Pattern Recognition and Applications Lab. !!!!!!!!Seminario!di!Sicurezza!Informa6ca!!Edizione!Febbraio!2014!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Pattern Recognition and Applications Lab. !!!!!!!!Seminario!di!Sicurezza!Informa6ca!!Edizione!Febbraio!2014!"

Transcript

1 Pattern Recognition and Applications Lab Sicurezzadeidisposi6viAndroid SeminariodiSicurezzaInforma6ca EdizioneFebbraio2014 University OfCagliari Do$.Ing.DavideMaiorca DepartmentofElectrical andelectronic Engineering 1 Sommario IntroduzioneadAndroid Generalitàsull archite$uraastra6 Archite$uraalivelloKernel Archite$uraalivelloapplicazione Ges6onedeipermessi GeneralitàsuiMalware University OfCagliari DepartmentofElectrical andelectronicengineering 2

2 MondoMobile University OfCagliari DepartmentofElectrical andelectronicengineering 3 MondoMobile Insicuro University OfCagliari DepartmentofElectrical andelectronicengineering 4

3 MondoMobile Insicuro(2) University OfCagliari DepartmentofElectrical andelectronicengineering 5 MondoMobile Insicuro(3) University OfCagliari DepartmentofElectrical andelectronicengineering 6

4 Sicurezza:perchéAndroid? Pia$aformaaperta facilitàdisviluppoediffusione DiversiMarkets GooglePlay ufficiale AppverificateconGoogleBouncer) Amazon,GetJar,SlideME(nonufficiali) Cos6disviluppocontenu6 Librerieestrumen6consolida6perlosviluppo Possibilitàdia$accosuvarieversioni University OfCagliari DepartmentofElectrical andelectronicengineering 7 Android Ufficialmentenatonel2007 SponsorizzatodaGoogleepossedutodalla OpenHandsetAlliance CompletamenteOpenSource disponibileilcodicesorgente Interamentepensatoperdisposi6vimobili odmizzazioneba$eria,ecc. University OfCagliari DepartmentofElectrical andelectronicengineering 8

5 VersioniAndroid University OfCagliari DepartmentofElectrical andelectronicengineering 9 Android:Stru$ura 4Stra6Fondamentali Funzionideltelefono(Rubrica,contad,etc.) Applica6onFramework(ges6onedelleadvità, risorse,contentproviders,etc.) Libreriena6veecodicerun6me(Dalvik) KerneldiLinux(funzionifondamentalidelsistema) University OfCagliari DepartmentofElectrical andelectronicengineering 10

6 Android:Stru$ura(Stack) University OfCagliari DepartmentofElectrical andelectronicengineering 11 Android:LinuxKernel Ges6onedeiprocessi Driverperl accessoarisorsefisiche L usodeidriverèabilitatodachiamatedisistema Supportacomunicazionefraprocessi(IPC) DriverBinder(Intents) Sockets University OfCagliari DepartmentofElectrical andelectronicengineering 12

7 Android:Sandbox Ogniapplicazionevieneeseguitainunambiente isolato Ogniappaccedesoloalsuoinsiemedirisorse unaappnonpuòmodificareida6sucuiagisceun altraapp Seunaappvienecompromessa,lealtreappnonnevengono influenzate OgniapplicazionehailsuoLinuxUserID(FSUID) Impediscecheleconseguenzediunexploitcontrounaapppossano propagarsi adaltreapp Maèsicura? SedueapplicazionicondividesserolostessoFSUIDpotrebbero condividerelerisorse E possibiledefinireunacondivisionediuserid(shareduserid) University OfCagliari DepartmentofElectrical andelectronicengineering 13 Android:Sandbox(2) University OfCagliari DepartmentofElectrical andelectronicengineering 14

8 Android:IPC Androidaggiungenuovefunzionalitàrispe$oallaclassica ges6onedeiprocessilinux DalcorsodiSistemiOpera6vi Segnali Filesystem Sockets Binder(alivellodikernel) Intents(adesempio:dichiararel intenzionediusareunbrowser esterno) InterazioneconiContentProvidersperlages6onedeida6 University OfCagliari DepartmentofElectrical andelectronicengineering 15 Android:LinuxKernel(2) Possibilitàdifirmaredigitalmenteleappmediantecer6fica6 Filesystemcriptato(Kernel>=3.0,AES128bit) Protezioneconpasswordperaccessoaldisposi6vo Protezionecontroerroridimemoria DEP(DataExecu6onPreven6on) DaIceCreamSandwichèstatointrodo$oASLR(AddressSpaceLayout Randomiza6on) Moltopiùdifficilecrearea$acchiusandotecnichesofis6catecomeil ReturnOrientedProgramming University OfCagliari DepartmentofElectrical andelectronicengineering 16

9 Android:Root Glismane$onineavrannosicuramentesen6toparlare Root=CONTROLLO ChièRoot?IlKernel Mapotrestediventarloanchevoi Controllototalesulsistema,suipermessieleapplicazioni U6leperglisviluppatorieperildebugging Maprovateadimmaginarechesuccederebbeseunmalware o$enessepermessidiroot UnmalwareconpermessidiRootpotrebbefarimpazzireilvostro telefono(efarvianchespendereunbelpo disoldini ) Fareilrootnonèdifficile manonèconsigliato University OfCagliari DepartmentofElectrical andelectronicengineering 17 Android:LibrerieNa6ve Scri$einC/C++(daNONconfondereconquelle usateinjavaperprogrammareilcodice ) Siinterfaccianoconl applica6onframework Libc SQLLite OpenGL Emoltealtre Sonol unicostrumentoconcuiuna$accantepuò dire$amenteaccedereallamemoriadurante l esecuzionediunprogramma University OfCagliari DepartmentofElectrical andelectronicengineering 18

10 Android:JavavsDalvik SuAndroidsiprogrammausandoillinguaggiodiprogrammazione Java MalaJavaVirtualMachine(JVM)èpocoefficiente Provateaeseguirlasuunosmartphonecon256MBdimemoria interna... Pocoodmizzata DalvikèunavirtualmachinesimileaJVMmamoltopiùodmizzata permobile IlcodiceDalvikèo$enutoa$raversolaconversionedalbytecode Javadopolacompilazione Efficienzamoltomaggiore(odmizzatoperARM) University OfCagliari DepartmentofElectrical andelectronicengineering 19 Android:JavavsDalvik(2) University OfCagliari DepartmentofElectrical andelectronicengineering 20

11 Android:JavavsDalvik(3) LaJavaVirtualMachineèunamacchinaastack Esempio:Primadieffe$uareunaoperazionematema6cagli argomen6devonoesseredeposita6nellostack Consumapiùistruzioni LaDalvikVirtualMachineèunamacchinaaregistri Esempio:risulta6parzialiecomplessivivengonomemorizza6in registrivirtuali(inizianotudperv). ATTENZIONE:NONCOINCIDONOCONIREGISTRIDELLACPU Consumamenoistruzioni University OfCagliari DepartmentofElectrical andelectronicengineering 21 Android:JavavsDalvik(4) Java VM Dalvik VM I parametri sono sempre contenuti negli ultimi registri in questo caso V1 University OfCagliari DepartmentofElectrical andelectronicengineering 22

12 Android:Applicazioni Due6pologie Na6ve par6diandroidstessooinstallatedaivendors Possonoaverecer6fica6disicurezza Installatedall utente Questadis6nzionesaràmoltoimportantequandoparleremo dipermessi ServiziCloudxBased GooglePlay AndroidUpdates Applica6onServices University OfCagliari DepartmentofElectrical andelectronicengineering 23 ApplicazioniAndroid:Componen6 Advità Servizi BroadcastReceivers ContentProviders University OfCagliari DepartmentofElectrical andelectronicengineering 24

13 ApplicazioniAndroid:Advità Singolaschermatadelvostroprogramma Unaadvitàperschermata cioèquandol utentecambiaschermata,cambiaanche advità Unaapplicazionehaadvitàmul6ple cioèschermatemul6ple Ovviamente,diverseadvitàpossonoesserein esecuzione Androidodmizzalages6onedelleadvitàconilciclo delleadvità University OfCagliari DepartmentofElectrical andelectronicengineering 25 ApplicazioniAndroid:Cicloadvità University OfCagliari DepartmentofElectrical andelectronicengineering 26

14 ApplicazioniAndroid:CicloAdvità (2) Star%ng:l advitànonèancorainmemoria.vengonoesegui6unaserie dimetodiperportarlaallostatodirunning(consumamoltaba$eria) Running:advitàinquelmomentoeseguitadall utente(dovepuò interagire).assumeprioritàrispe$oatu$elealtre Paused:statointermediorispe$oallostop.Disolitosihaquandouna advitàèsulloschermomanonin focus (cioèl utentenon interagisce). Stopped:l advitànonèvisibile,maèancorainmemoria.questo capitaperchéspessosipassadaunaadvitàadun altrausatapoco precedentemente. Destroyed:l advitàvienerimossadallamemoria(n.b.nonè necessariochesia stopped ) University OfCagliari DepartmentofElectrical andelectronicengineering 27 ApplicazioniAndroid:Servizi Esecuzioneinbackground Nonhannocomponen6diinterfaccia Esempio:musicamentrestateusandoilvostro telefono(background) Ciclodivitachesirichiamaaquellodelleadvità(ma menocomplessa) University OfCagliari DepartmentofElectrical andelectronicengineering 28

15 ApplicazioniAndroid:Cicloservizi University OfCagliari DepartmentofElectrical andelectronicengineering 29 ApplicazioniAndroid:Broadcast Receivers Sfru$anoilmeccanismopublish/subscribe(opa$ern dell osservatore) Ilreceiverèunmeccanismocheresta dormiente esiadva soloquandoaccadeuncertoeventodelsistemaaquestoè so$oscri$o Esempi Arrivodiunsms Telefonate Ba$eriascarica Nonsonoesegui6 advamente inmemoria University OfCagliari DepartmentofElectrical andelectronicengineering 30

16 ApplicazioniAndroid:Content Providers Interfacceperlacondivisionedida6fralevarieapplicazioni L esecuzioneinsandbox,infad,fasìcheogniapplicazione lavorisolosuunaspecificapartedellerisorse LeloroAPIaderisconoalmodelloCRUD(CreateReadeUpdate Delete) Usatodatan6ssimeapplicazioniAndroid(Esempio:Contad) University OfCagliari DepartmentofElectrical andelectronicengineering 31 ApplicazioniAndroid:Contents Providers(2) University OfCagliari DepartmentofElectrical andelectronicengineering 32

17 ApplicazioniAndroid:Intents Messaggi cheges6sconolacomunicazionefra: Iblocchidell applicazionestessa Blocchidiapplicazionidiverse Possonoessereesplici6oimplici6 Esplici6quandovieneCHIARAMENTEspecificatoildes6natario(ades., l applicazioneda conta$are ) Implici6quandononvienespecificatoildes6natariomasolol azione (e.g.voglioaprireunapaginaweb:chisi candida?) University OfCagliari DepartmentofElectrical andelectronicengineering 33 ApplicazioniAndroid:Intents(2) University OfCagliari DepartmentofElectrical andelectronicengineering 34

18 ApplicazioniAndroid:APK Formatocompressochecon6enetudida6 necessariadeseguirel applicazione(comelozip) Con6enetreelemen6principali: Fileeseguibile(classes.dex) Filesdirisorse(6picamenteXML) Manifest.xml University OfCagliari DepartmentofElectrical andelectronicengineering 35 ApplicazioniAndroid:Eseguibile Sempredenominatoclasses.dex E ilfilechecon6enetu$eleclassiusatedalprogramma Con6eneanchelamaggiorpartedellestringhe(manon necessariamentetu$e:alcunepossonoessereneifilesdi risorse) E formatodaunaseriedisezioniinterconnessefradiloro E unfilemolto delicato :unasingolamodificadiunbytepuò interamentecomprome$erel applicazione InAndroidèpresenteunmeccanismodicontrollodell integrità dell applicazionearun6mechiamato verificatore Qualsiasiviolazionediintegritàindividuatafabloccarel esecuzione dell applicazione University OfCagliari DepartmentofElectrical andelectronicengineering 36

19 ApplicazioniAndroid:Classes.dex Divisoinvariesezioni,interconnessefradiloro Sezionedellestringhe Sezionedei6pi(formatadastringhecherappresentanoI6pi) Sezionedeiproto6pi(definisce6podiritorno,parametrie nomedeimetodi) Sezionedeimetodi(definisceleinformazionidelmetodo, comeadesempioilsuobytecode) Sezionedelleclassi(definisceleinformazionisullaclasse, comeilloro6po) Sezionedelleannotazioniedeldebug(informazioni aggiun6vesuclassiemetodi) University OfCagliari DepartmentofElectrical andelectronicengineering 37 ApplicazioniAndroid:Risorse FileXML Definisconoprincipalmenteproprietàgrafichedella applicazione,comeadesempioillayoutdelleadvità Mapossonoancheconteneredellestringheusate dall applicazione Avolteèpiùfacileprogrammareunaapplicazione valorizzandoalmassimoifilesdirisorse University OfCagliari DepartmentofElectrical andelectronicengineering 38

20 ApplicazioniAndroid:Manifest.xml Definiscetudicomponen6dell applicazioneandroid Entrypoints(Ipun6di avvio dell applicazione.ricordate cheinunaapplicazioneandroidilmainnonesiste) Definiscelalistadelleadvità Definiscelapresenza/assenzadicontentproviders Definisceifiledirisorseu6lizza6 Definisceil6podiSDK(ovvero:versionediAndroid)sucui l applicazionevieneeseguita Emoltoaltro University OfCagliari DepartmentofElectrical andelectronicengineering 39 ApplicazioniAndroid:Sicurezza ComepuòunaapplicazioneAndroidsfru$arelerisorsedel sistema? Devechiedereilpermesso Ilmodellodipermessigaran6scelasicurezzaalivello dell applicazione Ipermessivengonoapprova6/nonapprova6QUANDOVIENE INSTALLATAL APPLICAZIONE Nonsipuòtornareindietrounavoltaacce$a6 LerichiestevengonodefinitenelManifest.xmldallo sviluppatore University OfCagliari DepartmentofElectrical andelectronicengineering 40

21 ApplicazioniAndroid:Permessi University OfCagliari DepartmentofElectrical andelectronicengineering 41 ApplicazioniAndroid:Permessi(2) Qua$rodiversecategorie Normal:permessichenoncos6tuisconounpericoloperlasicurezza Dangerous:permessicheaccedonoada6sensibilidell utente(di ques6permessivienechiestaconfermaall utentealmomento dell installazione Signature:permessichepossonoessereo$enu6solosel applicazione halostessocer6ficatodelprodu$oredeldisposi6vo SignatureOrSystem:permessiusa6solonelleapplicazionipresen6 nell immaginedelsistemaandroid(se,adesempio,cisono applicazioniprodo$edadiversiprodu$orichehannobisognodi condividerelestesserisorse) University OfCagliari DepartmentofElectrical andelectronicengineering 42

22 ApplicazioniAndroid:Permessi(3) Perchéipermessisonocosìimportan6? Un applicazionemalevolapotrebberichiederel accessoadei permessipericolosi Ilproblemaèche,moltospesso,ancheleapplicazioni legidmerichiedonopermessipericolosi(avolteinu6li) Diventaquindidifficiledis6nguereapplicazionilegidmeda quellemalevolesolosullabasedeipermessi University OfCagliari DepartmentofElectrical andelectronicengineering 43 ApplicazioniAndroid:Permessi(4) University OfCagliari DepartmentofElectrical andelectronicengineering 44

23 ApplicazioniAndroid:Permessi(5) University OfCagliari DepartmentofElectrical andelectronicengineering 45 ApplicazioniAndroid:Permessi(6) Conl avanzaredelleversioniedelletecnologieu6lizzate,il numerodipermessidangerousèaumentato Nonsolo,maanchel introduzionedinuoveversionidelle applicazionihal effe$odiaumentareipermessi Questofavoriscefenomenicomeilrepackaging(vedi malware) University OfCagliari DepartmentofElectrical andelectronicengineering 46

24 Android:Malware Applicazionicheeseguonoazionimalevole Smsanumeripremium Furtoda6personali Telefonate indesiderate Trasformazionedelterminaleinbotnet Piàdi50famigliedimalwarediverse Glian6virussonoancoraabbastanzainefficien6controquesta nuovaminaccia University OfCagliari DepartmentofElectrical andelectronicengineering 47 Android:Malware(Tassonomia) Tecnichedicreazioneprincipali Repackaging Update DrivexByxDownload Altri(standxalone) ClassificazioneperAdvazione(BroadCastreceivers) ClassificazioneperMaliciousPayloads(Tipidia$acco) University OfCagliari DepartmentofElectrical andelectronicengineering 48

25 AndroidMalware:Repackaging LeapplicazionihannounformatoAPK(compresso) Vieneinie$atounpayloadmalignoall interno dell applicazionedecompressachevienepoiricompressae firmata Infine,vieneso$omessaadunostore(solitamentediterze par6) Possonoesseresfru$a6deipermessicontenu6 nell applicazioneprincipale(permessidangerous) E latecnicausataperlasuasemplicitàeperladisponibilitàdi frameworksperl a$acco AFE(AndroidFrameworkForExploita6on) University OfCagliari DepartmentofElectrical andelectronicengineering 49 AndroidMalware:Update Dopoaverinstallatol applicazione(legidma),vivienechiesto discaricareunaggiornamento L aggiornamentoconta$aunurlmalevolochescaricaunaapp maliciouschevienepoieseguita N.B.avoltel app aggiornata puòesserecontenutadentro l applicazionestessa Questatecnicaèu6lizzatadaalcunitraimalwaremobilepiù famosi BaseBridge DroidKungFu University OfCagliari DepartmentofElectrical andelectronicengineering 50

26 AndroidMalware:Update(2) University OfCagliari DepartmentofElectrical andelectronicengineering 51 AndroidMalware:DrivexBy Downloads Stessatecnicausataneimalwarecomuni Unadver6sementvireindirizzaversounurlmaligno Dall urlverràscaricataunaappmalignacheverràeseguita Esempimalware: GGTracker JIFake University OfCagliari DepartmentofElectrical andelectronicengineering 52

27 AndroidMalware:Altri Ovviamente,unmalwarepuòessereproge$ato standalone Diversevarian6 Spyware Malwarecheusanointerfaccesimiliadapplicazionilegidme(nota: NONSONOREPACKAGEDEsempio:FakeNe{lix) Applicazioniconfunzionalitàibride(eseguonofunzionalitàlegidme reali,misteamalicious) University OfCagliari DepartmentofElectrical andelectronicengineering 53 AndroidMalware:Advazione Alcunimalware,peradvarsi,sfru$anoilmeccanismodei broadcastreceivers Siadvanoricevendodeisegnali BOOT_COMPLETED(Avviodelsistema) SMS_RECEIVED(Rimuovemessaggiversonumeripremiuminmodo chel utentenonsiaccorgadiessereinfe$o) ediversialtri University OfCagliari DepartmentofElectrical andelectronicengineering 54

28 AndroidMalware:Tipidia$acco Rootexploits(PrivilegeEscala6on) Remotecontrol FinancialCharge Informa6onCollec6on University OfCagliari DepartmentofElectrical andelectronicengineering 55 AndroidMalware:Tipidia$acco RootExploits Sfru$anodeibugnelsistemaAndroidpero$enerepermessi diroot Inquestomodo,unaapplicazionemalevolapuòprendereil controllodelsistema Gliexploitsdiroot,però,nonsonotan6 Esempio:(libsysu6ls,Gingerbreak,RATC,etc.) Tudperversionifinoalla2.3.6 University OfCagliari DepartmentofElectrical andelectronicengineering 56

29 AndroidMalware:Tipidia$acco RemoteControl Trasformazionedellosmartphoneinunbot U6lizzatodaquasitudimalware Vengonou6lizza6deicommandiHTTPperpilotareibotda alcuniserverspecifici Avoltelacomunicazioneècriptata(es.PjApps) University OfCagliari DepartmentofElectrical andelectronicengineering 57 AndroidMalware:Tipidia$acco FinancialCharge EsisteunafunzionechiamatasendTextMessage(advabilecon permesso),capacedimandaresmssenzachel utentepossa controllarlo Ovviamente,inumericonta$a6sonopremiumacosto al6ssimo Avolte,vieneproprioeffe$uatauna so$oscrizione aservizi premium Ilmalwareèprogrammatopermandaredeterminate risposte al serviziochenecomportanolaso$oscrizione University OfCagliari DepartmentofElectrical andelectronicengineering 58

30 AndroidMalware:Tipidia$acco Informa6onStealing Molteinformazionipossonoesserediinteresseperun a$accante Numeriditelefono(rubrica) SMS Indirizzimail CredenzialiUtente University OfCagliari DepartmentofElectrical andelectronicengineering 59 AndroidMalware:Evasione Imalwarepossonoevadereglia$ualidisistemidi detec6ona$raversol offuscamento Sicambianoalcuneproprietàdell applicazionesenza comprome$erneilfunzionamento Solitamentel offuscamentosiusaancheperrendere piùdifficilel analisidiunaapplicazionedapartediun operatoreumano L offuscamentoagiscesopra$u$osulclasses.dex,più raramentesulmanifest/filesdirisorse University OfCagliari DepartmentofElectrical andelectronicengineering 60

31 AndroidMalware:Offuscamento Vari6pidioffuscamento String7renaming:cambiainomidiclassi/metodi/stringhe delprogramma String7encryp%on:comeilrenaming,mausaunafunzione percodificare/decodificareinomi Control7Flow7Graph7change:introducedellemodificheal CFGdell applicazionea$raversol aggiuntadimetodifidzi Reflec%on:usaleproprietàdellariflessionepermodificare ilbytecodedell applicazione Dynamic7Class7Load:caricaalcuneclassiesternearun6me senzachesianopresen6nelbytecode University OfCagliari DepartmentofElectrical andelectronicengineering 61 AndroidMalware:Offuscamento(2) Ques6a$acchisisonodimostra6efficacicontrogli a$ualisistemididetec6on(an6virus) Nontud,però,sonosta6messiinpra6caappieno (ades.lareflec6onèusatasoloparzialmente) Nuovetecnichedioffuscamentopossonoprendere spuntodaquelleusateconimalwarex86 E necessariosvilupparesistemididifesachesiano piùrobus6control offuscamento Disponibilidiversetesisull argomento University OfCagliari DepartmentofElectrical andelectronicengineering 62

32 Conclusioni Androidèunsistemaaperto,basatosuarchite$uraLinux,con unavastagammadiapplicazionidisponibili Lasuaarchite$uraastra6consente,dalpuntodivistadella sicurezza,unaprotezioneso$omolteplicipun6divista Tu$avia,propriolasuaaperturaèfontediunavastaquan6tà dia$acchi Glian6virussimostranoancorainefficien6so$oquesto aspe$o,ancheacausadia$acchicomel offuscamento Nuovisistemidovrannoesseresviluppa6percontrastare questotrend University OfCagliari DepartmentofElectrical andelectronicengineering 63 References AndroidSecurityOverview.h$p://source.android.com/tech/ security/ MarkoGargenta,AndyOram,BrianJepson.LearningAndroid. O REILLY XuetaoWei,LorenzoGomez,IulianNeam6u,MichalisFaloustos. PermissionEvolu6onintheAndroidEcosystem.InProceedingsof ACSAC 12 YajinZhou,XuxianJiang.Dissec6ngAndroidMalware: Characteriza6onandEvolu6on.InProceedingsofIEEES&P 12 WilliamEnck,MachigarOngtang,PatrickMcDaniel.Understanding AndroidSecurity.InIEEES&PVol.7,JanxFeb2009 GodfreyNolan.DecompilingAndroid.Apress University OfCagliari DepartmentofElectrical andelectronicengineering 64

Dott. Ing. Davide Maiorca

Dott. Ing. Davide Maiorca Pattern Recognition and Applications Lab Sicurezza dei Sistemi Android Dott. Ing. Davide Maiorca davide.maiorca@diee.unica.it Corso di Sicurezza Informatica A.A. 2014/2015 Dipartimento di Ingegneria Elettrica

Dettagli

GESTIONE(DELLA(SICUREZZA!

GESTIONE(DELLA(SICUREZZA! Pattern Recognition and Applications Lab GESTIONE(DELLA(SICUREZZA Giorgio Giacinto giacinto@diee.unica.it- CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering University

Dettagli

SISTEMI OPERATIVI ANDROID

SISTEMI OPERATIVI ANDROID SISTEMI OPERATIVI ANDROID Argomenti» Introduzione al sistema Android» Generalità sull architettura del sistema» Architettura a livello Kernel» Architettura a livello applicazione» Gestione dei permessi

Dettagli

SISTEMI OPERATIVI ANDROID. Argomenti

SISTEMI OPERATIVI ANDROID. Argomenti SISTEMI OPERATIVI ANDROID Argomenti» Introduzione al sistema Android» Generalità sull architettura del sistema» Architettura a livello Kernel» Architettura a livello applicazione» Gestione dei permessi

Dettagli

Tecniche*di*rilevazione*

Tecniche*di*rilevazione* Pattern Recognition and Applications Lab RILEVAZIONE** MINACCE*INFORMATICHE Antivirus, AntiSpyware, IDS/IPS Giorgio Giacinto CorsoSicurezzaInforma1ca201462015 Department of Electrical and Electronic Engineering

Dettagli

Programmazione Android. Luca Morettoni <luca@morettoni.net> http://www.morettoni.net

Programmazione Android. Luca Morettoni <luca@morettoni.net> http://www.morettoni.net Programmazione Android Luca Morettoni http://www.morettoni.net Android Programming Cos'è Android; Concetti di base sulla programmazione: Q&A AndroidManifest; Activities; Services;

Dettagli

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Modello di relazione sull erogazione del servizio di assistenza domiciliare anziani e diversamente abili

Modello di relazione sull erogazione del servizio di assistenza domiciliare anziani e diversamente abili Modello di relazione sull erogazione del servizio di assistenza domiciliare anziani e diversamente abili Responsabilità. La relazione viene redatta, datata e firmata dal Coordinatore del Servizio/Referente

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xv

Indice generale. Prefazione...xiii. Introduzione...xv Prefazione...xiii Introduzione...xv Destinatari del libro...xvi Prerequisiti...xvi Versioni di Android...xvii Organizzazione del libro...xvii Convenzioni...xviii Ringraziamenti...xix L autore...xix Il

Dettagli

Guida rapida. Versione 1.0. www.protectglobal.com

Guida rapida. Versione 1.0. www.protectglobal.com Guida rapida Versione 1.0 www.protectglobal.com PROTECT ZOLO Contenuto della confezione: Articolo Quantità Sistema ZOLO GSM Security System... 1 Radiocomando... 1 ZOLO Communication Card... 1 Rilevatore

Dettagli

GUIDA OPERATIVA DEL SERVIZIO MOVE AND PAY 1. ELENCO DELLE CARTE AL PORTATORE COLLEGABILI A MOVE AND PAY PAG. 2

GUIDA OPERATIVA DEL SERVIZIO MOVE AND PAY 1. ELENCO DELLE CARTE AL PORTATORE COLLEGABILI A MOVE AND PAY PAG. 2 SOMMARIO GUIDA OPERATIVA DEL SERVIZIO MOVE AND PAY 1. ELENCO DELLE CARTE AL PORTATORE COLLEGABILI A MOVE AND PAY PAG. 2 2. REQUISITI TECNICI DEL DISPOSITIVO MOBILE E DELLA SIM PAG. 2 3. COLLEGAMENTO E

Dettagli

Android development. Sviluppo di Mobile Apps sul sistema operativo di Google

Android development. Sviluppo di Mobile Apps sul sistema operativo di Google Android development Sviluppo di Mobile Apps sul sistema operativo di Google Agenda Giorni: Gio 14/04/2011 Ven 15/04/2011 Gio 21/04/2011 Ven 22/04/2011 Suddivisione: Mattina: teoria Pomeriggio: pratica

Dettagli

Programmazione in ambiente

Programmazione in ambiente Università Politecnica delle Marche Dipartimento di Ingegneria dell Informazione Programmazione in ambiente Android Laura Montanini - laura.montanini@univpm.it Corso di Tecnologie per le TLC 2013-2014

Dettagli

per favore Android Mobile Programming Prof. R. De Prisco Prof. Roberto De Prisco 29/09/14 e NON RISPONDERE!!!! Slide 3

per favore Android Mobile Programming Prof. R. De Prisco Prof. Roberto De Prisco 29/09/14 e NON RISPONDERE!!!! Slide 3 Prof. Roberto De Prisco 2 per favore 3 o almeno e NON RISPONDERE!!!! Scrivere un app che mehe la vibrazione il lun e gio dalle 16:00 alle 18:00 1 Dress Code 4 Lui Vestito scuro, cravatta, camicia chiara,

Dettagli

Sommario PREMESSA... 1 NORMATIVA DI RIFERIMENTO... 1 CALCOLO ILLUMINOTECNICO... 4

Sommario PREMESSA... 1 NORMATIVA DI RIFERIMENTO... 1 CALCOLO ILLUMINOTECNICO... 4 Relazione di calcolo illuminotecnico Sommario PREMESSA... 1 NORMATIVA DI RIFERIMENTO... 1 CALCOLO ILLUMINOTECNICO... 4 PREMESSA Oggetto del seguente lavoro è il calcolo illuminotecnico da effettuarsi nel

Dettagli

Linguaggio SQL: costrutti avanzati

Linguaggio SQL: costrutti avanzati Linguaggio SQL: costrutti avanzati Gestione delle transazioni Introduzione Transazioni in SQL Proprietà delle transazioni 2 Pag. 1 1 Gestione delle transazioni Esempio applicativo Operazioni bancarie operazione

Dettagli

Tecnologia di un Database Server (centralizzato) Introduzione generale

Tecnologia di un Database Server (centralizzato) Introduzione generale Introduzione Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Introduzione generale Angelo Montanari Dipartimento di Matematica e Informatica Università di

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Tecniche di progettazione e sviluppo di applicazioni mobile

Tecniche di progettazione e sviluppo di applicazioni mobile Slide del corso FSE Tecniche di progettazione e sviluppo di applicazioni mobile svolto presso AREA Science Park Padriciano - Trieste - Italy diegozabot@yahoo.it Android Introduzione diegozabot@yahoo.it

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Esercitazioni di PROGETTAZIONE DEL SOFTWARE A.A. 2011-2012

Esercitazioni di PROGETTAZIONE DEL SOFTWARE A.A. 2011-2012 Sapienza Università di Roma Facoltà di Ingegneria dell Informazione, Informatica e Statistica Corso di Laurea in Ingegneria Informatica ed Automatica Corso di Laurea in Ingegneria dei Sistemi Informatici

Dettagli

SVILUPPO APP per Eventi, Attività promozionali e Guide turistiche LISTINO PREZZI 2016

SVILUPPO APP per Eventi, Attività promozionali e Guide turistiche LISTINO PREZZI 2016 SVILUPPO APP per Eventi, Attività promozionali e Guide turistiche LISTINO PREZZI 2016 REALIZZIAMO APP A BASSO COSTO E IN TEMPI VELOCI. per sistemi O.S. Android e ios con soluzioni specifiche per la promozione

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

Viaggio nei malware Android: l incubo Ransomware - Parte 2

Viaggio nei malware Android: l incubo Ransomware - Parte 2 ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Viaggio nei malware Android: l incubo Ransomware - Parte 2 Date : 15 gennaio

Dettagli

Programmazione Android

Programmazione Android Programmazione Android Giovanni Perbellini, Stefano Cordibella Università di Verona EDALab S.r.l. Agenda Introduzione Android Overview Ambiente di sviluppo Esempi Helloworld Weather 2 1 Cos è Android?

Dettagli

Corso Programmazione Android

Corso Programmazione Android Corso Programmazione Android Codice: ITAM0114 Durata: 40 ore Descrizione corso Il corso Programmazione Android è rivolto agli amanti del mobile che intendono entrare in questo affascinante mondo, in continua

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

NOTE OPERATIVE DI RELEASE

NOTE OPERATIVE DI RELEASE RELEASE Versione 2010.1.2 Applicativo: Con.Te Gestione Console Telematici Oggetto: Aggiornamento procedura Versione: 2010.1.2 (Versione parziale) Data di rilascio: 16.03.2010 COMPATIBILITA GECOM Con.Te

Dettagli

REQUISITI DI SISTEMA ED INSTALLAZIONE COMPONENTI

REQUISITI DI SISTEMA ED INSTALLAZIONE COMPONENTI Pag. 1/1 REQUISITI DI SISTEMA ED INSTALLAZIONE COMPONENTI Compilato da: Controllato e Approvato da (DI): Luigi Orso Giacone Marco Bertolotti REVISIONI ED AGGIORNAMENTI Nr. Data Descrizione degli Interventi

Dettagli

PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella

PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella UNIVERSITÀ DEGLI STUDI DI SALERNO FACOLTÀ DI INGEGNERIA Tesi di Laurea in INGEGNERIA ELETTRONICA PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

message comunicazione multicanale Il nuovo modo di fare comunicazione aziendale ideato da

message comunicazione multicanale Il nuovo modo di fare comunicazione aziendale ideato da Il nuovo modo di fare comunicazione aziendale ideato da Il nuovo sistema che consente all azienda di gestire e inviare email, fax, sms e posta tradizionale direttamente dal PC! Che cosa è? Go message

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

Primaria. e Secondaria di I grado. Primaria. e secondaria. primo grado. Presentazione

Primaria. e Secondaria di I grado. Primaria. e secondaria. primo grado. Presentazione Che cos è? è la più ricca rivista per l insegnamento dell Italiano L2 e per l insegnamento disciplinare con l Italiano L2 Che cosa contiene? Contiene materiali didattici per l Italiano L2, test di verifica

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Sistema di misurazione e valutazione della performance individuale del personale dell Ente Foreste della Sardegna Allegati

Sistema di misurazione e valutazione della performance individuale del personale dell Ente Foreste della Sardegna Allegati Sistema di misurazione e valutazione della performance individuale del personale dell Ente Foreste della Sardegna (Approvati con Delibera del Consiglio di Amministrazione n. 145 del 11.09.2014, sulla base

Dettagli

LA PIATTAFORMA / LA SOLUZIONE GIUSTA PER TE / I VANTAGGI / CASO DI SUCCESSO / AKUERO

LA PIATTAFORMA / LA SOLUZIONE GIUSTA PER TE / I VANTAGGI / CASO DI SUCCESSO / AKUERO martys. La soluzione chiavi in mano di raccolta punti per l'acquisizione e la fidelizzazione dei clienti. LA PIATTAFORMA / LA SOLUZIONE GIUSTA PER TE / I VANTAGGI / CASO DI SUCCESSO / AKUERO 1 LA PIATTAFORMA

Dettagli

Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare.

Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare. Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare. Cos è WinkMe? WinkMe è un App che ha lo scopo di integrare la tua attività commerciale con i

Dettagli

Carta Digitale Inail Forum PA 2015

Carta Digitale Inail Forum PA 2015 Carta Digitale Inail Forum PA 2015 Gentili, Con la presente Vi informiamo che in occasione del Forum PA, che si tiene dal 26 al 28 maggio p.v. al Palazzo dei Congressi di Roma all Eur, l Inail mette a

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

Progetto SOLE Sanità OnLinE

Progetto SOLE Sanità OnLinE Progetto SOLE Sanità OnLinE Rete integrata ospedale-territorio nelle Aziende Sanitarie della Regione Emilia-Romagna: I medici di famiglia e gli specialisti Online (DGR 1686/2002) console - Manuale utente

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 0.03 Aggiornata al: 06.05.2013 Sommario 1. Attivazione Firma Remota con OTP con Display o USB.... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5 1.2 Attivazione Firma

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Sommario. Introduzione. Di cosa si tratta?

Sommario. Introduzione. Di cosa si tratta? Sommario Introduzione... 1 Di cosa si tratta?... 1 Come ottenerla?... 2 Prerequisiti... 2 Se manca il cellulare?... 2 Per quali gare sono disponibili gli scores?... 2 Caratteristiche principali... 3 Come

Dettagli

Diffusione Android e Malware

Diffusione Android e Malware Android Security Diffusione Android e Malware - Android e` un sistema operativo open che ha raggiunto fin ora una diffusione globale maggiore del 60%. - E` il sistema di smartphone piu` colpito da attacchi

Dettagli

Edizione agosto 2013

Edizione agosto 2013 Edizione agosto 2013 I SERVIZI ON LINE Area riservata ai clienti su www.unisalute.it Su www.unisalute.it i Clienti UniSalute hanno a disposizione un area riservata con utili funzioni, che velocizzano e

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Android e mobile security:

Android e mobile security: Android e mobile security relatore: Igor Falcomatà client side, server side, privacy do android malware writers dream of electric sheep? seminari AIPSI free advertising > Android e mobile security: client

Dettagli

Free Android Software Development. Ugo Raffaele Piemontese

Free Android Software Development. Ugo Raffaele Piemontese Free Android Software Development Ugo Raffaele Piemontese Sommario Presentazione della piattaforma Android Strumenti di sviluppo e requisiti software LibreChat demo App: Criteri di progettazione Layout

Dettagli

Pag. 1. Gestione delle transazioni. Linguaggio SQL: costrutti avanzati. Esempio applicativo. Gestione delle transazioni. Prelievo. Esempio applicativo

Pag. 1. Gestione delle transazioni. Linguaggio SQL: costrutti avanzati. Esempio applicativo. Gestione delle transazioni. Prelievo. Esempio applicativo Gestione delle transazioni Introduzione Transazioni in SQL Linguaggio SQL: costrutti avanzati 2 applicativo Operazioni bancarie operazione di prelievo dal proprio conto corrente mediante bancomat Gestione

Dettagli

Basi Android. Android si definisce open. Con8ene tecnologie open source. Il codice di Android è open. Licenza Open Source Apache 2.

Basi Android. Android si definisce open. Con8ene tecnologie open source. Il codice di Android è open. Licenza Open Source Apache 2. Basi Android 1 Android Cosa è Android? Android è un insieme di strumen8 e librerie per sviluppare applicazioni mobili è più di un SO Android si definisce open Con8ene tecnologie open source Linux Il codice

Dettagli

STUDIO COMM S.T.P. srl

STUDIO COMM S.T.P. srl Formazione in aula di: ADDETTI ALLE ATTIVITÁ DI PIANIFICAZIONE, CONTROLLO E APPOSIZIONE DELLA SEGNALETICA STRADALE DESTINATA ALLE ATTIVITÁ CHE SI SVOLGONO IN PRESENZA DI TRAFFICO Decreto ministeriale del

Dettagli

PROCEDURA GESTIONE APPROVVIGIONAMENTO E FORNITORI 02 30/09/2006 SOMMARIO

PROCEDURA GESTIONE APPROVVIGIONAMENTO E FORNITORI 02 30/09/2006 SOMMARIO Pagina 1 di 6 SOMMARIO 1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RESPONSABILITÀ...2 3 FLOW PROCESSO DI APPROVVIGIONAMENTO...3 4 ORDINI DI ACQUISTO...4 5 CONTROLLI AL RICEVIMENTO...5 6 SELEZIONE E QUALIFICA

Dettagli

UTC Fire & Security Italia Controllo remoto sistema Advisor Advanced via GPRS v.1.0. Versione Fw di riferimento 019.019.086

UTC Fire & Security Italia Controllo remoto sistema Advisor Advanced via GPRS v.1.0. Versione Fw di riferimento 019.019.086 UTC Fire & Security Italia Controllo remoto sistema Advisor Advanced via GPRS v.1.0 Versione Fw di riferimento 019.019.086 Questo documento illustra le modalità di connessione con la nuova centrale intrusione

Dettagli

Polo Sales (40004): nuovo modello di servizio per la gestione dei clienti all'interno

Polo Sales (40004): nuovo modello di servizio per la gestione dei clienti all'interno Polo Sales (40004): nuovo modello di servizio per la gestione dei clienti all'interno 11 luglio 2014 Dal 03-06-2014 Descrizione AGGIORNAMENTO 11 LUGLIO 2014 A partire da lunedi 14 luglio 2014 per richiedere

Dettagli

Android Security Overview

Android Security Overview Android Security Overview prof. Carlo Bellettini carlo.bellettini@unimi.it 1 / 32 Sondaggio Quanti hanno un telefonino Android? 1 / 32 Mia esperienza su Android ho iniziato a dare alcune tesi su Android

Dettagli

MOBILE SMS MARKETING: QUANDO IL MESSAGING ENTRA IN RETE. Luigi Orsi Carbone CEO Skebby

MOBILE SMS MARKETING: QUANDO IL MESSAGING ENTRA IN RETE. Luigi Orsi Carbone CEO Skebby MOBILE SMS MARKETING: QUANDO IL MESSAGING ENTRA IN RETE Luigi Orsi Carbone CEO Skebby DI COSA PARLIAMO OGGI OGGETTO PRESENTAZIONE PAID MEDIA OWNED MEDIA SMS DI DB TERZI SMS SU PROPRIO DB MOBILE KEYWORD

Dettagli

BANCA DI CREDITO COOPERATIVO DEL METAURO

BANCA DI CREDITO COOPERATIVO DEL METAURO Allegato all avviso Depositi al portatore dormienti (pag. 1 di 8) 1 01/10/00287 2 01/10/00537 3 01/10/00707 4 01/10/01307 5 01/10/02127 6 01/10/02237 7 01/10/03647 8 01/10/03887 9 01/10/04047 10 01/10/04877

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

Corso Programmazione Java ed Android

Corso Programmazione Java ed Android Corso Programmazione Java ed Android Codice: ITAJ0114 Durata: 72 ore Descrizione corso Il corso Programmazione Java ed Android è rivolto agli amanti del mobile che intendono entrare in questo affascinante

Dettagli

L ambiente di sviluppo Android Studio

L ambiente di sviluppo Android Studio L ambiente di sviluppo Android Studio Android Studio è un ambiente di sviluppo integrato (IDE, Integrated Development Environment) per la programmazione di app con Android. È un alternativa all utilizzo

Dettagli

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari

Dettagli

Interruttore automatico

Interruttore automatico Interruttore automatico Dimensionamento degli interruttori automatici adeguati per inverter sotto effetti FV specifici Contenuto La scelta dell'interruttore automatico corretto dipende da diversi fattori.

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 4.70.3H6. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 4.70.3H6. DATALOG Soluzioni Integrate a 32 Bit KING Manuale di Aggiornamento BOLLETTINO Rel. 4.70.3H6 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Update comune... 4 2 Novità

Dettagli

Guida al servizio PosteID

Guida al servizio PosteID Decorrenza 25/06/2014 1 Guida al servizio PosteID SOMMARIO 1. CARATTERISTICHE DEL SERVIZIO POSTEID... 1 2. PREREQUISITI PER L UTILIZZO DEL SERVIZIO... 1 3. COME ATTIVARE IL SERVIZIO POSTEID... 2 4. COME

Dettagli

Allegato MODELLO DI DICHIARAZIONE DI OFFERTA ECONOMICA

Allegato MODELLO DI DICHIARAZIONE DI OFFERTA ECONOMICA alimenti e bevande mediante distributori automatici Allegato MODELLO DI DICHIARAZIONE DI OFFERTA ECONOMICA FACSIMILE DI OFFERTA ECONOMICA GARA PER L AFFIDAMENTO IN CONCESSIONE DEL SERVIZIO DI SOMMINISTRAZIONE

Dettagli

Scuola Professionale e Filologica Geom. F.Borgogna Vercelli

Scuola Professionale e Filologica Geom. F.Borgogna Vercelli Scuola Professionale e Filologica Geom. F.Borgogna Vercelli Corsi ANDROID 2013/2014 Benvenuti nel mondo dinamico dello sviluppo di applicazioni per smartphone e tablet Android Corsi ANDROID 2013/2014 L

Dettagli

PROCEDURA OPERATIVA PER LA GESTIONE DELLO SVILUPPO DEL SOFTWARE BM-33T

PROCEDURA OPERATIVA PER LA GESTIONE DELLO SVILUPPO DEL SOFTWARE BM-33T Proc. 23 Pag. 1 di 8 PROCEDURA OPERATIVA PER LA GESTIONE DELLO SVILUPPO DEL SOFTWARE BM-33T 1. SCOPO... 2 2. APPLICABILITÀ... 2 3. DOCUMENTI DI RIFERIMENTO... 2 3.1. Norme e leggi di riferimento... 2 3.2.

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5 Sommario Che cos'è Data Space Easy ONE? 1 Vai OVUNQUE 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per iniziare 5 Il tour di Data Space Easy ONE Che cos è Data Space Easy ONE? "Uno spazio disco

Dettagli

AGGIORNAMENTI APPLICATIVI TEAMSYSTEM Modalita TeamPortal/TeamUpdate (AZIENDE)

AGGIORNAMENTI APPLICATIVI TEAMSYSTEM Modalita TeamPortal/TeamUpdate (AZIENDE) APPLICATIVI TEAMSYSTEM Modalita TeamPortal/TeamUpdate (AZIENDE) Note: Il presente manuale vuole essere solo una guida sommaria per agevolare l operatore nell utilizzo della procedura e pertanto non essendo

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

MA GLI ANDROIDI SOGNANO PINGUINI ELETTRICI? Introduzione ad Android. Il futuro prossimo dei telefoni cellulari.

MA GLI ANDROIDI SOGNANO PINGUINI ELETTRICI? Introduzione ad Android. Il futuro prossimo dei telefoni cellulari. MA GLI ANDROIDI SOGNANO PINGUINI ELETTRICI? Introduzione ad Android. Il futuro prossimo dei telefoni cellulari. 8 aprile 2008 Case delle Culture di Ponziana via Orlandini 38 - Trieste Cos'è Android? Android

Dettagli

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 -

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 - Data Loss Prevention - Security Summit - Milano, 15/03/2011 - Author: P. Mancino Head of Information Security & Security Assessment Premessa DLP e attività propedeutiche Main Step Perimetro di intervento

Dettagli

Procedura per l aggiornamento del software della Black Box

Procedura per l aggiornamento del software della Black Box Procedura per l aggiornamento del software della Black Box 15/11/2010 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 3. Aggiornamento del software

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Analisi e sviluppo di un componente per un ESB open source

Analisi e sviluppo di un componente per un ESB open source tesi di laurea Anno Accademico 2010/2011 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Ciro Romano candidato Rosario Celotto Matr. 534/1459 Introduzione L attività svolta è stata l analisi

Dettagli

4. COME EFFETTUARE ACQUISTI E-COMMERCE CON POSTEID

4. COME EFFETTUARE ACQUISTI E-COMMERCE CON POSTEID Decorrenza 0/07/205 Guida al servizio PosteID SOMMARIO. CARATTERISTICHE DEL SERVIZIO POSTEID... 2. PREREQUISITI PER L UTILIZZO DEL SERVIZIO... 3. COME ATTIVARE IL SERVIZIO POSTEID... 2 4. COME EFFETTUARE

Dettagli

Comune di Carbonera Aggiornamento Relazione illustrativa piano 2013 Piano di settore per la localizzazione telefonia mobile

Comune di Carbonera Aggiornamento Relazione illustrativa piano 2013 Piano di settore per la localizzazione telefonia mobile Piano di settore per la telefonia mobile Aggiornamento del Piano a seguito nuove richieste dei Gestori per l anno 2013 RELAZIONE ILLUSTRATIVA Comune di Carbonera 08/04/2013 Pagina 1 di 9 INDICE RELAZIONE

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Rapporto conclusivo di accessibilità

Rapporto conclusivo di accessibilità Rapporto conclusivo di accessibilità Modello per i soggetti di cui all articolo 3, comma 1, della legge 9 gennaio 2004, n. 4 Soggetto interessato: Responsabile dell accessibilità: URL del sito web in oggetto:

Dettagli

DOMANDA DI RIMBORSO DI SOMME AFFLUITE AL FONDO DI CUI ALL ART. 1, COMMA 343, LEGGE 266/2005

DOMANDA DI RIMBORSO DI SOMME AFFLUITE AL FONDO DI CUI ALL ART. 1, COMMA 343, LEGGE 266/2005 DOMANDA DI RIMBORSO DI SOMME AFFLUITE AL FONDO DI CUI ALL ART. 1, COMMA 343, LEGGE 266/2005 Spett.le CONSAP SPA Concessionaria Servizi Assicurativi Pubblici Rif. Rapporti Dormienti Via Yser 14 00198 ROMA

Dettagli

Basta fare i con-, con enuvola è TUTTO INCLUSO!

Basta fare i con-, con enuvola è TUTTO INCLUSO! CLOUD STORAGE FIREWALL Basta fare i con-, con enuvola è TUTTO INCLUSO! SERVIZI INCLUSI - Segreteria Telefonica - Servizio Chi è - Ultime Chiamate ricevute - Dettaglio Chiamate - Statistiche per centri

Dettagli

Configurazione con CD-ROM del router D-Link 2640B N150

Configurazione con CD-ROM del router D-Link 2640B N150 Configurazione tramite CD-ROM per l accesso ad Internet A questo punto inserisci nel tuo PC il CD-ROM presente nella confezione. 1. Visualizzerai una finestra che ti chiederà di eseguire il CD-ROM, clicca

Dettagli

Supercordless. Guida all installazione dell aggiornamento Software

Supercordless. Guida all installazione dell aggiornamento Software Supercordless Guida all installazione dell aggiornamento Software Indice 1. Processo di aggiornamento...2 1.1. Collegamento del SuperCordless al PC... 2 1.2. Procedura di aggiornamento tramite cavo MINI

Dettagli

Come si verifica la firma associata ad un documento?

Come si verifica la firma associata ad un documento? 1 Come si verifica la firma associata ad un documento? Avviare il software di firma DìKe con un doppio clic sull icona presente sul desktop. Il software propone l ambiente di accoglienza rappresentato

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli