Sommario. Virus. Il termine virus. Virus: definizione ? = Introduzione Tipi di virus Tecniche di difesa Virus famosi Hoax. Definizione e fenomenologia
|
|
- Ida Martini
- 7 anni fa
- Visualizzazioni
Transcript
1 Virus Definizione e fenomenologia Introduzione Tipi di virus Tecniche di difesa Virus famosi Hoax Sommario Il termine virus Virus: definizione Hanno alcune caratteristiche in comune con i virus biologici Si trasmettono da un individuo ad un altro Hanno bisogno di altri organismi per sopravvivere? = Sono programmi Si replicano Non necessariamente recano danni Fred Cohen (Definizione Formale) E un programma che infetta altri programmi modificandoli per includere una copia evoluta di se stesso
2 Virus: storia Virus : struttura 1970: Creeper si diffonde attraverso ARPAnet 1986: Brain destinato ai PC IBM e compatibili, infettava il boot sector dei floppy disk 1990: Mark Washburn scrive i primi virus definiti polimorfi 1999: Melissa apre l era dei macrovirus 2004: Comparsa dei worm Blaster e Sasser Infection il modo in cui il virus si diffonde Payload ciò che il virus fa (se fa qualcosa) oltre a replicarsi Trigger la routine che decide quando attivare la fase di payload, se definita. Virus : ciclo di vita Virus : ciclo di vita Creazione Fase in cui il programmatore scrive il codice malizioso Epidemia Infezione Se il sistema non è ancora infettato il virus lo inizia ad infettare Propagazione Il virus propaga l'infezione, riproducendosi e infettando sia file nella stessa macchina che altri sistemi (tramite scambio di dischi, connessioni via modem o collegamenti in rete) Attivazione Al verificarsi delle condizioni previste il virus viene attivato
3 Virus : ciclo di vita Virus : tipologie Disattivazione Riconoscimento Viene individuata la stringa di riconoscimento del virus Estirpazione Il virus viene eliminato dal sistema mediante un antivirus Worm Occupa la memoria e si duplica Macro Sfrutta la possibilità di inserire una macro in un documento Bootsector Modifica la sequenza di boot del PC Polimorfi Muta la propria firma ogni volta che si replica Virus : tipologie Meccanismi di occultamento Cavalli di troia Programma che si maschera come qualcosa di benigno Stealth Un virus che usa tecniche per nascondersi Backdoor Permettono l utilizzo della macchina da remoto Password stealer Hanno lo scopo di recuperare login e password DoS Impediscono all utente di accedere ad alcuni servizi Stealth La capacità del virus di far apparire tutto normale al S.O. Polimorfismo Tecniche usate per cambiare la forma di un virus ad ogni sua infezione per provare a nascondersi alle scansioni software Social Engineering L'arte e la scienza di guidare l'interlocutore ad assecondare i propri desideri
4 Stealth Polimorfismo Risiede sempre in memoria Intercetta tutte le funzioni che effettuano un accesso al disco per nascondere i cambiamenti fatti su di esso Classificazione Elementary Intermediate Advanced Tunnelling Elude il monitoraggio delle system calls più pericolose Il codice del virus viene crittografato Serve per aggirare la ricerca di stringhe note da parte di antivirus Vari livelli di polimorfismo Oligomorfi (stessa routine) Strettamente polimorfi (routine random) Motori polimorfi Cripta il virus con chiavi random Genera più routine di decrittazione possibili Inserisci nella routine di crittazione istruzioni casuali (garbage) per confondere l antivirus Polimorfismo Motore polimorfico Social Engineering Genera il codice per la decrittazione Operazioni più usate ADD, SUB e XOR Impegnativa è la scritttura del codice che crea il decryptor Piccolo esempio: due modi di scrivere la stessa routine di decrittazione mov cx,bytes_da_decrittare mov di,codice_da_decrittare dloop: xor byte ptr [di],12h inc di loop dloop ((A xor B) xor B) = A) mov si,codice_da_decrittatre mov bx,bytes_da_decrittare dloop: dec bx xor byte ptr [si],12h inc si Garbage instruction or bx,bx jnz dloop L'arte e la scienza di guidare l'interlocutore ad assecondare i propri desideri Ampiamente usato da virus e da i worm Sfrutta alcuni fattori per influenzare la vittima Autorevolezza Gentilezza Persuasione
5 Virus : le statistiche Statistiche: ultimo anno Last 12 months 1 Win32/Mydoom.A@mm 2 HTML/IFrame_Exploit* 3 Win32/Sobig.aF@mm 4 Win32/Netsky.P@mm 5 Win32/Klez.H@mm 6 Win32/Mimail.A@mm 7 Win32/Zafi.B@mm 8 Win32/Netsky.D@mm 9 Win32/Netsky.B@mm 10 Win32/Sobig.E@mm Statistiche: crescita virus Virus : come difendersi I sintomi Blocchi del sistema improvvisi e inaspettati I file eseguibili aumentano la dimensione in byte Diminuiscono le risorse Il computer non si avvia I principali sistemi di attacco I dischetti Esecuzione di programmi infetti Apertura di file infetti Metodi di difesa Cosa fare in caso di contagio
6 Il W32/Sasser Piccola scheda tecnica: Esempio di "programma maligno" (malware ) Il W32/Sasser è un worm che sfrutta la vulnerabilità descritta nel Microsoft Security Bulletin MS e che si diffonde cercando i sistemi vulnerabili tra una serie di indirizzi IP sottoposti a scansione casuale. TIPO: worm. Questo worm è costituito da un file eseguibile a 32 bit. LUNGHEZZA DELL'INFEZIONE: 15,872 bytes. SISTEMI OPERATIVI MINACCIATI: Windows 2000, Windows XP. Il worm non si propaga via Con il passare del tempo sono stati sviluppate 4 categorie di Sasser A,B,C,D Ogni versione è specializzata nell infettare i restanti computer che la precedente aveva trascurato. Cosa fa Sasser Ancora. Manda in buffer overflow lo stack,sfrutta una falla del processo Lsass. Se trova un sistema non patchato allora: Copia se stesso come %Windir%avserve.exe Si aggiunge così questo valore nella chiave di registro: Hkey_Local_Machine\software\Microsoft\Windows\CurrentVersion\Run Utilizza l API AbortSystemShoutdown Scorre tutti gli indirizzi IP dell host Usando uno di questi IP,il worm genera un indirizzo IP casuale Tenta di connettersi ad indirizzi IP generati in modo casuale sulla porta TCP 445 Se stabilita una connessione,il worm invia a quell host uno shellcode Questo provoca l esecuzione di una shell remota sulla porta TCP 445 Utilizza la shell per costringere il computer a riconnettersi al server Sulla porta 5554 Il processo Lsass.exe si arresta. Avvia un server FTP sulla porta TCP 5554
7 Cosa succede. Cosa fare se si è stati affetti: Verrà visualizzata la seguente finestra che ci avvisa di salvare tutto il lavoro in quanto la macchina a causa di un errore verrà riavviata. Disconnettersi da Internet Fermare il ciclo di riavvio del computer Rimuovere la vulnerabilità Migliorare le prestazioni del sistema Attivare un firewall Riconnettersi ad internet Installare l aggiornamento richiesto Finalmente rimuovere il worm Sasser Per concludere: Generalizzando, gli effetti di Sasser sono quelli di aumentare il carico della Cpu (a causa dei suoi tentativi di propagazione, molto aggressivi) e di portare al riavvio della macchina mediante il crash del componente Lsass,ma non cancella la memoria del pc, MY DOOM Data di scoperta: lunedì 26 gennaio 2004 Sintomi d infezione: presenza del file avserve.exe nella directory di Windows Precauzioni: aggiornare i sistemi installando le patch regolarmente rilasciate, porre attenzione ad eventuali download, utilizzare sistemi di protezione aggiornati sia a livello di antivirus che a livello di firewall. Tipo: Worm\backdoor Trasmissione del virus: , Kazaa Rischio: Alto Dimensioni del file: 22 KByte Infine per rimuovere il virus scaricare il tool di rimozione messo a disposizione dalle case produttrici degli antivirus ed eseguirla. L'aggiornamento è disponibile sul sito web WindowsUpdate, nella sezione Aggiornamenti importanti e Service Pack. Rimozione: tool Symantec, tool Computer Associates Piattaforma colpita: Windows Danni: Consumo di banda per l'autoreplica, possibilità di controllo della macchina infetta dall'esterno, bombarda di un server obiettivo Riferimenti:
8 Metodi di propagazione (1) Esempio di Si propaga via ma non in modo indiscriminato Utilizza metodi di selezione destinatarie Metodi di propagazione (2) Scopo del virus Immette una copia di se nella cartella di file condivisi di Kazaa con nomi interessanti activation_crack icq2004-final nuke2004 office_crack rootkitxp strip-girl-2.0bdcom_patches winamp5 permettere ad utenti esterni di connettersi alla porta TCP 3127 del computer infetto Bombardare di un server obiettivo
9 Come funziona 1. Immette una copia di se col nome taskmon.exe nella cartella di sistema 2. la mette nello startup di windows 3. Crea una libreria shimgapi.ddl e la aggiunge al file explorer.exe shimgapi.ddl Questa libreria serve per le mansioni di backdoor e decide se: Mandare info sul sistema infettato Ricevere dati, mandarli in esecuzione, e poi cancellarli sintomi Una vittima illustre Apertura notepad con caratteri casuali presenza file shimgapi.dll e taskmon.exe Nel febbraio 2004 ha causato un Denial of Service al sito della SCO, azienda che reclama i diritti di proprietà intellettuale su alcuni dei codici usati nelle versioni commerciali di Linux
10 Alcune versioni successive fonti MyDoom.b : - obiettivo microsoft.com e sco.com - allungano i tempi dell'attacco DOS sino ai primi di marzo - non permette l'accesso ai siti dei maggiori produttori di antivirus - cambio file infettati MyDoom.f : - obiettivo microsoft.com e riaa.com definizione Un altro tipo di virus messaggi di posta elettronica scritti per un solo scopo: essere mandati volontariamente a tutte le persone che si conoscono
11 Perché preoccuparsi Di conseguenza Non creano danni ai computer ma infestano la rete essendo un gigantesco spreco di banda di trasmissione Appesantiscono i server di posta, rischiando di rendere i servizi lenti o addirittura di bloccarli Generazi one Numero di messaggi oltretutto Come riconoscerli Sono un ottimo modo per rastrellare (spesso anche nome e cognome) da riutilizzare per lo spamming Presenza della frase manda questo a tutti quelli che conosci Uso linguaggio sgrammaticato e dal suono tecnico Fonti estranee ai fatti, inventate o non specificate Uso di un tono apocalittico o patetico Prospettive di un facile guadagno
12 categorie fonti Avvisi di virus o trojan (Virus Irina) Leggende metropolitane (Internet Cleanup day) Give away hoaxes (Bill Gates Hoax) Richieste di aiuto Catene di Sant Antonio
I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
DettagliSi parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.
Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.
DettagliCOME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)
IL VIRUS CHE COS'È? Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliCodice malizioso. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno
Codice malizioso Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Codice malizioso Dopo una violazione del sistema,
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliIl software: Istruzioni per il computer
Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo
DettagliLe sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliSistema Operativo (Software di base)
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per sito. Questo documento
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza di rete. Questo documento
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza per sito. Questo documento
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliGestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00
Creare cartella sul desktop Cliccare con il tasto destra del mouse su qualsiasi punto del desktop Apparirà il menù a tendina Porta il mouse sul file nuovo Creare un nuovo documento sul desktop scegliendo
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliNon rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliPASW Statistics per Windows - Istruzioni di installazione (Licenza di rete)
PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di PASW Statistics 18 con licenza di rete. Questo documento è destinato
Dettaglibigini@cefriel.it http://www.cefriel.it/ns
bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliIL WORM BLASTER. introduzione. introduzione evoluzione dei worms. autore Jeffrey Lee Parson. scoperta e diffusione in due giorni 120.
Sistemi di elaborazione dell'informazione Sicurezza su reti Anno 2003/04 IL WORM BLASTER Il superbug di windows introduzione evoluzione dei worms La realizzazione di codice maligno (virus e worm) è cresciuta
DettagliIL SOFTWARE DI SISTEMA
Software (sw) L esecuzione di programmi è lo scopo di un elaboratore L insieme dei programmi che un elaboratore può eseguire rappresenta il software in dotazione all elaboratore IL SOFTWARE DI SISTEMA
DettagliPORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA
PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA Revisione 1.0 Uso esterno Riservato agli utenti dei servizi in convenzione Pag. 1 di 12 Sommario 0. GENERALITÀ... 3 0.1 REVISIONI...
DettagliIT Security 2. I principali tipi di malware possono essere classificati in tre categorie:
1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non
DettagliIl Malware (1) malware software computer malicious software malware
I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione
DettagliVIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con
VIRUS: MYDOOM 1. INTRODUZIONE: Sebbene il virus Mydoom non produca perdita di dati, abbiamo creduto opportuno realizzare questa relazione sulla sua azione per la gran ripercussione sociale che la sua enorme
DettagliManuale di installazione
Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3
DettagliIntroduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.
Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza
Dettagli2 Installazione. 2.1 Requisiti sistema. Installazione 5
Installazione 5 2 Installazione 2.1 Requisiti sistema Requisiti minimi: Sistema operativo : XP / Vista / Windows 7 Installazione : CD-ROM Capacità disco fisso : 400MB Video : 1024x768 pixel con almeno
DettagliCodice malizioso. Codice malizioso. Il termine Virus. Codice malizioso. Ciclo di vita di un virus. Ciclo di vita di un virus
Codice malizioso Codice malizioso Alfredo De Santis Dipartimentodi Informatica ed Applicazioni Università di Salerno Dopo una violazione del sistema, un intruso potrebbe installare del codice per sottrarre
DettagliNOTE INSTALLAZIONE AGGIORNAMENTO Versione
NOTE INSTALLAZIONE AGGIORNAMENTO Versione 9.7.180 CONTROLLI DA ESEGUIRE PRIMA DELL'AGGIORNAMENTO La presente versione non è più compatibile con Windows 98, pertanto in presenza di questo sistema operativo
DettagliSoftware Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx
Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx -Istruzioni per l installazione. Requisiti del sistema: -Per i sistemi operativi Microsoft Windows Vista, Microsoft Windows 7, Microsoft Windows
Dettagli9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH
,7HP0DJJLR 9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH Andrea Gradella Anti-Virus Security Division Symbolic Agenda Terminologia Caratteristiche di
DettagliIl formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige
02-Sommario 11-04-2003 11:58 Pagina iii Sommario Prefazione Il formato delle ricette Convenzioni tipografiche Versioni, ultima edizione ed errata corrige ix x xi xiii Parte 1: Lavorare con Linux 1 1 Introduzione
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliI N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T
I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T P R E M E S S A La versione Client di Mistral installa i file necessari alla sola connessione alla base dati; Mistral verrà comunque sempre
DettagliInstallazione del driver Custom PostScript o del driver della stampante PCL per Windows
Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Questo file Leggimi contiene istruzioni per l'installazione del driver Custom PostScript o del driver della stampante
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliIntroduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.
Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni
DettagliSicurezza. Sistemi Operativi 17.1
Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono
DettagliGuida alla Configurazione del Client di posta Microsoft XP Outlook 2006
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account
DettagliWindows. La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh. La gestione dei file conserva la logica del DOS
Windows La prima realizzazione di un ambiente grafico si deve alla Apple (1984) per il suo Macintosh La gestione dei file conserva la logica del DOS Funzionalità di un S.O. Gestione dei file Gestione dei
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliMALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
DettagliManuale Plugin SyncDB
Manuale Plugin SyncDB Ver. 1.0.4 del 19/04/2011 /* * @package for Joomla 1.5.22 * @author L.Migliorino, L.Donati * @module SyncDB * @copyright 2009 Copyright (C) Neonevis Srl www.neonevis.it * @license
DettagliWebBit, 10 Maggio 2003 Padova Infected
WebBit, 10 Maggio 2003 Padova Infected Andrea Gradella Anti-Virus Security Division Symbolic Terminologia Caratteristiche delle infezioni che hanno caratterizzato il 2002 Alcune Best Practices Soluzione
DettagliColloquio di informatica (5 crediti)
Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio
DettagliInstallazione del driver Custom PostScript o del driver della stampante PCL per Windows
Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Questo file Leggimi contiene le istruzioni per l'installazione del driver Custom PostScript o del driver della stampante
DettagliL hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:
Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti
DettagliCorso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti Software Doloso Sommario Tassonomia del software doloso Virus Worm Tecniche antivirus 3 Tassonomia del software doloso Software
DettagliInformatica WINDOWS. Francesco Tura F. Tura
Informatica WINDOWS Francesco Tura francesco.tura@unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer con CPU Intel Pentium
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliSIMULAZIONE ECDL. 1. Sposta la cartella Documenti presente sul desktop nel cestino attraverso la tecnica del drag and drop.
SIMULAZIONE ECDL 1. Sposta la cartella Documenti presente sul desktop nel cestino attraverso la tecnica del drag and drop. 2. Stabilisci la sigla del protocollo ftp: File Transformer Protector File Text
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliGuida all'installazione di Ubuntu 10.10
Guida all'installazione di Ubuntu 10.10 Introduzione -Questa guida è rivolta agli utenti che desiderano installare il sistema operativo Ubuntu 10.10 su un computer in cui è già presente Win, in una maniera
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliOxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt
Oxatis DataPlug Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10 Manuale d uso della console Danea/EasyFatt Indice Introduzione... 3 Configurazione della console... 4 Utilizzo della console...
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
DettagliICSA Labs testa le Tecnologie TruPrevent TM
ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs ha determinato che le Tecnologie TruPrevent TM sviluppate da Panda Software e presenti nei suoi prodotti antivirus forniscono un livello di protezione
DettagliProcedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO
DettagliSymbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.
Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza
DettagliSamsung Universal Print Driver Guida dell utente
Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte
DettagliGuida di avvio rapido per Powersuite 2017 Messa a punto e ottimizzazione delle prestazioni del computer con un unica applicazione, agile e potente.
Guida di avvio rapido per Powersuite 2017 Messa a punto e ottimizzazione delle prestazioni del computer con un unica applicazione, agile e potente. Download e installazione di Powersuite Powersuite è facile
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliSistema operativo & file system 1
Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione
DettagliManuale per il Farmacista
Le modifiche ai Fogli Illustrativi a disposizione del Medico e del Farmacista. Un servizio per il Cittadino. Manuale per il Farmacista 18 febbraio 2016 Indice 1.0 Requisiti di sistema pag. 3 2.0 Registrazione
DettagliInformatica e Informatica di Base
Informatica e Informatica di Base WINDOWS Francesco Tura tura@cirfid.unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer
Dettagli51) Linux è: A) un sistema operativo B) una periferica C) un applicazione
Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliLE PORTE E I SERVIZI MENO NOTI
LE PORTE E I SERVIZI MENO NOTI Credete di essere al sicuro perchè non avete un server Web, ftp o telnet in esecuzione? Siete proprio sicuri che nessun'altra porta sia aperta? Le porte di sistema sono i
DettagliCartella Clinica Basic
Cartella Clinica Basic Istruzioni di Installazione Cartella Clinica Basic rel. 2.0 Sommario Prerequisiti di installazione... 1 Installazione... 2 Importazione dati da Cartella Clinica Bracco... 5 Attivazione
DettagliGAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI. Istruzioni Operative per l accesso al sistema. VERSIONE 02 del 02 marzo 2012
2012 GAUDI GESTIONE ANAGRAFICA UNICA DEGLI IMPIANTI VERSIONE 02 del 02 marzo 2012 Pag. 2 Sommario 1 Glossario e Definizioni... 3 2 Premessa... 3 3 Accesso al sistema... 4 3.1 Accesso con Certificato Digitale...
DettagliCorso di Informatica
Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere
DettagliVirus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti
Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti Relatori: ing. Enrico Tonello, ing. Gianfranco Tonello Macerata, 22/06/2013 Cos è un virus/malware Software
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliServizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore
Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca
DettagliSistema operativo. Avere un architettura multi-core è un vantaggio
Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi
DettagliCorso Tecnico WEB 2013
Corso Tecnico WEB 2013 Client FTP - FILEZILLA 1 Ing. Antonio Ariu Filezilla FileZilla è un client FTP per ambienti Windows, distribuito con licenza open source e liberamente distribuibile, disponibile
DettagliTalento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a:
LAB 8.1 - LA GESTIONE DEI VIRUS In questa lezione imparerete a: Definire cos è un virus informatico e quali possono essere i suoi effetti, Stabilire i vari metodi di contagio, Comprendere i vantaggi di
DettagliInsegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliSCHEDA GUIDA UdA 2 Referente Giove Componenti Vagliviello, Giunta, Tagliacozzi, Lesdi Contesto
Gruppo 1 Referente Giove Componenti Vagliviello, Giunta, Tagliacozzi, Lesdi Conoscere come e quando sono comparsi i primi virus informatici, come si sono sviluppati e diffusi. Sapere tecnicamente cosa
DettagliCodice malizioso. Codice malizioso. Il termine Virus. Codice malizioso
Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Dopo una violazione del
DettagliXerox WorkCentre 3655 Stampante multifunzione Pannello comandi
Pannello comandi I servizi disponibili variano in base all'impostazione della stampante. Per ulteriori informazioni su servizi e impostazioni, consultare la Guida per l'utente. 3 4 5 Schermo sensibile
DettagliVi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare:
CONTABILITA IVA OGGETTO: aggiornamento della procedura CONTABILITA IVA dalla versione 11.12.05 alla versione 11.12.06. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei
DettagliGuida all aggiornamento del software per il BlackBerry Bold di 3 Italia
Introduzione Con questa procedura sarà possibile aggiornare il proprio BlackBerry Bold all ultima versione software certificata da 3 Italia. Requisiti hardware e software PC Intel compatibile 486 o superiore,
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per sito. Questo documento
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliVenere TS Certificati (Guida operativa)
Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009
DettagliPREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.
PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,
DettagliNote di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3
Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Questo documento contiene informazioni importanti su questo release. Distribuire una copia
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
Dettagli