Pattern Recognition and Applications Lab. !!!!!!!!Seminario!di!Sicurezza!Informa6ca!!Edizione!Febbraio!2014!
|
|
- Eloisa Pagano
- 8 anni fa
- Visualizzazioni
Transcript
1 Pattern Recognition and Applications Lab Sicurezzadeidisposi6viAndroid SeminariodiSicurezzaInforma6ca EdizioneFebbraio2014 University OfCagliari Do$.Ing.DavideMaiorca DepartmentofElectrical andelectronic Engineering 1 Sommario IntroduzioneadAndroid Generalitàsull archite$uraastra6 Archite$uraalivelloKernel Archite$uraalivelloapplicazione Ges6onedeipermessi GeneralitàsuiMalware University OfCagliari DepartmentofElectrical andelectronicengineering 2
2 MondoMobile University OfCagliari DepartmentofElectrical andelectronicengineering 3 MondoMobile Insicuro University OfCagliari DepartmentofElectrical andelectronicengineering 4
3 MondoMobile Insicuro(2) University OfCagliari DepartmentofElectrical andelectronicengineering 5 MondoMobile Insicuro(3) University OfCagliari DepartmentofElectrical andelectronicengineering 6
4 Sicurezza:perchéAndroid? Pia$aformaaperta facilitàdisviluppoediffusione DiversiMarkets GooglePlay ufficiale AppverificateconGoogleBouncer) Amazon,GetJar,SlideME(nonufficiali) Cos6disviluppocontenu6 Librerieestrumen6consolida6perlosviluppo Possibilitàdia$accosuvarieversioni University OfCagliari DepartmentofElectrical andelectronicengineering 7 Android Ufficialmentenatonel2007 SponsorizzatodaGoogleepossedutodalla OpenHandsetAlliance CompletamenteOpenSource disponibileilcodicesorgente Interamentepensatoperdisposi6vimobili odmizzazioneba$eria,ecc. University OfCagliari DepartmentofElectrical andelectronicengineering 8
5 VersioniAndroid University OfCagliari DepartmentofElectrical andelectronicengineering 9 Android:Stru$ura 4Stra6Fondamentali Funzionideltelefono(Rubrica,contad,etc.) Applica6onFramework(ges6onedelleadvità, risorse,contentproviders,etc.) Libreriena6veecodicerun6me(Dalvik) KerneldiLinux(funzionifondamentalidelsistema) University OfCagliari DepartmentofElectrical andelectronicengineering 10
6 Android:Stru$ura(Stack) University OfCagliari DepartmentofElectrical andelectronicengineering 11 Android:LinuxKernel Ges6onedeiprocessi Driverperl accessoarisorsefisiche L usodeidriverèabilitatodachiamatedisistema Supportacomunicazionefraprocessi(IPC) DriverBinder(Intents) Sockets University OfCagliari DepartmentofElectrical andelectronicengineering 12
7 Android:Sandbox Ogniapplicazionevieneeseguitainunambiente isolato Ogniappaccedesoloalsuoinsiemedirisorse unaappnonpuòmodificareida6sucuiagisceun altraapp Seunaappvienecompromessa,lealtreappnonnevengono influenzate OgniapplicazionehailsuoLinuxUserID(FSUID) Impediscecheleconseguenzediunexploitcontrounaapppossano propagarsi adaltreapp Maèsicura? SedueapplicazionicondividesserolostessoFSUIDpotrebbero condividerelerisorse E possibiledefinireunacondivisionediuserid(shareduserid) University OfCagliari DepartmentofElectrical andelectronicengineering 13 Android:Sandbox(2) University OfCagliari DepartmentofElectrical andelectronicengineering 14
8 Android:IPC Androidaggiungenuovefunzionalitàrispe$oallaclassica ges6onedeiprocessilinux DalcorsodiSistemiOpera6vi Segnali Filesystem Sockets Binder(alivellodikernel) Intents(adesempio:dichiararel intenzionediusareunbrowser esterno) InterazioneconiContentProvidersperlages6onedeida6 University OfCagliari DepartmentofElectrical andelectronicengineering 15 Android:LinuxKernel(2) Possibilitàdifirmaredigitalmenteleappmediantecer6fica6 Filesystemcriptato(Kernel>=3.0,AES128bit) Protezioneconpasswordperaccessoaldisposi6vo Protezionecontroerroridimemoria DEP(DataExecu6onPreven6on) DaIceCreamSandwichèstatointrodo$oASLR(AddressSpaceLayout Randomiza6on) Moltopiùdifficilecrearea$acchiusandotecnichesofis6catecomeil ReturnOrientedProgramming University OfCagliari DepartmentofElectrical andelectronicengineering 16
9 Android:Root Glismane$onineavrannosicuramentesen6toparlare Root=CONTROLLO ChièRoot?IlKernel Mapotrestediventarloanchevoi Controllototalesulsistema,suipermessieleapplicazioni U6leperglisviluppatorieperildebugging Maprovateadimmaginarechesuccederebbeseunmalware o$enessepermessidiroot UnmalwareconpermessidiRootpotrebbefarimpazzireilvostro telefono(efarvianchespendereunbelpo disoldini ) Fareilrootnonèdifficile manonèconsigliato University OfCagliari DepartmentofElectrical andelectronicengineering 17 Android:LibrerieNa6ve Scri$einC/C++(daNONconfondereconquelle usateinjavaperprogrammareilcodice ) Siinterfaccianoconl applica6onframework Libc SQLLite OpenGL Emoltealtre Sonol unicostrumentoconcuiuna$accantepuò dire$amenteaccedereallamemoriadurante l esecuzionediunprogramma University OfCagliari DepartmentofElectrical andelectronicengineering 18
10 Android:JavavsDalvik SuAndroidsiprogrammausandoillinguaggiodiprogrammazione Java MalaJavaVirtualMachine(JVM)èpocoefficiente Provateaeseguirlasuunosmartphonecon256MBdimemoria interna... Pocoodmizzata DalvikèunavirtualmachinesimileaJVMmamoltopiùodmizzata permobile IlcodiceDalvikèo$enutoa$raversolaconversionedalbytecode Javadopolacompilazione Efficienzamoltomaggiore(odmizzatoperARM) University OfCagliari DepartmentofElectrical andelectronicengineering 19 Android:JavavsDalvik(2) University OfCagliari DepartmentofElectrical andelectronicengineering 20
11 Android:JavavsDalvik(3) LaJavaVirtualMachineèunamacchinaastack Esempio:Primadieffe$uareunaoperazionematema6cagli argomen6devonoesseredeposita6nellostack Consumapiùistruzioni LaDalvikVirtualMachineèunamacchinaaregistri Esempio:risulta6parzialiecomplessivivengonomemorizza6in registrivirtuali(inizianotudperv). ATTENZIONE:NONCOINCIDONOCONIREGISTRIDELLACPU Consumamenoistruzioni University OfCagliari DepartmentofElectrical andelectronicengineering 21 Android:JavavsDalvik(4) Java VM Dalvik VM I parametri sono sempre contenuti negli ultimi registri in questo caso V1 University OfCagliari DepartmentofElectrical andelectronicengineering 22
12 Android:Applicazioni Due6pologie Na6ve par6diandroidstessooinstallatedaivendors Possonoaverecer6fica6disicurezza Installatedall utente Questadis6nzionesaràmoltoimportantequandoparleremo dipermessi ServiziCloudxBased GooglePlay AndroidUpdates Applica6onServices University OfCagliari DepartmentofElectrical andelectronicengineering 23 ApplicazioniAndroid:Componen6 Advità Servizi BroadcastReceivers ContentProviders University OfCagliari DepartmentofElectrical andelectronicengineering 24
13 ApplicazioniAndroid:Advità Singolaschermatadelvostroprogramma Unaadvitàperschermata cioèquandol utentecambiaschermata,cambiaanche advità Unaapplicazionehaadvitàmul6ple cioèschermatemul6ple Ovviamente,diverseadvitàpossonoesserein esecuzione Androidodmizzalages6onedelleadvitàconilciclo delleadvità University OfCagliari DepartmentofElectrical andelectronicengineering 25 ApplicazioniAndroid:Cicloadvità University OfCagliari DepartmentofElectrical andelectronicengineering 26
14 ApplicazioniAndroid:CicloAdvità (2) Star%ng:l advitànonèancorainmemoria.vengonoesegui6unaserie dimetodiperportarlaallostatodirunning(consumamoltaba$eria) Running:advitàinquelmomentoeseguitadall utente(dovepuò interagire).assumeprioritàrispe$oatu$elealtre Paused:statointermediorispe$oallostop.Disolitosihaquandouna advitàèsulloschermomanonin focus (cioèl utentenon interagisce). Stopped:l advitànonèvisibile,maèancorainmemoria.questo capitaperchéspessosipassadaunaadvitàadun altrausatapoco precedentemente. Destroyed:l advitàvienerimossadallamemoria(n.b.nonè necessariochesia stopped ) University OfCagliari DepartmentofElectrical andelectronicengineering 27 ApplicazioniAndroid:Servizi Esecuzioneinbackground Nonhannocomponen6diinterfaccia Esempio:musicamentrestateusandoilvostro telefono(background) Ciclodivitachesirichiamaaquellodelleadvità(ma menocomplessa) University OfCagliari DepartmentofElectrical andelectronicengineering 28
15 ApplicazioniAndroid:Cicloservizi University OfCagliari DepartmentofElectrical andelectronicengineering 29 ApplicazioniAndroid:Broadcast Receivers Sfru$anoilmeccanismopublish/subscribe(opa$ern dell osservatore) Ilreceiverèunmeccanismocheresta dormiente esiadva soloquandoaccadeuncertoeventodelsistemaaquestoè so$oscri$o Esempi Arrivodiunsms Telefonate Ba$eriascarica Nonsonoesegui6 advamente inmemoria University OfCagliari DepartmentofElectrical andelectronicengineering 30
16 ApplicazioniAndroid:Content Providers Interfacceperlacondivisionedida6fralevarieapplicazioni L esecuzioneinsandbox,infad,fasìcheogniapplicazione lavorisolosuunaspecificapartedellerisorse LeloroAPIaderisconoalmodelloCRUD(CreateReadeUpdate Delete) Usatodatan6ssimeapplicazioniAndroid(Esempio:Contad) University OfCagliari DepartmentofElectrical andelectronicengineering 31 ApplicazioniAndroid:Contents Providers(2) University OfCagliari DepartmentofElectrical andelectronicengineering 32
17 ApplicazioniAndroid:Intents Messaggi cheges6sconolacomunicazionefra: Iblocchidell applicazionestessa Blocchidiapplicazionidiverse Possonoessereesplici6oimplici6 Esplici6quandovieneCHIARAMENTEspecificatoildes6natario(ades., l applicazioneda conta$are ) Implici6quandononvienespecificatoildes6natariomasolol azione (e.g.voglioaprireunapaginaweb:chisi candida?) University OfCagliari DepartmentofElectrical andelectronicengineering 33 ApplicazioniAndroid:Intents(2) University OfCagliari DepartmentofElectrical andelectronicengineering 34
18 ApplicazioniAndroid:APK Formatocompressochecon6enetudida6 necessariadeseguirel applicazione(comelozip) Con6enetreelemen6principali: Fileeseguibile(classes.dex) Filesdirisorse(6picamenteXML) Manifest.xml University OfCagliari DepartmentofElectrical andelectronicengineering 35 ApplicazioniAndroid:Eseguibile Sempredenominatoclasses.dex E ilfilechecon6enetu$eleclassiusatedalprogramma Con6eneanchelamaggiorpartedellestringhe(manon necessariamentetu$e:alcunepossonoessereneifilesdi risorse) E formatodaunaseriedisezioniinterconnessefradiloro E unfilemolto delicato :unasingolamodificadiunbytepuò interamentecomprome$erel applicazione InAndroidèpresenteunmeccanismodicontrollodell integrità dell applicazionearun6mechiamato verificatore Qualsiasiviolazionediintegritàindividuatafabloccarel esecuzione dell applicazione University OfCagliari DepartmentofElectrical andelectronicengineering 36
19 ApplicazioniAndroid:Classes.dex Divisoinvariesezioni,interconnessefradiloro Sezionedellestringhe Sezionedei6pi(formatadastringhecherappresentanoI6pi) Sezionedeiproto6pi(definisce6podiritorno,parametrie nomedeimetodi) Sezionedeimetodi(definisceleinformazionidelmetodo, comeadesempioilsuobytecode) Sezionedelleclassi(definisceleinformazionisullaclasse, comeilloro6po) Sezionedelleannotazioniedeldebug(informazioni aggiun6vesuclassiemetodi) University OfCagliari DepartmentofElectrical andelectronicengineering 37 ApplicazioniAndroid:Risorse FileXML Definisconoprincipalmenteproprietàgrafichedella applicazione,comeadesempioillayoutdelleadvità Mapossonoancheconteneredellestringheusate dall applicazione Avolteèpiùfacileprogrammareunaapplicazione valorizzandoalmassimoifilesdirisorse University OfCagliari DepartmentofElectrical andelectronicengineering 38
20 ApplicazioniAndroid:Manifest.xml Definiscetudicomponen6dell applicazioneandroid Entrypoints(Ipun6di avvio dell applicazione.ricordate cheinunaapplicazioneandroidilmainnonesiste) Definiscelalistadelleadvità Definiscelapresenza/assenzadicontentproviders Definisceifiledirisorseu6lizza6 Definisceil6podiSDK(ovvero:versionediAndroid)sucui l applicazionevieneeseguita Emoltoaltro University OfCagliari DepartmentofElectrical andelectronicengineering 39 ApplicazioniAndroid:Sicurezza ComepuòunaapplicazioneAndroidsfru$arelerisorsedel sistema? Devechiedereilpermesso Ilmodellodipermessigaran6scelasicurezzaalivello dell applicazione Ipermessivengonoapprova6/nonapprova6QUANDOVIENE INSTALLATAL APPLICAZIONE Nonsipuòtornareindietrounavoltaacce$a6 LerichiestevengonodefinitenelManifest.xmldallo sviluppatore University OfCagliari DepartmentofElectrical andelectronicengineering 40
21 ApplicazioniAndroid:Permessi University OfCagliari DepartmentofElectrical andelectronicengineering 41 ApplicazioniAndroid:Permessi(2) Qua$rodiversecategorie Normal:permessichenoncos6tuisconounpericoloperlasicurezza Dangerous:permessicheaccedonoada6sensibilidell utente(di ques6permessivienechiestaconfermaall utentealmomento dell installazione Signature:permessichepossonoessereo$enu6solosel applicazione halostessocer6ficatodelprodu$oredeldisposi6vo SignatureOrSystem:permessiusa6solonelleapplicazionipresen6 nell immaginedelsistemaandroid(se,adesempio,cisono applicazioniprodo$edadiversiprodu$orichehannobisognodi condividerelestesserisorse) University OfCagliari DepartmentofElectrical andelectronicengineering 42
22 ApplicazioniAndroid:Permessi(3) Perchéipermessisonocosìimportan6? Un applicazionemalevolapotrebberichiederel accessoadei permessipericolosi Ilproblemaèche,moltospesso,ancheleapplicazioni legidmerichiedonopermessipericolosi(avolteinu6li) Diventaquindidifficiledis6nguereapplicazionilegidmeda quellemalevolesolosullabasedeipermessi University OfCagliari DepartmentofElectrical andelectronicengineering 43 ApplicazioniAndroid:Permessi(4) University OfCagliari DepartmentofElectrical andelectronicengineering 44
23 ApplicazioniAndroid:Permessi(5) University OfCagliari DepartmentofElectrical andelectronicengineering 45 ApplicazioniAndroid:Permessi(6) Conl avanzaredelleversioniedelletecnologieu6lizzate,il numerodipermessidangerousèaumentato Nonsolo,maanchel introduzionedinuoveversionidelle applicazionihal effe$odiaumentareipermessi Questofavoriscefenomenicomeilrepackaging(vedi malware) University OfCagliari DepartmentofElectrical andelectronicengineering 46
24 Android:Malware Applicazionicheeseguonoazionimalevole Smsanumeripremium Furtoda6personali Telefonate indesiderate Trasformazionedelterminaleinbotnet Piàdi50famigliedimalwarediverse Glian6virussonoancoraabbastanzainefficien6controquesta nuovaminaccia University OfCagliari DepartmentofElectrical andelectronicengineering 47 Android:Malware(Tassonomia) Tecnichedicreazioneprincipali Repackaging Update DrivexByxDownload Altri(standxalone) ClassificazioneperAdvazione(BroadCastreceivers) ClassificazioneperMaliciousPayloads(Tipidia$acco) University OfCagliari DepartmentofElectrical andelectronicengineering 48
25 AndroidMalware:Repackaging LeapplicazionihannounformatoAPK(compresso) Vieneinie$atounpayloadmalignoall interno dell applicazionedecompressachevienepoiricompressae firmata Infine,vieneso$omessaadunostore(solitamentediterze par6) Possonoesseresfru$a6deipermessicontenu6 nell applicazioneprincipale(permessidangerous) E latecnicausataperlasuasemplicitàeperladisponibilitàdi frameworksperl a$acco AFE(AndroidFrameworkForExploita6on) University OfCagliari DepartmentofElectrical andelectronicengineering 49 AndroidMalware:Update Dopoaverinstallatol applicazione(legidma),vivienechiesto discaricareunaggiornamento L aggiornamentoconta$aunurlmalevolochescaricaunaapp maliciouschevienepoieseguita N.B.avoltel app aggiornata puòesserecontenutadentro l applicazionestessa Questatecnicaèu6lizzatadaalcunitraimalwaremobilepiù famosi BaseBridge DroidKungFu University OfCagliari DepartmentofElectrical andelectronicengineering 50
26 AndroidMalware:Update(2) University OfCagliari DepartmentofElectrical andelectronicengineering 51 AndroidMalware:DrivexBy Downloads Stessatecnicausataneimalwarecomuni Unadver6sementvireindirizzaversounurlmaligno Dall urlverràscaricataunaappmalignacheverràeseguita Esempimalware: GGTracker JIFake University OfCagliari DepartmentofElectrical andelectronicengineering 52
27 AndroidMalware:Altri Ovviamente,unmalwarepuòessereproge$ato standalone Diversevarian6 Spyware Malwarecheusanointerfaccesimiliadapplicazionilegidme(nota: NONSONOREPACKAGEDEsempio:FakeNe{lix) Applicazioniconfunzionalitàibride(eseguonofunzionalitàlegidme reali,misteamalicious) University OfCagliari DepartmentofElectrical andelectronicengineering 53 AndroidMalware:Advazione Alcunimalware,peradvarsi,sfru$anoilmeccanismodei broadcastreceivers Siadvanoricevendodeisegnali BOOT_COMPLETED(Avviodelsistema) SMS_RECEIVED(Rimuovemessaggiversonumeripremiuminmodo chel utentenonsiaccorgadiessereinfe$o) ediversialtri University OfCagliari DepartmentofElectrical andelectronicengineering 54
28 AndroidMalware:Tipidia$acco Rootexploits(PrivilegeEscala6on) Remotecontrol FinancialCharge Informa6onCollec6on University OfCagliari DepartmentofElectrical andelectronicengineering 55 AndroidMalware:Tipidia$acco RootExploits Sfru$anodeibugnelsistemaAndroidpero$enerepermessi diroot Inquestomodo,unaapplicazionemalevolapuòprendereil controllodelsistema Gliexploitsdiroot,però,nonsonotan6 Esempio:(libsysu6ls,Gingerbreak,RATC,etc.) Tudperversionifinoalla2.3.6 University OfCagliari DepartmentofElectrical andelectronicengineering 56
29 AndroidMalware:Tipidia$acco RemoteControl Trasformazionedellosmartphoneinunbot U6lizzatodaquasitudimalware Vengonou6lizza6deicommandiHTTPperpilotareibotda alcuniserverspecifici Avoltelacomunicazioneècriptata(es.PjApps) University OfCagliari DepartmentofElectrical andelectronicengineering 57 AndroidMalware:Tipidia$acco FinancialCharge EsisteunafunzionechiamatasendTextMessage(advabilecon permesso),capacedimandaresmssenzachel utentepossa controllarlo Ovviamente,inumericonta$a6sonopremiumacosto al6ssimo Avolte,vieneproprioeffe$uatauna so$oscrizione aservizi premium Ilmalwareèprogrammatopermandaredeterminate risposte al serviziochenecomportanolaso$oscrizione University OfCagliari DepartmentofElectrical andelectronicengineering 58
30 AndroidMalware:Tipidia$acco Informa6onStealing Molteinformazionipossonoesserediinteresseperun a$accante Numeriditelefono(rubrica) SMS Indirizzimail CredenzialiUtente University OfCagliari DepartmentofElectrical andelectronicengineering 59 AndroidMalware:Evasione Imalwarepossonoevadereglia$ualidisistemidi detec6ona$raversol offuscamento Sicambianoalcuneproprietàdell applicazionesenza comprome$erneilfunzionamento Solitamentel offuscamentosiusaancheperrendere piùdifficilel analisidiunaapplicazionedapartediun operatoreumano L offuscamentoagiscesopra$u$osulclasses.dex,più raramentesulmanifest/filesdirisorse University OfCagliari DepartmentofElectrical andelectronicengineering 60
31 AndroidMalware:Offuscamento Vari6pidioffuscamento String7renaming:cambiainomidiclassi/metodi/stringhe delprogramma String7encryp%on:comeilrenaming,mausaunafunzione percodificare/decodificareinomi Control7Flow7Graph7change:introducedellemodificheal CFGdell applicazionea$raversol aggiuntadimetodifidzi Reflec%on:usaleproprietàdellariflessionepermodificare ilbytecodedell applicazione Dynamic7Class7Load:caricaalcuneclassiesternearun6me senzachesianopresen6nelbytecode University OfCagliari DepartmentofElectrical andelectronicengineering 61 AndroidMalware:Offuscamento(2) Ques6a$acchisisonodimostra6efficacicontrogli a$ualisistemididetec6on(an6virus) Nontud,però,sonosta6messiinpra6caappieno (ades.lareflec6onèusatasoloparzialmente) Nuovetecnichedioffuscamentopossonoprendere spuntodaquelleusateconimalwarex86 E necessariosvilupparesistemididifesachesiano piùrobus6control offuscamento Disponibilidiversetesisull argomento University OfCagliari DepartmentofElectrical andelectronicengineering 62
32 Conclusioni Androidèunsistemaaperto,basatosuarchite$uraLinux,con unavastagammadiapplicazionidisponibili Lasuaarchite$uraastra6consente,dalpuntodivistadella sicurezza,unaprotezioneso$omolteplicipun6divista Tu$avia,propriolasuaaperturaèfontediunavastaquan6tà dia$acchi Glian6virussimostranoancorainefficien6so$oquesto aspe$o,ancheacausadia$acchicomel offuscamento Nuovisistemidovrannoesseresviluppa6percontrastare questotrend University OfCagliari DepartmentofElectrical andelectronicengineering 63 References AndroidSecurityOverview.h$p://source.android.com/tech/ security/ MarkoGargenta,AndyOram,BrianJepson.LearningAndroid. O REILLY XuetaoWei,LorenzoGomez,IulianNeam6u,MichalisFaloustos. PermissionEvolu6onintheAndroidEcosystem.InProceedingsof ACSAC 12 YajinZhou,XuxianJiang.Dissec6ngAndroidMalware: Characteriza6onandEvolu6on.InProceedingsofIEEES&P 12 WilliamEnck,MachigarOngtang,PatrickMcDaniel.Understanding AndroidSecurity.InIEEES&PVol.7,JanxFeb2009 GodfreyNolan.DecompilingAndroid.Apress University OfCagliari DepartmentofElectrical andelectronicengineering 64
Dott. Ing. Davide Maiorca
Pattern Recognition and Applications Lab Sicurezza dei Sistemi Android Dott. Ing. Davide Maiorca davide.maiorca@diee.unica.it Corso di Sicurezza Informatica A.A. 2014/2015 Dipartimento di Ingegneria Elettrica
DettagliGESTIONE(DELLA(SICUREZZA!
Pattern Recognition and Applications Lab GESTIONE(DELLA(SICUREZZA Giorgio Giacinto giacinto@diee.unica.it- CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering University
DettagliSISTEMI OPERATIVI ANDROID
SISTEMI OPERATIVI ANDROID Argomenti» Introduzione al sistema Android» Generalità sull architettura del sistema» Architettura a livello Kernel» Architettura a livello applicazione» Gestione dei permessi
DettagliSISTEMI OPERATIVI ANDROID. Argomenti
SISTEMI OPERATIVI ANDROID Argomenti» Introduzione al sistema Android» Generalità sull architettura del sistema» Architettura a livello Kernel» Architettura a livello applicazione» Gestione dei permessi
DettagliTecniche*di*rilevazione*
Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering
DettagliProgrammazione Android. Luca Morettoni <luca@morettoni.net> http://www.morettoni.net
Programmazione Android Luca Morettoni http://www.morettoni.net Android Programming Cos'è Android; Concetti di base sulla programmazione: Q&A AndroidManifest; Activities; Services;
DettagliPOLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE
POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list
DettagliSicurezza dei dispositivi mobili
Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&
DettagliModello di relazione sull erogazione del servizio di assistenza domiciliare anziani e diversamente abili
Modello di relazione sull erogazione del servizio di assistenza domiciliare anziani e diversamente abili Responsabilità. La relazione viene redatta, datata e firmata dal Coordinatore del Servizio/Referente
DettagliIndice generale. Prefazione...xiii. Introduzione...xv
Prefazione...xiii Introduzione...xv Destinatari del libro...xvi Prerequisiti...xvi Versioni di Android...xvii Organizzazione del libro...xvii Convenzioni...xviii Ringraziamenti...xix L autore...xix Il
DettagliGuida rapida. Versione 1.0. www.protectglobal.com
Guida rapida Versione 1.0 www.protectglobal.com PROTECT ZOLO Contenuto della confezione: Articolo Quantità Sistema ZOLO GSM Security System... 1 Radiocomando... 1 ZOLO Communication Card... 1 Rilevatore
DettagliGUIDA OPERATIVA DEL SERVIZIO MOVE AND PAY 1. ELENCO DELLE CARTE AL PORTATORE COLLEGABILI A MOVE AND PAY PAG. 2
SOMMARIO GUIDA OPERATIVA DEL SERVIZIO MOVE AND PAY 1. ELENCO DELLE CARTE AL PORTATORE COLLEGABILI A MOVE AND PAY PAG. 2 2. REQUISITI TECNICI DEL DISPOSITIVO MOBILE E DELLA SIM PAG. 2 3. COLLEGAMENTO E
DettagliAndroid development. Sviluppo di Mobile Apps sul sistema operativo di Google
Android development Sviluppo di Mobile Apps sul sistema operativo di Google Agenda Giorni: Gio 14/04/2011 Ven 15/04/2011 Gio 21/04/2011 Ven 22/04/2011 Suddivisione: Mattina: teoria Pomeriggio: pratica
DettagliProgrammazione in ambiente
Università Politecnica delle Marche Dipartimento di Ingegneria dell Informazione Programmazione in ambiente Android Laura Montanini - laura.montanini@univpm.it Corso di Tecnologie per le TLC 2013-2014
Dettagliper favore Android Mobile Programming Prof. R. De Prisco Prof. Roberto De Prisco 29/09/14 e NON RISPONDERE!!!! Slide 3
Prof. Roberto De Prisco 2 per favore 3 o almeno e NON RISPONDERE!!!! Scrivere un app che mehe la vibrazione il lun e gio dalle 16:00 alle 18:00 1 Dress Code 4 Lui Vestito scuro, cravatta, camicia chiara,
DettagliSommario PREMESSA... 1 NORMATIVA DI RIFERIMENTO... 1 CALCOLO ILLUMINOTECNICO... 4
Relazione di calcolo illuminotecnico Sommario PREMESSA... 1 NORMATIVA DI RIFERIMENTO... 1 CALCOLO ILLUMINOTECNICO... 4 PREMESSA Oggetto del seguente lavoro è il calcolo illuminotecnico da effettuarsi nel
DettagliLinguaggio SQL: costrutti avanzati
Linguaggio SQL: costrutti avanzati Gestione delle transazioni Introduzione Transazioni in SQL Proprietà delle transazioni 2 Pag. 1 1 Gestione delle transazioni Esempio applicativo Operazioni bancarie operazione
DettagliTecnologia di un Database Server (centralizzato) Introduzione generale
Introduzione Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Introduzione generale Angelo Montanari Dipartimento di Matematica e Informatica Università di
DettagliIl tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale
DettagliTecniche di progettazione e sviluppo di applicazioni mobile
Slide del corso FSE Tecniche di progettazione e sviluppo di applicazioni mobile svolto presso AREA Science Park Padriciano - Trieste - Italy diegozabot@yahoo.it Android Introduzione diegozabot@yahoo.it
DettagliPadova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317
DettagliEsercitazioni di PROGETTAZIONE DEL SOFTWARE A.A. 2011-2012
Sapienza Università di Roma Facoltà di Ingegneria dell Informazione, Informatica e Statistica Corso di Laurea in Ingegneria Informatica ed Automatica Corso di Laurea in Ingegneria dei Sistemi Informatici
DettagliSVILUPPO APP per Eventi, Attività promozionali e Guide turistiche LISTINO PREZZI 2016
SVILUPPO APP per Eventi, Attività promozionali e Guide turistiche LISTINO PREZZI 2016 REALIZZIAMO APP A BASSO COSTO E IN TEMPI VELOCI. per sistemi O.S. Android e ios con soluzioni specifiche per la promozione
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliAnalisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting
Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza
DettagliViaggio nei malware Android: l incubo Ransomware - Parte 2
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Viaggio nei malware Android: l incubo Ransomware - Parte 2 Date : 15 gennaio
DettagliProgrammazione Android
Programmazione Android Giovanni Perbellini, Stefano Cordibella Università di Verona EDALab S.r.l. Agenda Introduzione Android Overview Ambiente di sviluppo Esempi Helloworld Weather 2 1 Cos è Android?
DettagliCorso Programmazione Android
Corso Programmazione Android Codice: ITAM0114 Durata: 40 ore Descrizione corso Il corso Programmazione Android è rivolto agli amanti del mobile che intendono entrare in questo affascinante mondo, in continua
DettagliSommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1
Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi
DettagliMobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi
Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project
DettagliNOTE OPERATIVE DI RELEASE
RELEASE Versione 2010.1.2 Applicativo: Con.Te Gestione Console Telematici Oggetto: Aggiornamento procedura Versione: 2010.1.2 (Versione parziale) Data di rilascio: 16.03.2010 COMPATIBILITA GECOM Con.Te
DettagliREQUISITI DI SISTEMA ED INSTALLAZIONE COMPONENTI
Pag. 1/1 REQUISITI DI SISTEMA ED INSTALLAZIONE COMPONENTI Compilato da: Controllato e Approvato da (DI): Luigi Orso Giacone Marco Bertolotti REVISIONI ED AGGIORNAMENTI Nr. Data Descrizione degli Interventi
DettagliPROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella
UNIVERSITÀ DEGLI STUDI DI SALERNO FACOLTÀ DI INGEGNERIA Tesi di Laurea in INGEGNERIA ELETTRONICA PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella
DettagliGuida introduttiva di F-Secure PSB
Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come
DettagliStudio Legale. Guida operativa
Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso
Dettaglimessage comunicazione multicanale Il nuovo modo di fare comunicazione aziendale ideato da
Il nuovo modo di fare comunicazione aziendale ideato da Il nuovo sistema che consente all azienda di gestire e inviare email, fax, sms e posta tradizionale direttamente dal PC! Che cosa è? Go message
DettagliQuick Heal Total Security per Android
Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo
DettagliPrimaria. e Secondaria di I grado. Primaria. e secondaria. primo grado. Presentazione
Che cos è? è la più ricca rivista per l insegnamento dell Italiano L2 e per l insegnamento disciplinare con l Italiano L2 Che cosa contiene? Contiene materiali didattici per l Italiano L2, test di verifica
DettagliStudi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
DettagliF-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1
Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliSistema di misurazione e valutazione della performance individuale del personale dell Ente Foreste della Sardegna Allegati
Sistema di misurazione e valutazione della performance individuale del personale dell Ente Foreste della Sardegna (Approvati con Delibera del Consiglio di Amministrazione n. 145 del 11.09.2014, sulla base
DettagliLA PIATTAFORMA / LA SOLUZIONE GIUSTA PER TE / I VANTAGGI / CASO DI SUCCESSO / AKUERO
martys. La soluzione chiavi in mano di raccolta punti per l'acquisizione e la fidelizzazione dei clienti. LA PIATTAFORMA / LA SOLUZIONE GIUSTA PER TE / I VANTAGGI / CASO DI SUCCESSO / AKUERO 1 LA PIATTAFORMA
DettagliTrasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare.
Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare. Cos è WinkMe? WinkMe è un App che ha lo scopo di integrare la tua attività commerciale con i
DettagliCarta Digitale Inail Forum PA 2015
Carta Digitale Inail Forum PA 2015 Gentili, Con la presente Vi informiamo che in occasione del Forum PA, che si tiene dal 26 al 28 maggio p.v. al Palazzo dei Congressi di Roma all Eur, l Inail mette a
DettagliPROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC
PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e
DettagliProgetto SOLE Sanità OnLinE
Progetto SOLE Sanità OnLinE Rete integrata ospedale-territorio nelle Aziende Sanitarie della Regione Emilia-Romagna: I medici di famiglia e gli specialisti Online (DGR 1686/2002) console - Manuale utente
DettagliFirma Digitale Remota
Firma Digitale Remota Versione: 0.03 Aggiornata al: 06.05.2013 Sommario 1. Attivazione Firma Remota con OTP con Display o USB.... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5 1.2 Attivazione Firma
DettagliNote di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato
Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliSommario. Introduzione. Di cosa si tratta?
Sommario Introduzione... 1 Di cosa si tratta?... 1 Come ottenerla?... 2 Prerequisiti... 2 Se manca il cellulare?... 2 Per quali gare sono disponibili gli scores?... 2 Caratteristiche principali... 3 Come
DettagliDiffusione Android e Malware
Android Security Diffusione Android e Malware - Android e` un sistema operativo open che ha raggiunto fin ora una diffusione globale maggiore del 60%. - E` il sistema di smartphone piu` colpito da attacchi
DettagliEdizione agosto 2013
Edizione agosto 2013 I SERVIZI ON LINE Area riservata ai clienti su www.unisalute.it Su www.unisalute.it i Clienti UniSalute hanno a disposizione un area riservata con utili funzioni, che velocizzano e
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliAndroid e mobile security:
Android e mobile security relatore: Igor Falcomatà client side, server side, privacy do android malware writers dream of electric sheep? seminari AIPSI free advertising > Android e mobile security: client
DettagliFree Android Software Development. Ugo Raffaele Piemontese
Free Android Software Development Ugo Raffaele Piemontese Sommario Presentazione della piattaforma Android Strumenti di sviluppo e requisiti software LibreChat demo App: Criteri di progettazione Layout
DettagliPag. 1. Gestione delle transazioni. Linguaggio SQL: costrutti avanzati. Esempio applicativo. Gestione delle transazioni. Prelievo. Esempio applicativo
Gestione delle transazioni Introduzione Transazioni in SQL Linguaggio SQL: costrutti avanzati 2 applicativo Operazioni bancarie operazione di prelievo dal proprio conto corrente mediante bancomat Gestione
DettagliBasi Android. Android si definisce open. Con8ene tecnologie open source. Il codice di Android è open. Licenza Open Source Apache 2.
Basi Android 1 Android Cosa è Android? Android è un insieme di strumen8 e librerie per sviluppare applicazioni mobili è più di un SO Android si definisce open Con8ene tecnologie open source Linux Il codice
DettagliSTUDIO COMM S.T.P. srl
Formazione in aula di: ADDETTI ALLE ATTIVITÁ DI PIANIFICAZIONE, CONTROLLO E APPOSIZIONE DELLA SEGNALETICA STRADALE DESTINATA ALLE ATTIVITÁ CHE SI SVOLGONO IN PRESENZA DI TRAFFICO Decreto ministeriale del
DettagliPROCEDURA GESTIONE APPROVVIGIONAMENTO E FORNITORI 02 30/09/2006 SOMMARIO
Pagina 1 di 6 SOMMARIO 1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RESPONSABILITÀ...2 3 FLOW PROCESSO DI APPROVVIGIONAMENTO...3 4 ORDINI DI ACQUISTO...4 5 CONTROLLI AL RICEVIMENTO...5 6 SELEZIONE E QUALIFICA
DettagliUTC Fire & Security Italia Controllo remoto sistema Advisor Advanced via GPRS v.1.0. Versione Fw di riferimento 019.019.086
UTC Fire & Security Italia Controllo remoto sistema Advisor Advanced via GPRS v.1.0 Versione Fw di riferimento 019.019.086 Questo documento illustra le modalità di connessione con la nuova centrale intrusione
DettagliPolo Sales (40004): nuovo modello di servizio per la gestione dei clienti all'interno
Polo Sales (40004): nuovo modello di servizio per la gestione dei clienti all'interno 11 luglio 2014 Dal 03-06-2014 Descrizione AGGIORNAMENTO 11 LUGLIO 2014 A partire da lunedi 14 luglio 2014 per richiedere
DettagliAndroid Security Overview
Android Security Overview prof. Carlo Bellettini carlo.bellettini@unimi.it 1 / 32 Sondaggio Quanti hanno un telefonino Android? 1 / 32 Mia esperienza su Android ho iniziato a dare alcune tesi su Android
DettagliMOBILE SMS MARKETING: QUANDO IL MESSAGING ENTRA IN RETE. Luigi Orsi Carbone CEO Skebby
MOBILE SMS MARKETING: QUANDO IL MESSAGING ENTRA IN RETE Luigi Orsi Carbone CEO Skebby DI COSA PARLIAMO OGGI OGGETTO PRESENTAZIONE PAID MEDIA OWNED MEDIA SMS DI DB TERZI SMS SU PROPRIO DB MOBILE KEYWORD
DettagliBANCA DI CREDITO COOPERATIVO DEL METAURO
Allegato all avviso Depositi al portatore dormienti (pag. 1 di 8) 1 01/10/00287 2 01/10/00537 3 01/10/00707 4 01/10/01307 5 01/10/02127 6 01/10/02237 7 01/10/03647 8 01/10/03887 9 01/10/04047 10 01/10/04877
DettagliSTART Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18
Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento
DettagliCorso Programmazione Java ed Android
Corso Programmazione Java ed Android Codice: ITAJ0114 Durata: 72 ore Descrizione corso Il corso Programmazione Java ed Android è rivolto agli amanti del mobile che intendono entrare in questo affascinante
DettagliL ambiente di sviluppo Android Studio
L ambiente di sviluppo Android Studio Android Studio è un ambiente di sviluppo integrato (IDE, Integrated Development Environment) per la programmazione di app con Android. È un alternativa all utilizzo
DettagliIstruzioni operative riservate ai Clienti titolari del nuovo internet banking
Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari
DettagliInterruttore automatico
Interruttore automatico Dimensionamento degli interruttori automatici adeguati per inverter sotto effetti FV specifici Contenuto La scelta dell'interruttore automatico corretto dipende da diversi fattori.
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 4.70.3H6. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 4.70.3H6 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Update comune... 4 2 Novità
DettagliGuida al servizio PosteID
Decorrenza 25/06/2014 1 Guida al servizio PosteID SOMMARIO 1. CARATTERISTICHE DEL SERVIZIO POSTEID... 1 2. PREREQUISITI PER L UTILIZZO DEL SERVIZIO... 1 3. COME ATTIVARE IL SERVIZIO POSTEID... 2 4. COME
DettagliAllegato MODELLO DI DICHIARAZIONE DI OFFERTA ECONOMICA
alimenti e bevande mediante distributori automatici Allegato MODELLO DI DICHIARAZIONE DI OFFERTA ECONOMICA FACSIMILE DI OFFERTA ECONOMICA GARA PER L AFFIDAMENTO IN CONCESSIONE DEL SERVIZIO DI SOMMINISTRAZIONE
DettagliScuola Professionale e Filologica Geom. F.Borgogna Vercelli
Scuola Professionale e Filologica Geom. F.Borgogna Vercelli Corsi ANDROID 2013/2014 Benvenuti nel mondo dinamico dello sviluppo di applicazioni per smartphone e tablet Android Corsi ANDROID 2013/2014 L
DettagliPROCEDURA OPERATIVA PER LA GESTIONE DELLO SVILUPPO DEL SOFTWARE BM-33T
Proc. 23 Pag. 1 di 8 PROCEDURA OPERATIVA PER LA GESTIONE DELLO SVILUPPO DEL SOFTWARE BM-33T 1. SCOPO... 2 2. APPLICABILITÀ... 2 3. DOCUMENTI DI RIFERIMENTO... 2 3.1. Norme e leggi di riferimento... 2 3.2.
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliSommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5
Sommario Che cos'è Data Space Easy ONE? 1 Vai OVUNQUE 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per iniziare 5 Il tour di Data Space Easy ONE Che cos è Data Space Easy ONE? "Uno spazio disco
DettagliAGGIORNAMENTI APPLICATIVI TEAMSYSTEM Modalita TeamPortal/TeamUpdate (AZIENDE)
APPLICATIVI TEAMSYSTEM Modalita TeamPortal/TeamUpdate (AZIENDE) Note: Il presente manuale vuole essere solo una guida sommaria per agevolare l operatore nell utilizzo della procedura e pertanto non essendo
DettagliFirma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo
Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5
DettagliMA GLI ANDROIDI SOGNANO PINGUINI ELETTRICI? Introduzione ad Android. Il futuro prossimo dei telefoni cellulari.
MA GLI ANDROIDI SOGNANO PINGUINI ELETTRICI? Introduzione ad Android. Il futuro prossimo dei telefoni cellulari. 8 aprile 2008 Case delle Culture di Ponziana via Orlandini 38 - Trieste Cos'è Android? Android
DettagliData Loss Prevention. - Security Summit - Milano, 15/03/2011 -
Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento
DettagliProcedura per l aggiornamento del software della Black Box
Procedura per l aggiornamento del software della Black Box 15/11/2010 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 3. Aggiornamento del software
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
DettagliAnalisi e sviluppo di un componente per un ESB open source
tesi di laurea Anno Accademico 2010/2011 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Ciro Romano candidato Rosario Celotto Matr. 534/1459 Introduzione L attività svolta è stata l analisi
Dettagli4. COME EFFETTUARE ACQUISTI E-COMMERCE CON POSTEID
Decorrenza 0/07/205 Guida al servizio PosteID SOMMARIO. CARATTERISTICHE DEL SERVIZIO POSTEID... 2. PREREQUISITI PER L UTILIZZO DEL SERVIZIO... 3. COME ATTIVARE IL SERVIZIO POSTEID... 2 4. COME EFFETTUARE
DettagliComune di Carbonera Aggiornamento Relazione illustrativa piano 2013 Piano di settore per la localizzazione telefonia mobile
Piano di settore per la telefonia mobile Aggiornamento del Piano a seguito nuove richieste dei Gestori per l anno 2013 RELAZIONE ILLUSTRATIVA Comune di Carbonera 08/04/2013 Pagina 1 di 9 INDICE RELAZIONE
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
Dettaglihttp://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013
http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta
DettagliRapporto conclusivo di accessibilità
Rapporto conclusivo di accessibilità Modello per i soggetti di cui all articolo 3, comma 1, della legge 9 gennaio 2004, n. 4 Soggetto interessato: Responsabile dell accessibilità: URL del sito web in oggetto:
DettagliDOMANDA DI RIMBORSO DI SOMME AFFLUITE AL FONDO DI CUI ALL ART. 1, COMMA 343, LEGGE 266/2005
DOMANDA DI RIMBORSO DI SOMME AFFLUITE AL FONDO DI CUI ALL ART. 1, COMMA 343, LEGGE 266/2005 Spett.le CONSAP SPA Concessionaria Servizi Assicurativi Pubblici Rif. Rapporti Dormienti Via Yser 14 00198 ROMA
DettagliBasta fare i con-, con enuvola è TUTTO INCLUSO!
CLOUD STORAGE FIREWALL Basta fare i con-, con enuvola è TUTTO INCLUSO! SERVIZI INCLUSI - Segreteria Telefonica - Servizio Chi è - Ultime Chiamate ricevute - Dettaglio Chiamate - Statistiche per centri
DettagliConfigurazione con CD-ROM del router D-Link 2640B N150
Configurazione tramite CD-ROM per l accesso ad Internet A questo punto inserisci nel tuo PC il CD-ROM presente nella confezione. 1. Visualizzerai una finestra che ti chiederà di eseguire il CD-ROM, clicca
DettagliSupercordless. Guida all installazione dell aggiornamento Software
Supercordless Guida all installazione dell aggiornamento Software Indice 1. Processo di aggiornamento...2 1.1. Collegamento del SuperCordless al PC... 2 1.2. Procedura di aggiornamento tramite cavo MINI
DettagliCome si verifica la firma associata ad un documento?
1 Come si verifica la firma associata ad un documento? Avviare il software di firma DìKe con un doppio clic sull icona presente sul desktop. Il software propone l ambiente di accoglienza rappresentato
DettagliF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliMicrosoft Security Intelligence Report
Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.
Dettagli