Codice malizioso. Corso di Sicurezza su reti Codice malizioso. Codice malizioso
|
|
- Bernadetta Serafini
- 6 anni fa
- Visualizzazioni
Transcript
1 Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno Codice malizioso Dopo una violazione del sistema, un intruso potrebbe installare del codice per sottrarre dati riservati muovere attacchi verso altre macchine Tale codice può anche sostituire comandi di sistema Sostituzione di sendmail con una nuova versione che memorizza in un file i messaggi inviati dall utente Sostituzione di ls con una nuova versione che non visualizza il file creato dal sendmail fasullo Codice malizioso Altro metodo per l installazione o esecuzione di software malizioso su una macchina indurre un utente/amministratore a scaricarlo dalla rete ed eseguirlo (anche inconsapevolmente) Un applicazione tipica di questo approccio sono i Virus Programmi che penetrano in un programma ospite modificandolo, per riprodursi e danneggiare dati e/o programmi 1
2 Il termine Virus David Gerrold, 1972 Nel libro When Harlie Was One viene descritto un programma chiamato virus creato da uno scienziato pazzo Il computer infettato provava a contattare un altro computer via telefono Entrava in quel sistema e lo infettava con una sua copia Si infiltrava nel software di sistema e lo rallentava fino a renderlo inutilizzabile Antivirus Vaccine creato dall inventore a scopo di lucro Fred Cohen Il primo a definire in modo formale il concetto di virus "... a program that can infect other programs by modifing them to include a possibly evolved copy of itself " Software Malizioso Virus e simili Backdoor Punto di accesso segreto in un programma sfruttabile per acquisire l accesso al sistema Utilizzate dai programmatori per test e debug di programmi Attivate con particolari sequenze di input Bomba logica Codice incluso in un programma legittimo Configurata per esplodere in particolari condizioni Una volta innescata, può compiere azioni dannose Zombie Programma che assume segretamente il controllo di altri computer in rete I computer controllati sono usati per attacchi che non consentono di identificare il responsabile Esempio: DoS (Denial of Service) 2
3 Virus e simili Cavallo di Troia Programma apparentemente legale che contiene istruzioni che realizzano funzioni non richieste dell utente (anche dannose) Worm Programma che si ricopia su reti di computer sfruttando bug del sistema operativo Non necessita di un programma portatore Virus Porzioni di codice autoreplicante Boot virus, macrovirus, etc Virus: Classificazione o Innocui o Non alterano le operazioni del computer o Il risultato della loro propagazione comporta solo una diminuzione dello spazio libero sul disco o Non dannosi o La loro influenza si manifesta solo con una diminuzione dello spazio libero sul disco, col mostrare grafici, suoni o altri effetti multimediali Virus: Classificazione o Dannosi o Possono causare problemi alle normali operazioni del computer o Cancellazione di alcune parti dei file o Molto dannosi o Provocano danni difficilmente recuperabili o Distruzione dei programmi o Cancellazione di informazioni vitali per il sistema o Formattazione di porzioni del disco 3
4 Ciclo di vita di un virus Creazione Fase in cui lo sviluppatore progetta, programma e diffonde il virus Incubazione Il virus controlla che il file o il sistema da infettare sia libero da infezioni Infezione Se l'infezione non è attiva sullo stesso sistema, allora il virus infetta il file e di conseguenza il sistema Ciclo di vita di un virus Attivazione Al verificarsi delle condizioni previste il virus viene attivato Propagazione Il virus propaga l'infezione, riproducendosi e infettando sia file nella stessa macchina che altri sistemi (tramite scambio di dischi, connessioni via modem o collegamenti in rete) Riconoscimento Viene individuata la stringa di riconoscimento del virus Estirpazione Il virus viene eliminato dal sistema mediante un antivirus Un semplice virus program V := { goto main; subroutine infetta_eseguibile := {loop: file := scegli _file_eseguibile; if (file già infetto) then goto loop else aggiungi_v_inizio_file;} subroutine danneggia := {esegui il danno} subroutine controlla_condizione_trigger := {restituisci true se vale la condizione} main: programma principale := { infetta_eseguibile; if (controlla_condizione_trigger) then danneggia; } } 4
5 Un virus a compressione program CV:= { goto main; subroutine infetta_eseguibile := {loop: file := scegli _file_eseguibile; if (file già infetto) then goto loop else comprimi file; aggiungi_cv_inizio_file;} main: programma principale := { infetta_eseguibile; espandi file; esegui file non compresso;} } Un virus a compressione Virus polimorfici Il codice del virus viene crittografato Serve per aggirare la ricerca di stringhe note da parte di antivirus Vari livelli di polimorfismo Oligomorfi (stessa routine) Strettamente polimorfi (routine random) Motore polimorfico Cripta il virus con una chiave casuale La chiave è conservata nel virus Inserisce nella routine di cifratura istruzioni casuali (garbage) per confondere l antivirus Alla replicazione, sceglie una chiave differente 5
6 Macrovirus Virus scritti come macro di applicazioni utente Macro: insieme di istruzioni usate per automatizzare compiti Possono essere eseguiti all atto dell apertura di un documento Esempi: Melissa e I Love You Scritti in VBS Si trasmettono via Accedono e modificano il file registro di Windows Melissa Individuato nel marzo del 1999 In tre giorni, computer infettati Un sito ricevette copie di Melissa via in soli 45 minuti Nato per: Replicarsi sotto Office97 Infettare i documenti Word 97 e successive versioni Spedire sue copie attraverso messaggi di posta elettronica usando Microsoft Outlook Melissa: diffusione Arriva come allegato di una Oggetto: "Important message from (mittente)...". Body: Here is that document you asked for don t show anyone else list.doc, documento Word, che contiene il macrovirus Melissa 6
7 Come funziona Melissa L'allegato, una volta aperto, svolge due azioni: Diffusione Spedisce il documento infetto ai primi 50 indirizzi nella rubrica Infezione Disabilita la finestra di avvertimento per lo stato delle macro e la protezione macro di Word Si mostra quando il valore della data corrisponde al valore dell'ora Come funziona Melissa Supponiamo che l'infezione sia avvenuta alle ore 8:08 a.m. Se l'8 agosto successivo si scrive un documento Word I Love You Il mese di Maggio del 2000 è stato segnato dalla comparsa del virus "I Love You In pochi giorni, oltre 50 milioni di computer infettati Danni provocati: oltre 10 milioni di dollari 7
8 I Love You: diffusione Arriva tramite una contenente un file con estensione VBS come allegato (il virus) Il messaggio originale è il seguente: The Subject: ILOVEYOU Message test: kindly check the attached LOVELETTER coming from me. Attached file name: LOVE-LETTER-FOR- YOU.TXT.vbs Come funziona I Love You Si propaga tramite , inviando messaggi infetti da computer dove è stato precedentemente eseguito Usa Microsoft Outlook per spedire se stesso a tutti gli indirizzi contenuti nella rubrica Quando viene eseguito Si spedisce via Si installa nel sistema Sviluppa azioni distruttive Scarica ed installa un cavallo di troia Come funziona I Love You I Love You modifica l'url della pagina iniziale del browser Il nuovo URL punta ad un sito Web contenente il cavallo di troia WIN-BUGSFIX.EXE Al prossimo riavvio del browser, il virus scarica il cavallo di troia Al prossimo riavvio di Windows, il cavallo di troia prende il controllo del sistema Si ricopia nella directory system di Windows con il nome di WINFAT32.EXE Rimette come pagina iniziale una pagina bianca (about:blank) 8
9 Come funziona I Love You Il virus cerca nelle sottodirectory di tutti i drive i file con estensione: VBS, VBE, JS, JSE, CSS, WSH, SCT e HTA Crea un nuovo file con nome originale ed estensione VBS cancellando quello precedente JPG e JPEG Esegue le stesse operazioni precedenti ma aggiunge l'estensione VBS al nome completo di ciascun file MP3 Nasconde i file originali e crea nuovi file contenenti il suo codice ma con estensione VBS aggiunto al nome completo di tutti i file Worm Votati principalmente alla diffusione Danneggiamento o sottrazione di dati Rallentano fino a bloccare il computer ospite Possono intasare una rete locale con le loro spore Alcuni esempi Il worm di Morris (novembre 1988) Code Red (luglio 2001), Nimda (settembre 2001) SQL Slammer (gennaio 2003), SoBig (agosto 2003), MsBlaster (agosto 2003) Sasser (aprile 2004), Gaobot (aprile 2004) Difendersi dai virus La migliore contromisura è la prevenzione Bisogna poter svolgere le seguenti attività Rilevamento Identificazione Rimozione 9
10 Software Anti-Virus Prima generazione scanner che identificano virus in base alle signature (struttura e configurazione) Seconda generazione usano euristiche per ricercare segni di infezione eseguono il controllo dell integrità Terza generazione identificano i virus in base alle loro azioni non richiedono elenco di signature Quarta generazione pacchetti che combinano diverse tecniche antivirus Denial of Service Attacco che impedisce l uso legittimo di un servizio Metodi consumo larghezza di banda consumo delle risorse sfruttamento errori programmazione modifica tabelle di instradamento Denial of Service Vari tipi di attacchi Smurf/Ping Broadcast Fraggle Attack Syn Flooding 10
11 Denial of Service: Smurf/Ping Broadcast Idea: inviare un messaggio ECHO (con protocollo ICMP) all indirizzo di broadcast di una rete inserendo come mittente l indirizzo della vittima (spoofing) La vittima viene sommersa di messaggi di risposta Denial of Service: Fraggle Attack Idea: Come l attacco Smurf/Ping Broadcast, ma usa il protocollo UDP La vittima viene sommersa di messaggi di risposta di tipo ECHO REPLY o UNREACHABLE Esempio di DoS: Smurf/Ping Broadcast e Fraggle Attack 11
12 Denial of Service: Syn Flooding Sfrutta le debolezze dell handshake di TCP La comunicazione su B non termina finchè A non risponde o al timeout della connessione B deve mantenere in memoria le info sulla connessione Denial of Service: Syn Flooding Se B deve tenere in memoria molti pacchetti, il servizio per sovraccarico non risponde si blocca blocca l'intera macchina sulla quale è ospitato Denial of Service: Syn Flooding Come fare? Sostituire l'indirizzo di A (di ritorno) del pacchetto con uno inesistente B non riesce a contattare il finto chiamante e si blocca o risponde in tempi inaccettabili 12
13 Distributed Denial of Service Stesso approccio del DoS ma usa più punti di ingresso contemporaneamente L attacco non parte dagli host dell hacker ma da sistemi di aziende ignare e strutture pubbliche Su queste macchine (slave) viene installato e lanciato un programma per attivare un processo zombie che resta in attesa di un comando di attivazione Distributed Denial of Service Minaccia seria per le aziende Nel 2001 più di attacchi contro oltre 5000 obiettivi, tra cui Amazon e Hotmail Cryptography and Network Security by W. Stallings (2005) cap. 19 Tesina di Sicurezza su reti Virus 13
Codice malizioso. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno
Codice malizioso Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Codice malizioso Dopo una violazione del sistema,
DettagliCodice malizioso. Codice malizioso. Il termine Virus. Codice malizioso. Ciclo di vita di un virus. Ciclo di vita di un virus
Codice malizioso Codice malizioso Alfredo De Santis Dipartimentodi Informatica ed Applicazioni Università di Salerno Dopo una violazione del sistema, un intruso potrebbe installare del codice per sottrarre
DettagliCodice malizioso. Codice malizioso. Il termine Virus. Codice malizioso
Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Dopo una violazione del
DettagliLe sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliCOME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)
IL VIRUS CHE COS'È? Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
Dettaglibigini@cefriel.it http://www.cefriel.it/ns
bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo
DettagliMALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.
DettagliCorso di Sistemi di Eleborazione Prof. N. Mazzocca
Corso di Sistemi di Eleborazione Prof. N. Mazzocca Attacchi alla sicurezza e Sistemi Anti-Intrusione Valentina Casola Introduzione PARTE 1: Definizioni e tassonomia di attacchi: Virus, Worm Trojan Horse.
DettagliI pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
DettagliIl Malware (1) malware software computer malicious software malware
I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSi parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.
Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente
DettagliIntroduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.
Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliLe basi 1 Che cos' Windows? 1 Novità di Windows 95 2 Operazioni più veloci 2 Menu di Avvio 2 Barra delle applicazioni 2 Risorse del computer 3
Le basi 1 Che cos' Windows? 1 Novità di Windows 95 2 Operazioni più veloci 2 Menu di Avvio 2 Barra delle applicazioni 2 Risorse del computer 3 Risorse di rete 3 Cestino 3 Posta in arrivo 4 Microsoft Network
DettagliSommario. Virus. Il termine virus. Virus: definizione ? = Introduzione Tipi di virus Tecniche di difesa Virus famosi Hoax. Definizione e fenomenologia
Virus Definizione e fenomenologia Introduzione Tipi di virus Tecniche di difesa Virus famosi Hoax Sommario Il termine virus Virus: definizione Hanno alcune caratteristiche in comune con i virus biologici
DettagliCapitolo X Esercitazione n. 10: Word e HTML
Capitolo X Esercitazione n. 10: Word e HTML Scopo: Creare un semplice sito web con Microsoft Word. Il sito web è composto da una home page, e da altre due pagine (curriculum e hobby) ad essa collegate
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliAnatomia del Denial of Service
Anatomia del Denial of Service Testo di Luca Fortunato realizzato nell'ambito del corso di Laurea in Informatica. 1 INTRODUZIONE Il Denial of Service (D.o.S.) è un tipo di attacco che ha lo scopo di mettere
DettagliRETI DI CALCOLATORI Home Work ritardi e livello applicativo
RETI DI CALCOLATORI Home Work ritardi e livello applicativo Prima parte Q1. Supponiamo che un router A trasmetta un pacchetto su un collegamento con un router B, che la frequenza di trasmissione del collegamento
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliRipristino invio su Windows 10 Fall Update (v1709) e MS Outlook 2016
Ripristino invio email su Windows 10 Fall Update (v1709) e MS Outlook 2016 A s s i s t e n z a t e c n i c a G e s t i o n a l e 1 0775 / 335. 373 info @ alephinf.it. i t 0775 / 337 565 Aggiornato al 07/12/2017
DettagliUniversita di Milano - Polo di Crema Novembre Spoofing. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1
Spoofing Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 Spoofing: assumere l identita altrui IP Spoofing: utilizzare l indirizzo IP di un host non proprio; Email Spoofing : far
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliSicurezza su Reti. Per Favore. Orari Corso. Orari di ricevimento. Mercoledì 11:00-14:00. Mercoledì 15:30-17:30. Venerdì 12:00-13:00
Sicurezza su Reti Per Favore Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci 1 Orari Corso Orari di ricevimento
DettagliComponenti di un sistema operativo
Componenti di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Componenti di un S.O. Gestione dei processi Gestione della memoria primaria Gestione della memoria secondaria
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliNetwork Intrusion Detection
Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliLe reti di calcolatori
Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
Dettagli51) Linux è: A) un sistema operativo B) una periferica C) un applicazione
Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione
DettagliWindows XP e violazione norma sulla privacy
Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo
DettagliIl software: Istruzioni per il computer
Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo
DettagliSicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?
Anyone here not speaking Italian? 1 Sicurezza nelle applicazioni multimediali Corso di laurea Magistrale in Comunicazione Multimediale e Tecnologie dell Informazione (internazionale) Sicurezza delle reti
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliIntroduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.
Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni
DettagliSicurezza. Sistemi Operativi 17.1
Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono
DettagliLA SICUREZZA INFORMATICA SU INTERNET LE MINACCE
LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I
Dettagli- Dispensa VI - RETI DI CALCOLATORI
Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità
Dettagli9 - Array. Programmazione e analisi di dati Modulo A: Programmazione in Java. Paolo Milazzo
9 - Array Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea
DettagliFac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo
Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo Il test è stato formulato tenendo conto dei contenuti dei moduli 1, 2, 3 e 7 del Syllabus 5.0 ECDL Core. 1 di 22 Se nella
DettagliBOLLETTINO DI SICUREZZA INFORMATICA
STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer
DettagliCollegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.
Collegamento dati per accesso ad Internet Sono in uso due protocolli (supportati da Windows e da tutti i S.O. più diffusi) SLIP (Serial Line IP) è il più vecchio ed ha molti inconvenienti PPP (Point to
DettagliSicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ
Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Minacce Software Malware abbreviazione per malicious software - software malintenzionato - di solito tradotto
DettagliMozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile
DettagliCORSO NTD STRUMENTI. Luca Salvini MULTIMEDIALITÀ NELLA DIDATTICA MARZO 1999 PER LA COMUNICAZIONE E LA COOPERAZIONE:
CORSO NTD MULTIMEDIALITÀ NELLA DIDATTICA 16-18 MARZO 1999 STRUMENTI PER LA COMUNICAZIONE E LA COOPERAZIONE: Luca Salvini OBIETTIVI SAPER SALVARE/RECUPERARE DOCUMENTI DALLA RETE DI ISTITUTO SAPER STAMPARE
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
DettagliStruttura di un applicazione Instant Developer
La creazione di un nuovo tipo di installazione avviene dall interno del manager, a partire dall installazione di default che è stata creata da In.de quando l applicazione è stata pubblicata per la prima
DettagliSicurezza. Autenticazione
Sicurezza Autenticazione Problemi di sicurezza in rete Antivirus, firewall Crittografia FdI 2013/2014 GMDN 2014 1 Autenticazione Autenticazione di utenti e PC Nessun computer dovrebbe essere accessibile
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliSymbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.
Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliModulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8
I Indice generale 1 Introduzione all ICT Modulo 1 Information Communication Technology ICT e computer... Pag. 6 Classificazione dei computer...» 8 2 Come è fatto un computer I componenti di un personal
DettagliLe reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
DettagliWP5. 9 Settembre Paolo Veronesi (INFN CNAF)
WP5 9 Settembre 2014 Paolo Veronesi (INFN CNAF) Sommario OpenStack e AAI INFN, l esperienza di Padova Come creare immagini per OpenStack (e non solo) Pianificare incontro con sviluppatori 2 OpenStack e
DettagliIT Security 2. I principali tipi di malware possono essere classificati in tre categorie:
1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliLa diffusione dei virus informatici nel mondo ad Agosto 2001 in base alla percentuale di infezioni sul totale
Macro Virus Bruno Marisa Radica Diego Sessa Clelia Realizzato Da: MARISA.BRUNO@poste. it diego.radica@libero..radica@libero.itit clelia28@interfree.itit Macro Virus 1 Che cos è un virus. Definizione di
DettagliUTEAP Università della Terza Età e del tempo libero di Ascoli Piceno
Disciplina: INFORMATICA E MULTIMEDIALITA Giorno di lezione: LUNEDI 1 Livello dalle ore 15,30 alle ore 17,00 Docente: Sandro CITERONI 2 Livello dalle ore 17,15 alle ore 18,45 DATA CALENDARIO DELLE LEZIONI
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza per sito. Questo documento
DettagliSe due computer sono sulla stessa rete Sappiamo come possono fare per scambiarsi datagram Usano gli indirizzi fisici
Prof. Roberto De Prisco TEORIA - Lezione 12 IP, instradamento dei datagram (Comer, Cap. 8) Università degli studi di Salerno Laurea e Diploma in Informatica Routing (instradamento) 2 Se due computer sono
DettagliInsegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale
DettagliL hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:
Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per sito. Questo documento
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
DettagliUniversita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1
Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata
DettagliGuida alla Configurazione del Client di posta Microsoft Outlook 2003
Guida alla Configurazione del Client di posta Microsoft Outlook 2003 Client Posta - Microsoft Outlook 2003 Pag. 1 di 14 Indice 1 Introduzione a Microsoft Outlook 2003 3 2 Configurazione Applicazione 4
DettagliPASW Statistics per Windows - Istruzioni di installazione (Licenza di rete)
PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di PASW Statistics 18 con licenza di rete. Questo documento è destinato
DettagliCOME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO
COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO claudio.panerai@achab.it CHI DI VOI HA L ANTIVIRUS? Eppure Perché? Antivirus = vaccino 98% delle infezioni raggiunge 1 solo PC ma
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza di rete. Questo documento
DettagliPROGRAMMAZIONE DIDATTICA INDIVIDUALE (Parte 2 a )
Istituto di Istruzione Secondaria Superiore PEANO Via Andrea del Sarto, 6/A 50135 FIRENZE 055/66.16.28 055/67.80.41 www.peano.gov.it FITD06000T@PEC.ISTRUZIONE.IT posta@peano.gov.it Codice fiscale: 80032310486
DettagliLezione 6 Analisi del codice
Lezione 6 Analisi del codice Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2014/2015 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliConfigurazione email RE/MAX
Page 1 of 8 Email RE/MAX: configurazione Outlook 2003 e Outlook Express Configurazione del programma Microsoft Outlook 2003 di Microsoft Office e de programma Outlook Express. Le stesse istruzioni possono
DettagliArchivia Plus Conservazione digitale dei documenti
Archivia Plus Conservazione digitale dei documenti Powered by Digital Document Management www.multimediait.com 1 2 Indice Archivia Plus 02 L archivio elettronico negli studi 04 Archivia Plus versioni e
DettagliMINIMANUALE VBA PER CREARE MACRO NEI FOGLI EXCEL
MINIMANUALE VBA PER CREARE MACRO NEI FOGLI EXCEL ISTRUZIONI PIU COMUNI: Le istruzioni per scrivere del testo dentro una cella sono principalmente due: cells e range L istruzione cells permette di scrivere
DettagliNell oscuro mondo dei Malware
2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata
Dettagli1) Una periferica di input è: A) il mouse B) il monitor C) la stampante
CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:
DettagliIC Don Milani Latina. Alfabetizzazione Informatica. Prof. Giuseppe Patti
IC Don Milani Latina Alfabetizzazione Informatica Prof. Giuseppe Patti Il computer è...una macchina che aiuta l uomo nelle sue molteplici attività. Non è in grado di pensare, né di creare. Può solo eseguire
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
DettagliCorso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza del software Ing. Gianluca Caminiti Software Doloso Sommario Tassonomia del software doloso Virus Worm Tecniche antivirus 3 Tassonomia del software doloso Software
DettagliGestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00
Creare cartella sul desktop Cliccare con il tasto destra del mouse su qualsiasi punto del desktop Apparirà il menù a tendina Porta il mouse sul file nuovo Creare un nuovo documento sul desktop scegliendo
DettagliCome installare una rete locale - lan. Scritto da Administrator Venerdì 29 Agosto :47 -
INTRODUZIONE Una Local Area Network (LAN) permette la condivisione tra più computer di documenti, programmi, stampanti, modem e via dicendo, presenti su altri computer della rete. La rete più famosa è
DettagliVIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con
VIRUS: MYDOOM 1. INTRODUZIONE: Sebbene il virus Mydoom non produca perdita di dati, abbiamo creduto opportuno realizzare questa relazione sulla sua azione per la gran ripercussione sociale che la sua enorme
Dettagli7 - Programmazione procedurale: Dichiarazione e chiamata di metodi ausiliari
7 - Programmazione procedurale: Dichiarazione e chiamata di metodi ausiliari Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica, Università di Pisa
Dettagli14Ex-Cap11.qxd :20 Pagina Le macro
14Ex-Cap11.qxd 21-12-2006 11:20 Pagina 203 11 Le macro Creare le macro Registrare una macro Eseguire una macro Riferimenti assoluti e relativi nelle macro Assegnare un pulsante a una macro Modificare una
Dettagli