analisti forensi permette di evidenziarne le debolezze. Chi cerca di eludere il controllo dell analista forense, conoscendo come questo lavora, ha modo di sfruttare le debolezze del processo di analisi e prendere misure preventive che intralcino l analista, cercando di vanificare il suo lavoro, diminuendo quantità e qualità delle informazioni che lascia a sua disposizione. Diventa quindi una gara di bravura tra chi cerca le informazioni e chi le nasconde. L antiforensic esiste, non si può ignorare come problema, da qui la necessità di studiare e contenere l impatto dovuto all utilizzo di queste tecniche. Naturalmente non si possono studiare misure che annullino le tecniche di antiforensic, perchè l analista arriva troppo tardi, quando le tecniche sono già state utilizzate. Si può cercare però di salvare il salvabile, studiando ad esempio delle metodologie che ci permettano di recuperare se non il dato distrutto, almeno qualche corollario che ci può essere utile a definirlo. Gli svantaggi dell analista sono parecchi. Anzitutto arriva a misfatto compiuto, e se le tecniche di antiforensic sono già state applicate non ci può fare nulla: non

3 avendo la sfera di cristallo dovrà cercare di arrangiarsi con quello che ha a disposizione. Il tempo solitamente concesso per le indagini è limitato, e l analista non è ancora del tutto onnisciente: per quanto bravo sia potrà sempre trovarsi davanti un tecnico più bravo di lui che ha nascosto le cose meglio. Troppo spesso gli analisti sono succubi di un solo tool, hanno cioè speso tempo e risorse per imparare a padroneggiare un solo tool di analisi forense, e questo è un punto debole, perché se l antagonista sa già con che strumenti lavorerà l analista forense potrà prendere delle misure mirate ad eludere i controlli di quello specifico tool. I tool di analisi infatti non sono perfetti, sono strumenti informatici e come tali possono soffrire di bug o di implementazioni carenti. Infine le procedure dell analista tendono, come dicevamo prima, ad essere codificate, e questo presta il fianco all antagonista. Le tecniche di antiforensic sono classificabili in quattro categorie principali: la distruzione del dato, il suo occultamento, la falsificazione, cioè la produzione di tracce depistanti, e la cosiddetta data contracception: la contraccezione del dato, che mira a prevenire alla fonte la creazione di dati rilevanti. Se io posso evitare che un file di log venga prodotto, non mi dovrò poi preoccupare di doverlo cancellare. Esistono per ognuna di queste tecniche contromisure attuabili, ognuna a seconda della circostanza, ma tutte tendono a salvare il salvabile. Per esempio, è patrimonio comune che la semplice cancellazione di un file fatta dal sistema operativo non è sufficiente ad ottenere il risultato voluto: sanno più o meno tutti che cancellare i file e svuotare il cestino è abbastanza inutile, perché ci sono i tool che sono in grado di recuperare i file cancellati. Molti di questi tool non sono nemmeno programmi di fascia elevata, sono semplici tool destinati anche all utente finale. Quindi si sa che è un operazione che lascia il tempo che trova. Da qui la necessità, per l antagonista, di provvedere a sistemi di cancellazione sicura. Sono quindi nati dei tool che con più passate cercano di sovrascrivere il dato in maniera che venga distrutto definitivamente, ma per nostra fortuna non tutti questi

4 strumenti mantengono ciò che promettono e lasciano quindi un margine di lavoro per l analisi. Ad aiutare l analista c è anche la possibilità di rivolgersi a fonti alternative. Se un dato è stato distrutto in maniera tale da non poter essere recuperato, magari nel sistema sono rimaste comunque delle tracce di questo file, per esempio un file di log che mi dice che quel file è stato scaricato. Ad esempio potrei non riuscire a trovare un determinato file pedopornografico, però potrebbe esserci un log di MSN che registra un file con quel nome, ricevuto il tale giorno alla tale ora dal tale utente. È già un informazione, che potrebbe portare ad ulteriori approfondimenti. Oppure ci sono diversi posti dove copie dei dati possono finire più o meno accidentalmente: ad esempio nei file di swap, dove viene mappata la memoria della macchina, e dove si potrebbero quindi trovare tracce di quello che è passato per la memoria; nei file di ibernazione dei portatili; nei database di alcune applicazioni ecc. Quindi, se il pedofilo ha visto tutto l archivio e poi ha distrutto il cd, io non troverò i file pedo-porno, ma magari troverò delle piccole anteprime memorizzate nella cache dell applicativo che li ha visualizzati, il che testimonia comunque che i file effettivamente sono stati posseduti e visionati. Altra cosa da cercare, per quanto banale, sono i back-up. Nessuno è perfetto, neanche l antagonista, che magari si preoccupa di ripulire a fondo la macchina e poi si scorda che nel primo cassetto della scrivania c è un DVD con tutti i back-up in chiaro. Il primo evidente problema della distruzione dei dati è che è un operazione irreversibile anche per l antagonista. Se lui dovesse cancellare un file di log con le tracce del suo misfatto, sarà suo interesse cancellarlo in maniera irreversibile. Ma se l informazione ha importanza per lui, come nel caso di immagini pedo-pornografiche per un pedofilo, cercherà di evitare di distruggerle, o le distruggerà solo all ultimo minuto. E un comportamento simile a quello del ladro che si deve sbarazzare della refurtiva: cercherà di occultarla piuttosto che distruggerla.

5 La trattazione delle possibili tecniche per nascondere le informazioni sarebbe troppo vasta da discutere in questa sede. Vi mostro solo un rapido elenco: sono davvero tante e ancora di più sono le implementazioni di queste tecniche. Un altro elemento di complessità è che queste tecniche possono essere utilizzate in combinazione tra di loro. E da notare che alcune sono specificamente indirizzate verso tool di informatica forense, motivo per cui l analista dovrebbe sempre essere in grado di utilizzare più di uno strumento e di interpolare tra di loro i diversi risultati che dovesse ottenere. Qualche considerazione sulla falsificazione delle tracce. E come lasciare sul luogo del delitto delle tracce depistanti. Per esempio, alterando le indicazioni temporali di un file, potrei indurre a credere che una certa operazione è stata compiuta in un certo momento. Un esempio pratico di questa cosa mi è capitato durante un analisi di una macchina dalla quale erano stati effettuati degli accessi abusivi verso altri sistemi. L autore di questi accessi aveva avuto sentore delle nostre possibili indagini, quindi si è collegato da remoto alla macchina, ha portato indietro l orologio di sistema ed è andato a distruggere alcuni file di log, di modo che questi file risultassero alterati in tempi non sospetti, antecedenti ai fatti; ha rimesso quindi avanti l orologio e si è scollegato convinto di aver fatto un buon lavoro. Quello che lui non sapeva (ed è il motivo per cui l analisi forense non si deve solo concentrare sullo specifico obbiettivo, ma deve guardare anche tutto quello che c è attorno) è che la sua macchina era sotto attacco. C era un altro soggetto dall estero che stava facendo una scansione della sua macchina, e stava tentando del password guessing su un server ssh in ascolto, cercando di entrare con delle password prese dal dizionario. Un attacco abbastanza dozzinale e che tra l altro non ha sortito nessun effetto, ma che ha avuto conseguenze molto piacevoli per noi: ognuno di questi tentativi lasciava una traccia in un file di log del firewall. Guardando il log era evidente una traccia sequenziale di tutti i tentativi, uno ogni secondo, come un clock, quando all improvviso la data scatta indietro di due mesi.

6 Proseguono gli inserimenti nel file log e poi la data ritorna improvvisamente avanti di due mesi. Con quel log siamo stati quindi in grado di ricostruire esattamente quando l orologio è stato spostato, di quanto e per quanto tempo. Questo per dire che la perfezione non sarà la nostra, ma non è neanche la loro. La fortuna ci aiuta senz altro, ma se non avessi pensato di guardare in un posto dove in teoria non c era interesse a guardare non avrei trovato la soluzione. Di fatto stavamo cercando altro, però analizzando il sistema nel suo complesso abbiamo trovato qualcosa che noi non avevamo previsto, e men che meno aveva previsto l attaccante. L eliminazione della fonte è una strategia analoga ad indossare i guanti prima di impugnare la pistola: l attaccante potrebbe premunirsi perché vengano disinibite le funzioni di auditing del sistema, e quindi non vengano creati dei log, oppure potrebbe cercare di aggirare gli eventi che generano i log, o ancora fare in modo che i suoi programmi, in particolare i malware, vengano eseguiti solo in ram, senza quindi lasciare tracce permanenti negli hard-disk. Questo è un ottimo motivo per cui, quando si interviene su un sistema live, è opportuno farsi un dump di tutte le memorie volatili, cioè fare una cattura di tutta del contenuto della memoria RAM in quell istante e poi analizzarla in un secondo momento. E importante comunque e in ogni caso cercare di utilizzare sempre più fonti possibili, cercare anche dove non si sospetterebbe di dover guardare e confrontare soprattutto con dati esterni al sistema, perché magari la macchina è stata compromessa e non contiene più alcuna informazione credibile, ma magari sullo stesso segmento di rete c è un IDS o un firewall che hanno loggato delle informazioni utili e che, non essendo stati compromessi, posso restituirle inalterate. In conclusione, le procedure di computer forensics sono vulnerabili. Lo sono sotto più punti di vista: nell hardware (non ne abbiamo discusso, ma ci sono metodi molto evoluti per nascondere informazioni a livello di hardware, per cui è possibile ad esempio iniettare dati nei firmware dei dispositivi hardware o magari nascondere dati in un hard-disk utilizzando non la capacità di memorizzazione dei dischi, ma

7 quello nell elettronica nel controller dell hard-disk); nel software, dal momento che nemmeno gli strumenti di analisi sono immuni da problemi; e soprattutto nel wetware, ovvero il fattore umano (il wetware è quella parte del sistema che si localizza tra la tastiera e la sedia, ed è quella che solitamente ci da più problemi). Le procedure di computer forensics quindi sono vulnerabili, ma grazie al cielo quelle di anti-forensics pure, per gli stessi identici motivi. L analista ha bisogno di tempo: serve tempo per fare le analisi, ma serve anche tanto tempo da investire nella formazione; bisogna stare al passo, non si deve aspettare che capiti un indagine in cui finalmente c è da analizzare un disco SATA per sapere come è fatto un disco SATA. Bisogna avere l opportunità di poter studiare una nuova tecnologia per tempo, prima che capiti di doverla maneggiare seriamente. In ogni caso, nessun software riuscirà mai a rimpiazzare il lavoro di un investigatore. Affidarsi a una strumento point and click che promette di dare la soluzione chiavi-inmano è una strategia fallimentare.

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

www.internetbusinessvincente.com

www.internetbusinessvincente.com Come trovare nuovi clienti anche per prodotti poco ricercati (o che necessitano di essere spiegati per essere venduti). Raddoppiando il numero di contatti e dimezzando i costi per contatto. Caso studio

Dettagli

BG Ingénieurs Conseil, Ginevra

BG Ingénieurs Conseil, Ginevra BG Ingénieurs Conseil, Ginevra Diego Salamon, datore di lavoro Su incarico dell AI la Cadschool, istituto di formazione per la pianificazione e l illustrazione informatica, ci ha chiesto se potevamo assumere

Dettagli

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Pagina 29 di 47 3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software Come abbiamo già detto in precedenza, l informatica si divide in due grandi mondi : l hardware

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

A me è piaciuto molto il lavoro in aula computer perché era a coppie e poi ho potuto imparare ad usare il computer. Anche il

A me è piaciuto molto il lavoro in aula computer perché era a coppie e poi ho potuto imparare ad usare il computer. Anche il Noi abbiamo fatto un progetto con il computer che è durato tanto ma è stato bellissimo, perché abbiamo fatto i disegni di una favola. Abbiamo usato un nuovo programma e Luisanna ha creato un nuovo programma

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Internet ed aziende fenomeni criminali

Internet ed aziende fenomeni criminali Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

Amministrazione federale delle dogane (AFD), Basilea

Amministrazione federale delle dogane (AFD), Basilea Amministrazione federale delle dogane (AFD), Basilea Enzo De Maio, datore di lavoro Nella mia funzione di case manager e consulente HR della Direzione generale delle dogane, ho ricevuto una comunicazione

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

PCKeeper. Con operatore

PCKeeper. Con operatore PCKeeper Con operatore è un'applicazione all-in-one caratterizzata dall'inedita combinazione degli algoritmi di un programma per computer con le competenze di un esperto informatico in carne ed ossa. Gli

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

http://dtco.it TIS-Office la migliore soluzione per ufficio Gestione dati tachigrafo per le flotte

http://dtco.it TIS-Office la migliore soluzione per ufficio Gestione dati tachigrafo per le flotte http://dtco.it TIS-Office la migliore soluzione per ufficio Gestione dati tachigrafo per le flotte TIS-Office la soluzione giusta per me? In base alle necessità della propria azienda, VDO offre varie soluzioni

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Agire per modificare la nostra autostima - Valori e regole personali

Agire per modificare la nostra autostima - Valori e regole personali Agire per modificare la nostra autostima - Valori e regole personali Il vero viaggio di scoperta non consiste nel cercare nuove terre ma nell avere nuovi occhi M.Proust Per migliorare la propria autostima

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO SO Office Solutions Con la Office Solutions da oggi. La realizzazione di qualsiasi progetto parte da un attenta analisi svolta con il Cliente per studiare insieme le esigenze al fine di individuare le

Dettagli

Studio o faccio i compiti?

Studio o faccio i compiti? Devo leggere o studiare? Per oggi c erano i compiti, ma non c era nulla da studiare. Che fortuna! Studio o faccio i compiti? La sostanza dei compiti è lo studio e lo studio è il compito dei compiti STUDIARE

Dettagli

Hacking, crimine informatico e investigazioni digitali

Hacking, crimine informatico e investigazioni digitali Hacking, crimine informatico e investigazioni digitali Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano VENEZIA, 9 novembre 2012 Digital Investigation 7 (10/2010) The Digital Crime Tsunami

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte

http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte TIS-Web : la soluzione giusta per me? In base alle necessità della propria azienda, VDO offre una

Dettagli

Il venditore di successo deve essere un professionista competente,

Il venditore di successo deve essere un professionista competente, Ariel SIGNORELLI A vete mai ascoltato affermazioni del tipo: sono nato per fare il venditore ; ho una parlantina così sciolta che quasi quasi mi metto a vendere qualcosa ; qualcosa ; è nato per vendere,

Dettagli

Perché proteggere i dati

Perché proteggere i dati Perché proteggere i dati Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 febbraio 2010 A. Ferrante Perché proteggere i dati 1 / 24 Sommario A. Ferrante Perché proteggere

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer.

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. IL MULTIBOOT Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. L operazione potrebbe risultare abbastanza semplice se si dispone di due differenti

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe GIANLUIGI BALLARANI I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe Individuarli e correggerli VOLUME 3 1 GIANLUIGI BALLARANI Autore di Esami No Problem Esami No Problem Tecniche per

Dettagli

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri.

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri. 6 LEZIONE: Algoritmi Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10-25 Minuti (a seconda che tu abbia dei Tangram disponibili o debba tagliarli a mano) Obiettivo Principale: Spiegare come

Dettagli

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA Tutti gli anni, affrontando l argomento della divisibilità, trovavo utile far lavorare gli alunni sul Crivello di Eratostene. Presentavo ai ragazzi una

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Formazione del Dirigente, dei Responsabili e degli Incaricati del trattamento

Formazione del Dirigente, dei Responsabili e degli Incaricati del trattamento Formazione del Dirigente, dei Responsabili e degli Incaricati del trattamento Le regole così integrate sono nell ALLEGATO B. DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA (in applicazione

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Manuale Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Premessa Gestione Biblioteca scolastica è un software che permette di gestire in maniera sufficientemente

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Informatica pratica. Trattare le immagini digitali

Informatica pratica. Trattare le immagini digitali Informatica pratica Trattare le immagini digitali Riassunto della puntata precedente Abbiamo visto che: L'immagine digitale è costituita da tanti pixel (puntini) Il colore viene trattato secondo modalità

Dettagli

Strumenti per l Analisi Statica e Dinamica di Eseguibili

Strumenti per l Analisi Statica e Dinamica di Eseguibili Pattern Recognition and Applications Lab Strumenti per l Analisi Statica e Dinamica di Eseguibili Dott. Ing. Davide Maiorca davide.maiorca@diee.unica.it Corso di Sicurezza Informatica A.A. 2014/2015 Dipartimento

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Modulo 5 Tecnologia ed E-Business

Modulo 5 Tecnologia ed E-Business Modulo 5 Tecnologia ed E-Business Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti IDSC Srl - Servizi in evoluzione per una professione che cambia giacomo.barbieri@barbierieassociati.it

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto

Dettagli

Installare Ubuntu su macchina virtuale

Installare Ubuntu su macchina virtuale Installare Ubuntu su macchina virtuale La prima fase di configurazione della macchina virtuale è del tutto simile a quello seguito nella macchina per MS Windows 7. Gli unici valori da cambiare sono il

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Olga Scotti. Basi di Informatica. File e cartelle

Olga Scotti. Basi di Informatica. File e cartelle Basi di Informatica File e cartelle I file Tutte le informazioni contenute nel disco fisso (memoria permanente del computer che non si perde neanche quando togliamo la corrente) del computer sono raccolte

Dettagli

UPS ed alimentazione

UPS ed alimentazione UPS ed alimentazione INFORMAZIONE Uno dei principali pregi di internet è anche uno dei suoi peggiori difetti: tutti possono pubblicare materiale informativo, dal ricercatore più esperto, al quindicenne

Dettagli

SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis

SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis SIDIP Sistema Informativo Dibattimentale Penale Modulo 415 bis Presentazione introduttiva per avvocati Torino, 30 novembre 2012 Introduzione L applicativo SIDIP è un sistema informativo che supporta il

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

APPROFONDIMENTO 2 METODO CICLICO

APPROFONDIMENTO 2 METODO CICLICO METODO CICLICO FS- BORSA ATTENZIONE: ATTENDI QUALCHE SECONDO PER IL CORRETTO CARICAMENTO DEL MANUALE APPROFONDIMENTO 2 METODO CICLICO METODO CHE UTILIZZO PER LE MIE ANALISI - 1 - www.fsborsa.com NOTE SUL

Dettagli

Introduzione ad. Adobe Lightroom. il Catalogo

Introduzione ad. Adobe Lightroom. il Catalogo Introduzione ad Adobe Lightroom il Catalogo Alessio Felicioni Castrum Fotoclub CATALOGAZIONE SVILUPPO ESPORTAZIONE CONDIVISIONE STAMPA Lightroom e Camera RAW Lightroom è basato sul motore di elaborazione

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

LE INDAGINI DIFENSIVE Legge 7 dicembre 2000, n. 397

LE INDAGINI DIFENSIVE Legge 7 dicembre 2000, n. 397 LE INDAGINI DIFENSIVE Legge 7 dicembre 2000, n. 397 di VALENTINO SCATIGNA Questo testo ripropone alcuni passaggi della conferenza del Prof. Carlo Taormina, Docente di Procedura penale all Università Tor

Dettagli

DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA

DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA DMS Il Document system management (DMS), letteralmente"sistema di gestione dei documenti" è una categoria di sistemi software

Dettagli

Passaggio a Nord-Ovest

Passaggio a Nord-Ovest Passaggio a Nord-Ovest di Edoardo E. Macallè 16 settembre 2013 NIKKAIA Strategie 1 Breve, Brevissimo, Medio, Lungo: parole che un tempo qualificavano anche coloro che giusto su tali basi operative lavoravano

Dettagli

L economia: i mercati e lo Stato

L economia: i mercati e lo Stato Economia: una lezione per le scuole elementari * L economia: i mercati e lo Stato * L autore ringrazia le cavie, gli alunni della classe V B delle scuole Don Milanidi Bologna e le insegnati 1 Un breve

Dettagli

Server Galileo. http://galileo.dmi.unict.it/

Server Galileo. http://galileo.dmi.unict.it/ Server Galileo http://galileo.dmi.unict.it/ Gestione progetti Wiki Subversion Iscrizione a Galileo Per registrarsi è sufficiente iscriversi da questa pagina: https://galileo.dmi.unict.it/iscrizioni/ L'account

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design Pec: Posta Elettronica Certificata Definizione di PEC: è uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso valore legale di una raccomandata (aperta o c.d. "plico aperto")

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

La guida definitiva della consulenza con Onoria.it

La guida definitiva della consulenza con Onoria.it Ciao, Siamo molto contento che tu sia qua. Il mio nome è Federico Spadaro. Benvenuti alla nostra pagina di consulenza e servizi informatici. Onoria fa consulenza sulla sicurezza informatica e servizi,

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Cosa ti porti a casa?

Cosa ti porti a casa? 8. L o p i n i o n e d e i r a g a z z i e d e l l e r a g a z z e Cosa ti porti a casa? A conclusione dell incontro di restituzione è stato richiesto ai ragazzi di riportare in forma anonima una valutazione

Dettagli

La gestione delle emozioni: interventi educativi e didattici. Dott.ssa Monica Dacomo

La gestione delle emozioni: interventi educativi e didattici. Dott.ssa Monica Dacomo La gestione delle emozioni: interventi educativi e didattici Dott.ssa Monica Dacomo Attività per la scuola secondaria di I grado Chi o cosa provoca le nostre emozioni? Molti pensano che siano le altre

Dettagli

Anteprima IL CIOCCO Rallye Açores

Anteprima IL CIOCCO Rallye Açores FEBBRAIO 2012 Anteprima IL CIOCCO Rallye Açores Rally di Svezia Il metodo Tommaso Rocco: ally Franciacorta Circuit, una Skoda arriva un po lunga all inversione, tocca le gomme, si ribalta e rimane di taglio,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. A partire da questa lezione, ci occuperemo di come si riescono a codificare con sequenze binarie, quindi con sequenze di 0 e 1,

Dettagli

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA

INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA INSTALLAZIONE JOOMLA SU SPAZIO WEB FREE ALTERVISTA Questa vuole essere una breve tutorial su come installare Joomla su uno spazio Web gratuito, in particolare faremo riferimento ai sottodomini gratuitamente

Dettagli

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B,

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B, Siamo a novembre, la bella stagione è terminata. Hai lavorato tanto e adesso ti si prospettano diversi mesi in cui potrai rilassarti in vista della prossima estate. Sarebbe bello se fosse così semplice,

Dettagli

saralando I LIVELLI DI REGOLAZINE

saralando I LIVELLI DI REGOLAZINE saralando www.saralando.com info@saralando.com I LIVELLI DI REGOLAZINE Partiamo dal ritocco tradizionale, quello in cui si prende un immagine e ci si fanno sopra delle modifiche. Prendiamo una foto (minilucertola

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli