TROJAN HORSE & ROOTKIT
|
|
- Paolina Brescia
- 7 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Salerno Trojan Horse Verifica dell'integrità dei comandi di sistema: TROJAN HORSE & ROOTKIT E un "programma apparentemente utile, ma che contiene funzioni nascoste atte ad abusare dei privilegi dell'utente che lo esegue" [Summers - Secure Computing Threats and Safeguards] In che modo riesce ad abusare dell ambiente operativo, minacciandone la sicurezza? a cura di: G. Cozzolino F. Varriale G. De Girolamo D. Bindo Trojan Horse - Meccanismo di Infezione I trojan horsesi presentano sotto forma di: Screen saver Videogames da desktop Piccole utility Update dei comandi di sistema Le vie di infezione sono le più comuni: Floppy CD-Rom Download da Internet Allegati alle Trojan Horse - Meccanismo di Infezione (1) Non esiste una regola ben precisa nel progettare un trojan horse. Tuttavia, si è notato che molti di essi osservano il paradigma Client / Server Il Client risiede sul computer dell'attaccante Il Server è posto sulla macchina della vittima Trojan Horse - Meccanismo di Infezione (2) Appena viene mandato in esecuzione, il trojan horse installa ed esegue il programma Server sulla macchina della vittima. Contemporaneamente, però, compie tutte le inoffensive operazioni di "copertura". Trojan Horse - Meccanismo di Infezione (3) Il Server si mette in ascolto su una o più porte TCP/IP. Attende ed accetta le connessioni su tali porte da parte di uno o più Client. L intruso è libero di mettere a segno il suo attacco: Manipolazione del filesystem Lettura di informazioni confidenziali Denial of Service
2 ie0199.exe Diffusosi a partire dal gennaio 1999 come allegato alle Finge di essere un upgrade gratuito del browser Internet Explorer di Microsoft Caratteristiche: Non segue l architettura Client / Server Affligge le piattaforme Windows Porta un attacco DoS verso più sistemi remoti ie0199.exe (1) Dopo che il file ie0199.exe (28 kbyte) viene eseguito: 1) Il falso processo di aggiornamento termina con un comune messaggio d errore 2) Vengono creati i file sndvol.exe e mprexe.dll nella directory di sistema 3) Viene modificato il file system.ini in modo tale da caricare mprexe.dll ad ogni boot 4) Viene alterato il registro di configurazione al fine di rilevare la connessione ad Internet ie0199.exe (2) Regole generali per difendersi dai trojan E quando ci si connette ad Internet: 5) Vengono create diverse connessioni TCP verso tre server remoti 6) I tre server remoti vengono sommersi da migliaia di inutili pacchetti ICMP Denial of Service Evitare di installare software di dubbia provenienza Limitare l'esecuzione di applet java e controlli ActiveXnelle pagine web Installare un antivirus ed aggiornarlo di frequente Impegare un firewall per monitorare le connessioni Utilizzare protocolli ritenuti sicuri: SSL, PGP, Kerberos Tool di difesa in ambiente Windows Rootkit AntiTrojan 5.5 PestPatrol Tauscan 1.6 Trojan Remover Digital Patrol E una raccolta di tool che un intruso installa sulla macchina vittima dopo essersi guadagnato un accesso non autorizzato alla stessa Caratteristiche comuni: Scansione delle porte TCP/IP Controllo dei file di sistema Visualizzazione di tutti i task in esecuzione Scansione del registro di configurazione Lo scopo principale è quello di permettere all'intruso di poter ritornare al sistema compromesso senza essere scoperto!
3 Rootkit (1) Rootkit - Come Agisce? È composto da tre elementi: le versioni trojan delle utility di monitoraggio del sistema un network sniffer alcuni script di "pulizia" dei file di log del sistema Installa un demone di accesso remoto munito di backdoor Rimpiazza gli eseguibili di molti comandi di sistema (ps, who, netstat, ecc.) con le relative versioni trojan si mette in ascolto su porte diverse da quelle utilizzate dai demoni originali, pronto a soddisfare le richieste di connessione da parte degli attaccanti in modo tale da poter "nascondere" le azioni degli intrusi Network sniffer Il network sniffer permette all'attaccante di tenere sotto controllo tutto il traffico dei dati in ingresso e in uscita dal sistema File di log I file di log tengono traccia di tutte le operazioni compiute dagli utenti di un sistema. Un buon amministratore di sistema dovrebbe controllare periodicamente i file di log. I rootkit contengono script che hanno il compito di "purificare" i log di sistema, nascondendo la presenza di un intruso. Rootkit LKM LKM (Loadable Kernel Module) è una tecnologia che permette di aggiungere nuove funzionalità al kernel del sistema operativo senza doverlo ricompilare. Largamente impiegata nei sistemi Linux, Solaris e FreeBSD. Rootkit LKM (1) In ambiente Linux, il comando ps elenca i processi attivi Attinge alla directory /proc Il servizio procfs controlla la directory /proc Un rootkit LKM può nascondere determinati processi al controllo di procfs I rootkit LKM non sostituiscono gli eseguibili di sistema Aggiungono dei moduli maliziosi al kernel Alterano il funzionamento dei comandi attraverso il kernel stesso Soluzioni: Calcolare e conservare il valore hash dei moduli originali per confrontarli con quelli estranei Disabilitare la modalità LKM e compilare staticamente i nuovi moduli
4 Il Sistema è compromesso? Il Sistema è compromesso? (1) Piccole anomalie del sistema possono rivelare gravi segni di compromissione: Comportamento irregolare dei comandi di sistema Forte utilizzo della banda di comunicazione rispetto al normale Possibile spiegazione: un intruso può averli sostituiti con delle versioni scritte ad hoc per nascondere attività maliziose e compilati con opzioni differenti da quelle usate di solito. Possibile spiegazione: un intruso sta usando il sistema per distribuire illecitamente del software protetto da copyright. Come difendersi? Per evitare l installazione di un rootkit bisogna fermarne l ingresso: Installare un firewall Disabilitare i servizi non necessari Applicare le patch al software di sistema Usare protocolli sicuri Tripwire: Principi di funzionamento A partire da uno stato ritenuto sicuro viene creata una "istantanea" del filesystem contenente tutte le informazioni di partenza del sistema. Da questo punto in poi, grazie alla definizione di adeguate politiche di controllo, sarà possibile vigilare sulle alterazioni. Disponibili sul mercato: E poi Tripwire for Web Pages Tripwire for Routers & Switches Tripwire Manager e Tripwire for Servers Tripwire OpenSource E la versione di Tripwire per Linux, distribuita sotto licenza OpenSource e scaricabile gratuitamente dal sito Tripwire é composto da quattro elementi: Il database dei file di sistema Il file di policy I file di report Il file di configurazione Il database dei file di sistema Il database dei file di sistema contiene una "fotografia" del filesystem. Tale "fotografia" consiste nel memorizzare per ogni oggetto: Il nome completo Il tipo L'ID del dispositivo fisico Il numero dell'inode I diritti di accesso Il numero di hard link L'ID dell'utente proprietario L'ID del gruppo proprietario La dimensione La data e l ora dell ultima modifica Il numero di blocchi necessari a memorizzarlo Il valore hash calcolato mediante una o più funzioni a scelta tra CRC32, MD5, HAVAL e SHA
5 Il file di policy Il file di policy é l insieme delle regole che specificano l identità e le proprietà degli oggetti da monitorare. I file di report I file di report sono il riassunto dei controlli di integrità effettuati. Il file di configurazione Il file di configurazione serve a memorizzare i settaggi di Tripwire. Tripwire OpenSource: Sicurezza La sicurezza del prodotto si basa su due primitive: Funzioni hash Firma digitale Ogni oggetto memorizzato nel database è corredato da almeno un valore hash a scelta tra: CRC32 MD5 HAVAL SHA (32 bit di output) (128 bit di output) (128, 192 o 256 bit di output) (160 bit di output) Ogni modifica viene facilmente individuata Tripwire OpenSource: Sicurezza (1) I file critici di Tripwire vengono memorizzati in un formato binario interno e protetti mediante lo schema di firma digitale di El Gamal a 1024 bit. Vengono impiegati due key file: Site key file Contiene la coppia di chiavi pubblica / privata per la firma del file di policy e di configurazione Local key file Contiene la coppia di chiavi pubblica / privata per la firma del database e dei report Tripwire OpenSource: Sicurezza (2) Per modificare un file critico bisogna conoscere la relativa chiave privata. Ogni chiave privata è cifrata con una passphrase: Site passphrase Per cifrare la chiave privata contenuta nel Site key file Local passphrase Per cifrare la chiave privata contenuta nel Local key file Il cifrario impiegato è il DES triplo in modalità ECB
6 Tripwire OpenSource: Modalità Tripwire può essere eseguito in cinque diverse modalità operative: 1. Database initialization 2. Integrity checking 3. Database Update 4. Policy Update 5. Test 1. Database Initialization In questa modalità viene creato il database dei file di sistema, basandosi sulle regole contenute nel file di policy. Questo passo ha bisogno di essere eseguito solo la prima volta che il software viene installato. Comando: tripwire --init 2. Integrity checking Questa modalità permette di confrontare il database con gli oggetti attualmente residenti nel filesystem. Il risultato di tale confronto viene posto in un report, il quale conterrà tutte le violazioni alle regole specificate nel file di policy. 3. Database Update Tale modalità permette di aggiornare o meno il contenuto del database in base alle informazioni raccolte in un particolare report. Questo processo non comporta la riscrittura ex-novo dell'intero database. Comando: tripwire --check Comando: tripwire --update - twrfile <nome_report.twr> 3. Database Update (1) 4. Policy Update Con questa modalità è possibile sincronizzare il database ed il file di policy dopo aver apportato qualche modifica a quest'ultimo. Anche in questo caso non c'è bisogno di rigenerare daccapo il database. Comando: tripwire --update-policy <file_policy.txt>
7 5. Test Tripwire OpenSource - Struttura Questa modalità serve a provare l'effettivo funzionamento del sistema di notifica di informazioni tramite . Comando: tripwire --test -- <user@domain.com> Personalizzare il file di policy Modificando il file di policy è possibile: Monitorare i nuovi file che vengono aggiunti di volta in volta al filesystem Ridurre il rischio di falsi allarmi (file eliminati o non più utilizzati, ma che Tripwire segnala come mancanti o modificati) Un file di policy è composto da cinque elementi: Regole Stop Points Attributi Direttive Variabili Regole Sono i componenti basilari del file di policy. Specificano il modo in cui Tripwire deve monitorare il sistema durante il controllo dell'integrità. In generale, il formato di una regola è il seguente: nome dell'oggetto -> proprietà della maschera; Stop Point Specificano gli oggetti che non devono essere scanditi durante il controllo dell integrità. Il formato di uno stop point è il seguente:! nome dell'oggetto; Attributi Forniscono delle informazioni aggiuntive alle normali regole: rulename Associa un nome ad una regola che raggruppa più file Per eseguire un controllo di integrità utilizzando solo questa regola basta digitare il comando: tripwire --check --rule-name rcfiles
8 Attributi (1) Attributi (2) to Specifica gli indirizzi di posta elettronica ai quali notificare una violazione severity Associa un livello numerico di severità ad una regola. Il range valido và da 0 a Per eseguire un controllo di integrità ignorando la regola definita per /usr/lib basta digitare il comando: tripwire --check --severity 80 recurse Attributi (3) Controlla la scansione della directory, indicando fino a quale livello di ricorsione spingersi a partire da un path Direttive: Direttive e Variabili Sono funzioni avanzate simili alle direttive utilizzate dai preprocessori dei compilatori. Il loro compito è quello di permettere l'esecuzione condizionata delle regole, nonchè di effettuare operazioni di diagnostica e di debugging. Variabili: Hanno la stessa funzione delle usuali variabili impiegate nei linguaggi ad alto livello, ossia permettono di associare un valore ad un nome. Vengono impiegate per definire comodi alias delle maschere più usate nel file di policy. Conclusioni Tripwire non basta a garantire la totale sicurezza di un sistema. Per ottenere un alto grado di difesa è bene impiegarlo in congiunzione con un firewall ed altre tecnologie di "intrusion detection". Inoltre, non bisogna dimenticare l assunzione di base: il sistema si trova in uno stato sicuro quando Tripwire viene installato. Se il sistema è già compromesso, Tripwire non può fornire alcun aiuto.
TRIPWIRE. Scenario. Tripwire. Tripwire Software per garantire l integrita dei dati del sistema Idea generale: Tripwire. Tripwire
TRIPWIRE Scenario SISTEMA E.Gorrasi, A.Miglino, R.Russo e F.Varone 16/12/2003 1 16/12/2003 2 Tripwire Software per garantire l integrita dei dati del sistema Idea generale: Istantanea Istantanea stato
DettagliFile Leggimi di Veritas System Recovery 16 Monitor
File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor
DettagliMichele BOLOGNA. Corso di Sicurezza dei Sistemi Informatici Università degli Studi di Bergamo
Michele BOLOGNA Corso di Sicurezza dei Sistemi Informatici Università degli Studi di Bergamo Un rootkit è un insieme di programmi che permettono di: Consentire la presenza invisibile e permanente di processi
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio
Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliRootkit: Analysis, Detection and Protection
Rootkit: Analysis, Detection and Protection Igor Neri 1 Definizione Un rootkit è una raccolta di tool che un intruso installa sulla macchina vittima dopo essersi guadagnato un accesso non autorizzato alla
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliKNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE
KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE Sommario UPDATE A KNOS 7.2... 2 INSTALLAZIONE CLIENT DI FIRMA... 7 Installazione PkNet... 8 Installazione ClientCS... 8 Funzionamento del client di firma...
DettagliINFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE. rev. 1.5
INFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE rev. 1.5 I N D I C E > INSTALLAZIONE < > INIZIALIZZAZIONE DEL DATABASE < > SCHERMATA DI LOGIN, ATTIVAZIONE E ACQUISTO < In questo manuale verranno
DettagliManuale Operativo procedura integrata EDISAN DES (Database Edilizia Sanitaria)
Manuale Operativo procedura integrata EDISAN DES (Database Edilizia Sanitaria) Versione 2018-01 del 01.2018 Estratto A cura del Nucleo Edilizia sanitaria Manuale Operativo procedura integrata EDISAN DES
DettagliIL SOFTWARE DI SISTEMA
Software (sw) L esecuzione di programmi è lo scopo di un elaboratore L insieme dei programmi che un elaboratore può eseguire rappresenta il software in dotazione all elaboratore IL SOFTWARE DI SISTEMA
DettagliFonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.
Fonti:cesena.ing2.unibo.it Dott. Ing. Paolo Burnacci Cos è IENA? Sistema di difesa per la sicurezza di reti locali Sovvertimento dei canoni tradizionali della sicurezza Sicurezza come inganno dell attaccante
DettagliWindows XP e violazione norma sulla privacy
Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo
DettagliGUIDA ALL INSTALLAZIONE DI R CONTENUTO
GUIDA CONTENUTO In questa Guida verranno analizzati i vari passi all installazione del software Open Source R, sia per il Sistema Operativo Windows che MacOS. ALL INSTALLAZIONE DI R 2 Sommario 1. Sistema
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliEsercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)
Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore
DettagliSeminari Quota - Utilizzi e Implementazione -
Seminari G@SL 2007 http://gasl.unich.it/ Quota - Utilizzi e Implementazione - Cos'è Quota? Quota è un software che permette di gestire lo spazio occupato su disco dei singoli utenti o dei singoli gruppi,
DettagliInstallazione dell SDK sotto Windows
Installazione dell SDK sotto Windows Fare doppio clic sull eseguibile. Dopo un breve controllo sul sistema operativo, parte l installazione vera e propria. Leggere il contratto con MOLTA attenzione (se
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza per sito. Questo documento
DettagliMANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA)
IRES PIEMONTE SANITÀ MANUALE OPERATIVO PROCEDURA INTEGRATA EDISAN D.E.S. (DATABASE EDILIZIA SANITARIA) in attuazione della D.G.R. n. 18-7208 del 10 marzo 2014 Approvazione delle nuove procedure amministrative
DettagliNote di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3
Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Questo documento contiene informazioni importanti su questo release. Distribuire una copia
DettagliVPN e FortiClient (Windows)
Sistema Bibliotecario di Ateneo VPN e FortiClient (Windows) Accedere alle risorse elettroniche da fuori rete Unimore Contenuti di questa guida Le 3 modalità di accesso al VPN con Windows Interfaccia VPN
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2017/2018 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliADaMSoft. Procedure per l installazione del software in ambiente Microsoft Windows 3/6/2008. Powered by:
ADaMSoft Procedure per l installazione del software in ambiente Microsoft Windows 3/6/2008 Powered by: Introduzione L installazione e, più in generale, il funzionamento di ADaMSoft richiede che nel computer
DettagliExchangefile 2.0 manuale utente
Exchangefile 2.0 manuale utente Paolo Bison Claudio Cavaggion ISIB-CNR Rapporto Tecnico 02/12, ISIB-CNR Padova, Novembre 2012 ISIB-CNR Corso Stati Uniti 4 35100 Padova IT Versione 26/11/12 SOMMARIO Exchangefile
DettagliCome viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti
Cosa possono fare gli hackers black hat? Installare Malaware causando: Furto di informazioni dai dispositivi Perdita dati, perdita configurazioni, blocco sistema operativo, Blocco uso periferiche, errori
DettagliSistema Operativo (Software di base)
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliDipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.
SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliSECURLAN Manuale tastiera virtuale JAVA Edizione 1.0
SECURLAN ----------------------- Manuale tastiera virtuale JAVA Edizione 1.0 Manuale tastiera Java pag. 01 1.0 - IL MODULO TCP/IP WIRED o WIRELESS L interfaccia plug in TCP / IP permette di inserire la
DettagliSeqrite Endpoint Security per Mac
Seqrite Endpoint Security per Mac Guida Installazione Remota www.seqrite.it Informazioni sul Copyright Copyright 2016 Quick Heal Technologies Ltd. Tutti i Diritti Riservati. Nessuna parte di questa pubblicazione
DettagliPROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliInstallazione v18. Nuovo cadwork setup
Installazione v18 Nuovo cadwork setup Con la versione 18, la procedura d installazione di cadwork è stata completamente rivisitata. La nuova configurazione del Setup ci ha permesso di ottenere i seguenti
DettagliLinux LPI Essential. Obiettivi
Linux LPI Essential Il corso di Linux LPI Essential è pensato per introdurre alle conoscenze e tecniche basilari per l'uso personale e d'ufficio di un PC o di un dispositivo mobile, con installata una
DettagliSoftware McAfee epolicy Orchestrator 5.9.0
Note sulla versione Revisione B Software McAfee epolicy Orchestrator 5.9.0 Sommario Informazioni su questo rilascio Nuove funzionalità Miglioramenti Problemi noti Istruzioni per l'installazione Trova documentazione
DettagliConfigurazione database MySQL
Configurazione database MySQL www.powerwolf.it 1. Premessa Questo documento è rivolto a coloro che necessitano di configurare un database MySQL su un proprio server MySQL (locale o remoto) e adoperare
DettagliI pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
DettagliGUIDA STUDENTE. M. Barbaro
GUIDA STUDENTE LIVIA Guida alla creazione e gestione di un laboratorio virtuale sulla piattaforma Labs di Microsoft Azure Università degli Studi di Cagliari Facoltà di Ingegneria e Architettura M. Barbaro
DettagliPROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
DettagliPASW Statistics per Windows - Istruzioni di installazione (Licenza di rete)
PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di PASW Statistics 18 con licenza di rete. Questo documento è destinato
DettagliMODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza
POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:
DettagliFile Leggimi di Veritas System Recovery 16 Management Solution
File Leggimi di Veritas System Recovery 16 Management Solution Informazioni su questo file Leggimi Requisiti di sistema per le politiche di distribuzione software di Veritas System Recovery 16 Requisiti
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Aggiungere un modulo di ServiceDesk Durante il processo di installazione iniziale, è possibile selezionare i moduli di ServiceDesk da installare.
DettagliIntroduzione a Linux Lezione 9 Sicurezza in Linux
Introduzione a Linux Lezione 9 Sicurezza in Linux Angelo Genovese Corso di Sistemi Operativi I/II Prof. V. Piuri Università degli Studi di Milano Dipartimento di Informatica A.A. 2018/2019 Panoramica della
DettagliSOFTWARE. Programmi e dati che indicano al computer come svolgere un determinato compito
SOFTWARE MODULO 3 SOFTWARE Programmi e dati che indicano al computer come svolgere un determinato compito Programma: sequenza di istruzioni, scritte in un determinato linguaggio, con le quali si fa eseguire
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per sito. Questo documento
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza di rete. Questo documento
DettagliPREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.
PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,
DettagliELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI
ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliProgettazione di Servizi Web e Reti di Calcolatori
Progettazione di Servizi Web e Reti di Calcolatori Prompt dei comandi Politecnico di Torino Prof. Antonio Lioy AA 2015-2016, esercitazione di laboratorio n.2 Per usare gli applicativi nslookup e wget è
DettagliPORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA
PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA Revisione 2.0 Uso esterno Riservato agli utenti dei servizi in convenzione Pag. 1 di 14 Sommario 0. GENERALITÀ... 3 0.1 REVISIONI...
DettagliPROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
DettagliNetFramework 3.5 su Windows 8 e Windows 10 Installazione
NetFramework 3.5 su Windows 8 e Windows 10 Installazione Problema: Come sarà capitato a molti utenti talvolta si rende necessaria l installazione della funzionalità NetFramework 3.5 su PC con Windows 8,
DettagliNetWare 6. Novell. Installazione e upgrade. GUIDA RAPIDA
Novell NetWare 6 www.novell.com GUIDA RAPIDA Installazione e upgrade REQUISITI MINIMI DI SISTEMA PC di classe server con processore Pentium* II o AMD* K7 256 MB di RAM Adattatore video Super VGA Partizione
DettagliConfigurazione della postazione di lavoro per il corretto funzionamento della crittografia
Configurazione della postazione di lavoro per il corretto funzionamento della crittografia Sommario Requisiti Minimi Crittografia Italgas... 2 Verifica dei Certificati... 2 Installazione... 2 Verifica
DettagliGroup Policy Management
Group Policy Management Come detto precedentemente, le Group Policy permettono all amministratore del dominio o alle persone da lui delegate, di modificare il comportamento del SO client. Gli oggetti di
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliServizio Calcolo e Reti
Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliTelematico Digitale. Note di Installazione
Telematico Digitale Note di Installazione Telematico Digitale INTRODUZIONE NOTE DI INSTALLAZIONE Rel. 1.0 Telematico Digitale si installa direttamente dall indirizzo URL della pagina scaricando uno specifico
DettagliX-RiteColor Master Web Edition
X-RiteColor Master Web Edition Questo documento contiene istruzioni per installare il software X-RiteColor Master Web Edition. Si prega di seguire attentamente tutte le istruzioni nell'ordine dato. Prima
DettagliMAIL ENCRYPTOR PLUG-IN - User guide-
MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle
DettagliXerox FreeFlow Print Server v SP2 Pacchetto di benvenuto ai clienti di Xerox Color 550/560 Printer e Xerox 700 & 770 Digital Color Press
Settembre 2011 708P90048 Xerox FreeFlow Print Server v. 8.0. SP2 Pacchetto di benvenuto ai clienti di Xerox Color 550/560 Printer e Xerox 700 & 770 Digital Color Press 2010 Xerox Corporation. Tutti i diritti
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliNOTE DI INSTALLAZIONE
NOTE DI INSTALLAZIONE Sommario 1. GUIDA AI VARI TIPI DI INSTALLAZIONE... 2 2. INSTALLAZIONE MONOUTENZA (LOCALE)... 3 2.1 Installazione Repository e Application Server... 3 2.2 Installazione DataBase...
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
Dettagliadunanza.net Comodo Internet Security Premium 5.0 Passaggio 1 1 di 28 24/05/ :53
1 di 28 24/05/2015 17:53 Notifiche di pagina Off Was this page helpful? Yes No AduTeca > Emule AdunanzA > Firewall ed Antivirus > Comodo > Comodo Internet Security Premium 5.0 Comodo Internet Security
DettagliVERSIONE 1.1 APRILE Manuale Operativo
VERSIONE 1.1 APRILE 2008 Manuale Operativo S o m m a r i o Prerequisiti Necessari 2 Configurazione Ela Manager sul server 3 Configurazione Ela Manager sui client 4 Creazione Utenti 5 Permessi Utenti Desktop
DettagliStoneGate Report Manager. Panoramica sulla funzionalità
StoneGate Report Manager Panoramica sulla funzionalità Marco Rottigni 4 maggio 2007 Pag. 2 di 9 Indice Capitolo 1 Scopo del Documento 3 Capitolo 2 Breve Descrizione di StoneGate Management Center 4 Capitolo
DettagliCorso Tecnico WEB 2013
Corso Tecnico WEB 2013 Client FTP - FILEZILLA 1 Ing. Antonio Ariu Filezilla FileZilla è un client FTP per ambienti Windows, distribuito con licenza open source e liberamente distribuibile, disponibile
DettagliIniziamo aprendo Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni).
1 di 24 24/05/2015 17:51 Notifiche di pagina Off Was this page helpful? Yes No AduTeca > Emule AdunanzA > Firewall ed Antivirus > Comodo > Comodo Internet Security Premium 4.1 Comodo Internet Security
DettagliSistema operativo. Avere un architettura multi-core è un vantaggio
Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliOutlook 2010 e 2013 con Office 365 aggiornato al
Outlook 2010 e 2013 con Office 365 aggiornato al 01.09.2016 Con gli ultimi aggiornamenti della piattaforma Microsoft Office 365 sono stati introdotti dei cambiamenti tali che potrebbero far risultare obsolete
DettagliAggiornamento di WorldShip su workstation singola o gruppo di lavoro
ISTRUZIONI DI PRE-INSTALLAZIONE: Questo documento illustra l uso del DVD WorldShip per l aggiornamento di WorldShip. È anche possibile installare WorldShip dal Web. Accedere alla pagina Web riportata di
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliDemo SCOPE AG Klusenstrasse 17/ Adligenswil
Manuale d'uso "HomeAgents" Presentato da: Demo SCOPE AG Klusenstrasse 17/19 6043 Adligenswil http://www.demoscope.ch Demo SCOPE AG l Pagina 2 di 12 Indice Capitolo 1: Aspetti amministrativi... 3 Cronologia
DettagliServizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore
Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca
DettagliConfigurare Comodo Internet Security 5.0 per emule AdunanzA
Configurare Comodo Internet Security 5.0 per emule AdunanzA Doppio clic sull icona di Comodo Internet Security nella barra delle applicazioni. Passaggio 1 Cliccare su Firewall poi su Impostazioni Comportamento
DettagliMANUALE INSTALLAZIONE PROTOCOLLO DA CD
pag. 1 MANUALE INSTALLAZIONE PROTOCOLLO DA CD pag. 2 1. INTRODUZIONE 3 2. NUOVA INSTALLAZIONE. 4 3. SISTEMI GIÀ OPERANTI CON VERSIONE A 32 BIT. 5 4. SISTEMI OPERANTI CON VERSIONE A 16 BIT. 6 5. ULTERIORI
DettagliMS Visual Studio: Linea di Comando
MS Visual Studio: Linea di Comando Aprire una shell di DOS tramite: Start MS VisualStudio 2010 Visual Studio Tools è una normale shell di DOS con aggiunte al path ed alle variabili d ambiente Digitare
DettagliInstallazione Java Standard Edition (SDK)
Installazione Java Standard Edition (SDK) http://www.oracle.com/technetwork/java/javase/do wnloads/index.html Cliccare su Download Cliccare su Accept License Agreement Cliccare sul file da scaricare in
DettagliNet Service S.p.A. Guida all installazione di Consolle Avvocato Nuovo Installer Prot. D Documento emesso da Net Service S.p.A.
Guida all installazione di Nuovo Installer Prot. D16-0285 emesso da. 2 di 20 Introduzione La cosa più innovativa che Net Service SpA ha voluto introdurre col nuovo installer di Consolle Avvocato, è che
Dettagli