Sicurezza delle applicazioni web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza delle applicazioni web"

Transcript

1 1 Sicurezza delle applicazioni web Andrea Zwirner Andrea Zwirner Linkspirit

2 Andrea Zwirner 2 Mi interesso di sicurezza informatica dallo scorso millennio Connettere significava intrecciare Hacker non aveva ancora alcun significato Ho fondato Linkspirit, azienda che si occupa di sicurezza informatica Consulenza nella progettazione sicura di software e sistemi Verifiche di sicurezza su software e sistemi Formazione in materia di sicurezza informatica Andrea Zwirner Linkspirit

3 Andrea Zwirner 3 Partecipo a diversi progetti legati la ricerca e divulgazione della cultura sulla sicurezza informatica Andrea Zwirner Linkspirit

4 La sicurezza informatica Insieme di misure di carattere organizzativo, tecnologico e procedurale mirate a garantire CONFIDENZIALITÀ INTEGRITÀ DISPONIBILITÀ dell'informazione. Andrea Zwirner Linkspirit 4

5 Sicurezza applicativa Modellazione ed analisi dei rischi derivanti dal software Consapevolezza di analisti, sviluppatori, beta tester, utenti finali Sviluppo dell'architettura (secure by design) Ciclo di sviluppo del software Scrittura del codice Controlli di sicurezza comuni nelle fasi di test / review Utilizzo consapevole da parte degli utenti Andrea Zwirner Linkspirit 5

6 6 Andrea Zwirner Linkspirit

7 Consapevolezza 7 Se non si coinvolgono gli utenti, ogni sforzo è vano Ensuring cybersecurity is a common responsibility. End users play a crucial role in ensuring the security of networks and information systems: they need to be made aware of the risks they face online and be empowered to take simple steps to guard against them. Cybersecurity Strategy of the European Union Commissione europea, febbraio 2013 Andrea Zwirner Linkspirit

8 Consapevolezza Andrea Zwirner Linkspirit 8

9 Titolo della Presentazione e della slide [ ] al fine di rafforzare le capacità nazionali di prevenzione, reazione e ripristino [ ] individua come nodi primari [ ]: promozione e diffusione della cultura della sicurezza cibernetica sia tra i cittadini che all interno delle istituzioni [...] al fine di accrescere il livello di consapevolezza e di conoscenza della minaccia e dei relativi rischi Quadro strategico nazionale per la sicurezza dello spazio cibernetico Presidenza del Consiglio dei Ministri, dicembre 2013 Andrea Zwirner Linkspirit 9

10 Il web non è stato progettato per essere ne dinamico ne sicuro Contenuti statici in sola lettura Nessuna sicurezza implicita (o by design ) Il Web 2.0 eredita queste peculiarità dal suo predecessore, fornendo Ampia superficie d'attacco Svariati petabyte di informazioni di miliardi di utenti (privati, aziende, banche e governi) Accesso diretto alle macchine degli utenti stessi Andrea Zwirner Linkspirit 10

11 La metodologia 11 OWASP The Open Web Application Security Project Andrea Zwirner Linkspirit

12 Cos'è l'owasp 12 Associazione senza scopo di lucro Missione: aumentare la visibilità relativa la sicurezza del software al fine di permettere di prendere decisioni informate ad imprese ed individui Andrea Zwirner Linkspirit

13 Cosa fa l'owasp Attiva nel campo della ricerca e divulgazione della cultura della sicurezza Mantiene svariati (e rinomati) progetti legati la sicurezza applicativa Includono informazioni circa librerie, API, best practices, auditing, suddivisi nelle tre categorie Protect Detect Life Cycle Andrea Zwirner Linkspirit 13

14 Progetti OWASP interessanti Top Ten Project Mobile Security Project Top Ten Mobile Risks Top Ten Mobile Controls ENISA European Network and Information Security Agency Development Guide Secure Coding Practices - Quick Reference Guide Code Review Guide Testing Guide Web Goat Project Andrea Zwirner Linkspirit 14

15 Top Ten Project 15 Descrive le dieci vulnerabilità valutate come più rischiose in ambito web application Indirizzato a sviluppatori, designer, manager ed organizzazioni Fornisce linee guida per prevenire e rilevare le vulnerabilità descritte Indipendente da linguaggio / framework utilizzato Andrea Zwirner Linkspirit

16 Top Ten A1: Injection A2: Broken Authentication and Session Management A3: Cross-Site Scripting (XSS) A4: Insecure Direct Object References A5: Security Misconfiguration A6: Sensitive Data Exposure A7: Missing Function Level Access Control A8: Cross-Site Request Forgery (CSRF) A9: Using Known Vulnerable Components A10: Unvalidated Redirects and Forwards Andrea Zwirner Linkspirit

17 A1 Injection 17 La vulnerabilità Si verifica quando dati non fidati sono inviati direttamente ad un interprete (SQL, OS, LDAP, etc) Un attaccante può inviare richieste forgiate in modo da forzare l'interprete ad eseguire comandi non previsti Vettori d'attacco Qualunque fonte di dati, incluse quelle interne Andrea Zwirner Linkspirit

18 A1 Impatti 18 Difficoltà di sfruttamento: semplice Impatto tecnico: grave Takeover del completo database (e.g. sqlmap) Eliminazione / alterazione dei dati gestiti dall'interprete Blocco / corruzione / possesso del sistema informatico Impatto sul business: non determinato Proporzionale all'importanza dei dati gestiti a livello di business Andrea Zwirner Linkspirit

19 A1 Esempio SQL Injection Parametrizzazione insicura di una query SQL 1. var_id = _post(id); 2. query = SELECT * FROM tab WHERE id = ' + var_id + ' ; 3. result = invia_query_al_database(query); 4. fai_qualcosa_con(result); Andrea Zwirner Linkspirit 19

20 A1 Esempio SQL Injection Parametrizzazione insicura di una query SQL 1. var_id = _post(id); 2. query = SELECT * FROM tab WHERE id = ' + var_id + ' ; 3. result = invia_query_al_database(query); 4. fai_qualcosa_con(result); Parametri attesi _post(id) = n naturale (o, al più, intero) Andrea Zwirner Linkspirit 20

21 A1 Esempio SQL Injection Parametrizzazione insicura di una query SQL 1. var_id = _post(id); 2. query = SELECT * FROM tab WHERE id = ' + var_id + ' ; 3. result = invia_query_al_database(query); 4. fai_qualcosa_con(result); Parametri attesi _post(id) = n naturale (o, al più, intero) Esempio di parametro inatteso _post(id) = 23'; DROP TABLE tab; - Andrea Zwirner Linkspirit 21

22 A1 Esempio SQL Injection Parametrizzazione insicura di una query SQL 1. var_id = _post(id); 2. query = SELECT * FROM tab WHERE id = ' + var_id + ' ; 3. result = invia_query_al_database(query); 4. fai_qualcosa_con(result); Parametri SELECT *attesi FROM tab WHERE id = '23'; DROP TABLE tab; --' _post(id) = n naturale (o, al più, intero) Esempio di parametro inatteso _post(id) = 23'; DROP TABLE tab; - Andrea Zwirner Linkspirit 22

23 A1 Injection fun! Andrea Zwirner Linkspirit 23

24 A1 Injection fun! ZU 0666',0,0); DROPAndrea DATABASE TABLICE; -Zwirner Linkspirit 24

25 A1 OS Injection Parametrizzazione insicura di un comando shell 1. var_ip = _post(ip); 2. command = /bin/ping -c2 + var_ip; 3. result = esegui_comando(command); 4. stampa_nella_pagina(result); Parametri attesi _post(ip) = ip (indirizzo IP) Esempio di parametro inatteso _post(ip) = ; cat /etc/passwd Andrea Zwirner Linkspirit 25

26 A1 Prevenzione Utilizzare API che neghino l'uso diretto dell'interprete, fornendo un interfaccia parametrizzata Fare escaping dei caratteri speciali, usando le sequenze specifiche per l'interprete Attenzione: utilizzare WAF o white list canonizzando i comandi permessi può essere utile, ma non necessariamente risolutivo C'è sempre chi conosce le regexp meglio di te! Andrea Zwirner Linkspirit 26

27 A1 Rilevazione Se non sono stati definiti pattern di sviluppo, si è vulnerabili. Revisione del codice Verifica della separazione fra gli interpreti ed i dati non fidati Penetration test Andrea Zwirner Linkspirit 27

28 A1 Esempio di parametrizzazione sicura Parametrizzazione sicura di una query (PHP + MySQL + mysqli) 1. $var_id = $_POST['id']; 2. $query = $db_conn->prepare('select * FROM tab WHERE id =?'); 3. $query.bind_param('id', $var_id); 4. $query.execute(); 5. $result = $query.get_result(); 6. fai_qualcosa_con($result); Andrea Zwirner Linkspirit 28

29 A2 Broken Auth and Session Mgmt Si verifica quando le funzioni legate ad autenticazione e gestione delle sessioni permettono la compromissione di password, chiavi o token di sessione o hanno falle nell'implementazione che possono portare ad assumere l'identità di utenti legittimi Vettori d'attacco Sistemi di autenticazione ed autorizzazione Andrea Zwirner Linkspirit 29

30 A2 Impatti 30 Difficoltà di sfruttamento: media Impatto tecnico: grave Accesso con i privilegi di autorizzazione di qualunque utente, anche amministrativo Impatto sul business: non determinato Proporzionale al valore di business dei dati trattati o delle funzioni applicative Considerare l'impatto sul business della pubblicazione della falla (attacchi e reputazione) Andrea Zwirner Linkspirit

31 A2 Scenari d'attacco Brute force su password o username password deboli Predizione di identificativo di sessione o credenziali di accesso Replay autenticazione al di fuori di un canale crittografato Session spotting assegnazione di sessione al di fuori di un canale crittografato Session fixation assegnazione malevola di sessione precedentemente avviata Timeout di sessione troppo lunghi o inesistenti Password non crittografate o non salate nella base dati Andrea Zwirner Linkspirit 31

32 A2 Prevenzione Mettere a disposizione degli sviluppatori un singolo e sicuro insieme di controlli per l'autenticazione e la gestione delle sessioni che Abbia un'interfaccia semplice da utilizzare Sia ben documentato Aderisca ad uno standard affiabile Application Security Verification Standard (ASVS) Verificare che i controlli non siano vulnerabili ad attacchi di tipo XSS ( A3: XSS), che permetterebbero il furto di sessioni Andrea Zwirner Linkspirit 32

33 A2 Rilevazione [1/2] Il concetto principe è la verifica di protezione di credenziali ed id di sessione Le credenziali sono salvate usando hash (salted) o crittografia? E' possibile indovinare o modificare le credenziali mediante errori nelle funzioni di gestione degli account? Creazione, cambio / recupero password, etc Gli id di sessione sono esposti negli URL? Gli id di sessione sono vulnerabili ad attacchi del tipo session fixation? Andrea Zwirner Linkspirit 33

34 A2 Rilevazione [2/2] Le sessioni hanno timeout? Gli utenti possono disconnettersi? Gli id di sessione sono cambiati in seguito ad ogni variazione nel livello di autorizzazione? Le password e gli id di sessione sono scambiati attraverso canali crittografati? ( A6: Sensitive Data Exposure) Andrea Zwirner Linkspirit 34

35 A4 Insecure Direct Object References Si verifica quando l'applicazione usa riferimenti diretti ad oggetti (es. file, directory, chiavi db) per la generazione delle pagine, senza verificare che l'utente che li richiede abbia i permessi di autorizzazione necessari a manipolarli Vettori di attacco Cambio di riferimenti ad oggetti da parte di utenti (eventualmente) autenticati in url o parametri GET/POST Andrea Zwirner Linkspirit 35

36 A4 Impatti 36 Difficoltà di sfruttamento: semplice Impatto tecnico: medio Compromissione (lettura e/o scrittura) di tutti i dati referenziati dal parametro Impatti sul business: non determinati Proporzionali al valore di business dei dati trattati Considerare l'impatto sulla reputazione Andrea Zwirner Linkspirit

37 A4 Scenario d'attacco 1. conto = _post['conto']; 2. query = prepara('select * FROM conti WHERE conto = %', conto); 3. result = invia_al_database(query); 4. fai_qualcosa_con(result); L'attaccante non deve fare altro che modificare il parametro POST conto ed otterrà il risultato per un conto per cui non possiede autorizzazione. Andrea Zwirner Linkspirit 37

38 A4 Prevenzione L'approccio è quello di proteggere qualunque oggetto accessibile dagli utenti Usare riferimenti indiretti agli oggetti (per utente o sessione): Esempio: non mettere gli Id a database in una drop-down list, ma una mappatura degli stessi generata dinamicamente per la sessione attiva Verificare l'autorizzazione prima di fornire il contenuto Andrea Zwirner Linkspirit 38

39 A4 Esempio sicuro Mappatura agli oggetti 1. query = prepara('select prendicontisessione(%)', session_id); 2. conti[] = invia_al_database(query); 3. metti_conti_in_dropdown(conti[], dropdown); qui c'è l'interazione dell'utente Andrea Zwirner Linkspirit 39

40 A4 Esempio sicuro map_conto = prendi_indice_selezionato(dropdown); 2. query = prepara('select verificapermessi(%,%)', conti[map_conto], session_id); 3. result = invia_al_database(query); 4. if (result) { 5. tutto_ok_procedi(); 6. } else { 7. biasima_utente_e_disconnetti(session_id); 8. } Andrea Zwirner Linkspirit

41 A4 Rilevazione e prevenzione Verificare che tutti i riferimenti ad oggetto siano indiretti e protetti adeguatamente Mappatura dinamica e limitata alle risorse cui l'utente (o la sessione) ha autorizzazione in lettura Verifica d'autorizzazione in scrittura nel caso di successiva richiesta di manipolazione degli oggetti referenziati In caso di incongruenza chiudere le sessioni!! Nel (malaugurato) caso di necessità di riferimenti diretti, valgono le stesse regole! Andrea Zwirner Linkspirit 41

42 A8 Cross-site Request Forgery (CSRF) Si verifica quando è possibile prevedere ogni parametro richiesto per effettuare una specifica chiamata a funzione. In questo caso è possibile far eseguire operazioni non volute al browser di un utente legittimo Vettori d'attacco Iniezione di richieste HTTP forgiate via tag d'immagine, XSS, iframe o altre tecniche Hanno successo ogni qual volta l'utente è già autenticato Andrea Zwirner Linkspirit 42

43 A8 Impatti 43 Difficoltà di sfruttamento: media Impatto tecnico: medio Per quanto distruttive, l'attaccante può far eseguire solo funzioni cui l'utente è autorizzato Impatto sul business: non determinato Considerare l'importanza a livello di business dei dati trattati Considerare l'importanza di non essere certi dell'effettiva intenzione dell'utente Andrea Zwirner Linkspirit

44 A8 Esempio 44 L'utente è autenticato sul sito e visita (volontariamente o meno) una pagina del sito dell'attaccante contenente: <img src=' width='0' height='0'> All'invio della richiesta HTTP, il browser includerà automaticamente le informazioni di sessione dell'utente sul sito e la funzione verrà eseguita Andrea Zwirner Linkspirit

45 A8 Prevenzione Includere un token unico e casuale in ogni pagina che preveda interazione da parte dell'utente, inserendolo in un campo nascosto e verificandolo ad ogni richiesta ricevuta Richiedere ri-autenticazione o prova di umanità (captcha), per le funzioni più delicate Ricordarsi di applicare timeout con tempi inversamente proporzionali al livello di autorizzazione degli utenti Andrea Zwirner Linkspirit 45

46 A8 - Rilevazione Verificare se ogni link o modulo include un campo contenente un token unico, dinamico e non calcolabile Assicurarsi che le funzioni chiamate verifichino il token (!) Form e link che invocano sulle funzioni che alterano lo stato dei dati sono le più gettonate In caso di limiti di tempo o budget concentrarsi su queste Tenere in considerazione che, per prevenire attacchi del tipo CSRF, non si può fare affidamento su cookies o indirizzi IP di provenienza Andrea Zwirner Linkspirit 46

47 47 Sicurezza delle applicazioni web Andrea Zwirner Andrea Zwirner Linkspirit

48 Riferimenti 48 OWASP Documenti citati nella presentazione e gli Cheat Sheet. P. Litwin Stop SQL Injection Attacks Before They Stop You Microsoft MSDN B. Damele Advanced SQL injection to operating system full control 2009 Defuse Security Password Hashing Security: Salted Password Hashing Ding it right 2013 R. Ivgi XSS : Cross Site Scripting - Exposed - Why, How, When, Where! E. Benoist Broken Authentication and Session Management 2012 In realtà Benoist è svizzero ed ha erroneamente scritto Brocken invece che Broken nel titolo della versione 2012 del documento. K. Kuliukas How Rainbow Tables work B. Hardin Series about the Owasp Top Euorpean Commission Cybersecurity Strategy of the European Union 2013 Presidenza del Consiglio dei Ministri Quadro strategico nazionale per la sicurezza dello spazio cibernetico Andrea Zwirner Linkspirit

Seminario sulla sicurezza delle applicazioni web

Seminario sulla sicurezza delle applicazioni web Sicurezza informatica Corso di Laurea Magistrale in Informatica Andrea Zwirner andrea@linkspirit.it @AndreaZwirner Andrea Zwirner Linkspirit 1 Chi sono Mi interesso di sicurezza informatica dallo scorso

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Sicurezza informatica e responsabilità sociale, l'importanza della consapevolezza

Sicurezza informatica e responsabilità sociale, l'importanza della consapevolezza Sicurezza informatica Sicurezza informatica e responsabilità sociale, l'importanza della consapevolezza Andrea Zwirner andrea@linkspirit.it @AndreaZwirner 1 Chi sono Mi interesso di sicurezza informatica

Dettagli

Seminario sulla sicurezza delle applicazioni mobili

Seminario sulla sicurezza delle applicazioni mobili Sicurezza informatica Corso di Laurea Magistrale in Informatica Seminario sulla sicurezza delle applicazioni mobili Andrea Zwirner andrea@linkspirit.it @AndreaZwirner Seminario sulla sicurezza delle applicazioni

Dettagli

Indice register_globals escaping

Indice register_globals escaping 1 Indice La sicurezza delle applicazioni web Le vulnerabilità delle applicazioni web La sicurezza in PHP: La direttiva register_globals Filtrare l'input Filtrare l'output (escaping) SQL Injection Cross

Dettagli

Agenda. IT Security Competence Center Web Application Security. Web Application Security. Tito Petronio 03/03/2011

Agenda. IT Security Competence Center Web Application Security. Web Application Security. Tito Petronio 03/03/2011 IT Security Competence Center Web Application Security Tito Petronio SANS GCFA, GWAS Certified Professional 18 Febbraio 2011 Agenda Web Application Security OWASP Vulnerabilità delle Applicazioni Web Sicurezza

Dettagli

Seminario sulla sicurezza delle reti

Seminario sulla sicurezza delle reti Sicurezza informatica Corso di Laurea Magistrale in Informatica Seminario sulla sicurezza delle reti Andrea Zwirner andrea@linkspirit.it @AndreaZwirner Seminario sulla sicurezza delle reti 1 Chi sono Mi

Dettagli

Simone Riccetti. Applicazioni web:security by design

Simone Riccetti. Applicazioni web:security by design Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Sicurezza delle applicazioni web: attacchi web

Sicurezza delle applicazioni web: attacchi web Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Sicurezza delle applicazioni web: attacchi web Alessandro Reina Aristide Fattori

Dettagli

Sicurezza delle applicazioni web: attacchi web

Sicurezza delle applicazioni web: attacchi web Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 Sicurezza delle applicazioni web: attacchi web Alessandro Reina, Aristide Fattori 12 Maggio

Dettagli

Sicurezza delle applicazioni web: attacchi web

Sicurezza delle applicazioni web: attacchi web Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013 Sicurezza delle applicazioni web: attacchi web Srdjan Matic, Aristide Fattori 31 Maggio 2013

Dettagli

DIVISIONE DATA & NETWORK SECURITY

DIVISIONE DATA & NETWORK SECURITY DIVISIONE DATA & NETWORK SECURITY www.pp-sicurezzainformatica.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Data & Network Security www.pp-sicurezzainformatica.it

Dettagli

Dott. Marcello Pistilli Business Development Manager. del software alla produzione:

Dott. Marcello Pistilli Business Development Manager. del software alla produzione: Direzione Tecnica /BU Sicurezza Dott. Marcello Pistilli Business Development Manager Ethical Hacking, dallo sviluppo del software alla produzione: Code review e Pen testing 07/05/2008 M300-5 FATTORE UMANO

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

2011 Politecnico di Torino 1

2011 Politecnico di Torino 1 SQL per le applicazioni Call Level Interface Le richieste sono inviate al DBMS per mezzo di funzioni del linguaggio ospite soluzione basata su interfacce predefinite API, Application Programming Interface

Dettagli

Lezione 6. Siti, Utenti e Sessioni

Lezione 6. Siti, Utenti e Sessioni Lezione 6 Siti, Utenti e Sessioni Classificazione dei siti Siti statici Sono siti con contenuti che variano poco frequentemente Dal punto di vista tecnologico sono costituiti da pagine html Siti dinamici

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com $whois Paolo Stagno Luca Poletti http://voidsec.com voidsec@voidsec.com Nell anno 2013: Aumento del 30% degli attacchi a siti e web application 14 zero-day 5,291 nuove vulnerabilità scoperte, 415 di queste

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Università di Ferrara Corso di Laurea Magistrale in Ingegneria Informatica e dell'automazione Ing. Massimo Carnevali Anno Accademico

Università di Ferrara Corso di Laurea Magistrale in Ingegneria Informatica e dell'automazione Ing. Massimo Carnevali Anno Accademico Sicurezza dei sistemi informatici in internet "Master lock with root password" di Scott Schiller - Flickr: Master lock, "r00t" password. Con licenza CC BY 2.0 tramite Wikimedia Commons Università di Ferrara

Dettagli

Come mettere in ginocchio un'azienda (italiana) a colpi di click

Come mettere in ginocchio un'azienda (italiana) a colpi di click Sicurezza informatica Come mettere in ginocchio un'azienda (italiana) a colpi di click Andrea Zwirner andrea@linkspirit.it @AndreaZwirner 1 Andrea Zwirner Mi interesso di sicurezza informatica dallo scorso

Dettagli

Architetture Client/Server. Un architettura è centralizzata quando i dati e le applicazioni (programmi) risiedono in un unico nodo elaborativo

Architetture Client/Server. Un architettura è centralizzata quando i dati e le applicazioni (programmi) risiedono in un unico nodo elaborativo Basi di Dati Architetture Client/Server D B M G Architettura centralizzata Un architettura è centralizzata quando i dati e le applicazioni (programmi) risiedono in un unico nodo elaborativo Tutta l intelligenza

Dettagli

SMS Gateway - Specifiche WS. Specifica Tecnica

SMS Gateway - Specifiche WS. Specifica Tecnica Specifica Tecnica Revisione Data Elaborato da Verificato da Note 1 21/02/13 Stefano Peruzzi Gianni Antini Mod. ST-rev002_2013-02-21 Pag. 1/11 Indice 1 Oggetto...3 2 Scopo del documento...3 3 Riferimenti...3

Dettagli

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Dettagli

Concetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna

Concetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna Concetti base di sicurezza applicativa web Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna Agenda Concetti base Esempio reale (SQL code injection) Come cambia lo scenario

Dettagli

Navigazione automatica e rilevazione di errori in applicazioni web

Navigazione automatica e rilevazione di errori in applicazioni web Politecnico di Milano Navigazione automatica e rilevazione di errori in applicazioni web Relatore: Prof. Stefano Zanero Fabio Quarti F e d e r i c o V i l l a A.A. 2006/2007 Sommario Obiettivo: Illustrare

Dettagli

PIATTAFORMA RISK MANAGEMENT I Risk

PIATTAFORMA RISK MANAGEMENT I Risk PIATTAFORMA RISK MANAGEMENT I Risk Metodologia di analisi Specializzazione Modellizzazione Valutazione del rischio Gestione del rischio Terminologia e ruoli Architettura tecnologica Screenshoot del prodotto

Dettagli

ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK I PRINCIPALI ATTACCHI ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

SQL INJECTION. Details and Prevention. Programmazione Sicura. Giuseppe Pietravalle. Giuseppe Santaniello

SQL INJECTION. Details and Prevention. Programmazione Sicura. Giuseppe Pietravalle. Giuseppe Santaniello SQL INJECTION Details and Prevention Giuseppe Santaniello Giuseppe Pietravalle Programmazione Sicura A.A. 2014/2015 OWASP Open Web Application Security Project (OWASP) è un progetto open-source per la

Dettagli

Sicurezza delle applicazioni web

Sicurezza delle applicazioni web Sicurezza delle applicazioni web (Programmazione sicura in ambiente web) Luca Carettoni l.carettoni@securenetwork.it 26 Novembre Linux Day 2005 2005 Secure Network S.r.l. Il peggiore dei mondi... Un server

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

effe Document Versione build 100 QUICK START

effe Document Versione build 100 QUICK START effe Document Versione 1.0.0 build 100 QUICK START effe Document Versione 1.0.0 build 100 Sommario INTRODUZIONE... 2 PREPARAZIONE DEL SERVER PER L INSTALLAZIONE... 3 TECNOLOGIE UTILIZZATE... 3 PREPARAZIONE

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Attacchi Web. Davide Marrone <davide@security.dico.unimi.it>

Attacchi Web. Davide Marrone <davide@security.dico.unimi.it> Davide Marrone davide@security.dico.unimi.it Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Dipartimento di Informatica e Comunicazione 22 gennaio 2007 Sommario Classificazione

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

ALLEGATO AL CAPITOLATO TECNICO

ALLEGATO AL CAPITOLATO TECNICO ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti

Dettagli

KEN VAN WYK. SECURE CODING: Costruire Applicazioni Web sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

KEN VAN WYK. SECURE CODING: Costruire Applicazioni Web sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK SECURE CODING: Costruire Applicazioni sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

Analisi e Tecniche per il Penetration Testing di Applicazioni Web

Analisi e Tecniche per il Penetration Testing di Applicazioni Web Scuola Politecnica e delle Scienze di Base Corso di Laurea Specialistica in Ingegneria Informatica Elaborato in Calcolatori Elettronici I Analisi e Tecniche per il Penetration Testing di Applicazioni Web

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

Laboratorio di Applicazioni Internet Anno Accademico 2005/2006

Laboratorio di Applicazioni Internet Anno Accademico 2005/2006 Laboratorio di Applicazioni Internet Anno Accademico 2005/2006 Tito Flagella (tito@link.it) Domenico Aquilino (d.aquilino@metaware.it) Dipartimento di Informatica Università di Pisa Orario Mercoledì, 9-11

Dettagli

SHAREPOINT CONNECTOR PLUG-IN - short guide-

SHAREPOINT CONNECTOR PLUG-IN - short guide- SHAREPOINT CONNECTOR PLUG-IN - short guide- Aggiornato alla versione Boole Server 3.2.1.9 SHAREPOINT CONNECTOR PLUG-IN Sommario Installazione di Sharepoint Connector plug-in... 3 Utilizzo di Sharepoint

Dettagli

liceo B. Russell PROGRAMMAZIONE INDIRIZZO: SCIENTIFICO SCIENZE APPLICATE TRIENNIO: TERZA DISCIPLINA: INFORMATICA

liceo B. Russell PROGRAMMAZIONE INDIRIZZO: SCIENTIFICO SCIENZE APPLICATE TRIENNIO: TERZA DISCIPLINA: INFORMATICA INDIRIZZO: SCIENTIFICO SCIENZE APPLICATE PROGRAMMAZIONE TRIENNIO: TERZA DISCIPLINA: INFORMATICA MODULO 1: HTMLe CSS UNITÀ ORARIE PREVISTE: 35 Il linguaggio HTML ed il web I principali tag I fogli di stile:

Dettagli

Roberto Zampese Business Development Manager. ORACLE Italia

Roberto Zampese Business Development Manager. ORACLE Italia Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione

Dettagli

Quale è lo stato della sicurezza? Problemi di sicurezza nello sviluppo di applicazioni web. Problemi di sicurezza nello sviluppo di applicazioni web

Quale è lo stato della sicurezza? Problemi di sicurezza nello sviluppo di applicazioni web. Problemi di sicurezza nello sviluppo di applicazioni web Problemi di sicurezza nello sviluppo di applicazioni web Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Quale è lo stato della sicurezza? milioni di euro e milioni

Dettagli

Problemi di sicurezza nello sviluppo di applicazioni web. Quale è lo stato della sicurezza? Problemi di sicurezza nello sviluppo di applicazioni web

Problemi di sicurezza nello sviluppo di applicazioni web. Quale è lo stato della sicurezza? Problemi di sicurezza nello sviluppo di applicazioni web Problemi di sicurezza nello sviluppo di applicazioni web Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Quale è lo stato della sicurezza? milioni di euro e milioni

Dettagli

FRAMEWORK NAZIONALE PER LA CYBER SECURITY

FRAMEWORK NAZIONALE PER LA CYBER SECURITY FRAMEWORK NAZIONALE PER LA CYBER SECURITY ramework Nazionale per la Cyber Security ramework Nazionale per la Cyber Security Versione 2.0 della strategia Relazione al parlamento [ ] la recente presentazione

Dettagli

Problemi di sicurezza nello sviluppo di applicazioni web

Problemi di sicurezza nello sviluppo di applicazioni web Problemi di sicurezza nello sviluppo di applicazioni web Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Quale è lo stato della sicurezza? milioni di euro e milioni

Dettagli

2011 Politecnico di Torino 1

2011 Politecnico di Torino 1 SQL per le applicazioni Esercitazione PHP e MySQL Svolgimento D B M G Passi di risoluzione creazione e popolamento della base di dati Creazione di un script SQL Passo 2 creazione di una query d interrogazione

Dettagli

SQL Injection The dark side of webapplication *** Siamo davvero certi che chi gestisce i nostri dati sensibili lo faccia in modo sicuro?

SQL Injection The dark side of webapplication *** Siamo davvero certi che chi gestisce i nostri dati sensibili lo faccia in modo sicuro? SQL Injection The dark side of webapplication *** Siamo davvero certi che chi gestisce i nostri dati sensibili lo faccia in modo sicuro? Che cos'e' SQL? Acronimo di 'Structured Query Language E' un linguaggio

Dettagli

Il sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo.

Il sistema informativo deve essere di tipo centralizzato e accessibile mediante un computer server installato nella rete locale dell albergo. PROBLEMA. Un albergo di una grande città intende gestire in modo automatizzato sia le prenotazioni sia i soggiorni e realizzare un database. Ogni cliente viene individuato, tra l altro, con i dati anagrafici,

Dettagli

Web Application (In)Security

Web Application (In)Security Web Application (In)Security Alessandro jekil Tanasi alessandro@tanasi.it http://www.tanasi.it LUG Trieste Introduzione.. Ciao Gianni, sai ci siamo fatti fare il sito nuovo, abbiamo speso solo 500 ϵ..no

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO

APPENDICE 4 AL CAPITOLATO TECNICO APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

OWASP Top10 Mobile Risks

OWASP Top10 Mobile Risks AIEA - Associazione Italiana Information Systems Auditors Torino, 26/02/15 OWASP Top10 Mobile Risks Ing. Davide Casale Shorr Kan IT Engineering Introduzione Cos e OWASP? OWASP: Open Web Application Security

Dettagli

Istituto Tecnico Industriale Statale Dionigi Scano Cagliari. Candidato: Medda Daniele Classe 5ª C Informatica Anno scolastico 2013/2014.

Istituto Tecnico Industriale Statale Dionigi Scano Cagliari. Candidato: Medda Daniele Classe 5ª C Informatica Anno scolastico 2013/2014. Istituto Tecnico Industriale Statale Dionigi Scano Cagliari Candidato: Medda Daniele Classe 5ª C Informatica Anno scolastico 2013/2014 relate Un esperimento di social networking open source 1 Introduzione

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 13 Man in the middle qualcuno segretamente ritrasmette o altera la comunicazione tra due parti

Dettagli

Sicurezza delle applicazioni web: attacchi web

Sicurezza delle applicazioni web: attacchi web Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 Sicurezza delle applicazioni web: attacchi web Roberto Paleari, Emanuele Passerini 16 Dicembre

Dettagli

Le problematiche di Web Application Security: la visione di ABI Lab. The OWASP Foundation http://www.owasp.org. Matteo Lucchetti

Le problematiche di Web Application Security: la visione di ABI Lab. The OWASP Foundation http://www.owasp.org. Matteo Lucchetti Le problematiche di Web Application Security: la visione di ABI Lab Matteo Lucchetti Senior Research Analyst ABI Lab OWASP-Day II Università La Sapienza, Roma 31st, March 2008 Copyright 2008 - The OWASP

Dettagli

Laboratorio di Basi di Dati

Laboratorio di Basi di Dati Laboratorio di Basi di Dati Docente: Alberto Belussi Lezione 10 Architettura Model-View-Controller (MVC) L'architettura MVC può essere applicata anche alla tecnologia PHP secondo diversi approcci. In questa

Dettagli

Vulnerabilità informatiche (semplici)..

Vulnerabilità informatiche (semplici).. Vulnerabilità informatiche (semplici).. in infrastrutture complesse....il contenuto di questo speech è di pura fantasia, ogni riferimento a infrastrutture reali o fatti realmente accaduti è puramente casuale

Dettagli

LO SVOLGIMENTO DEL TEMA DI INFORMATICA

LO SVOLGIMENTO DEL TEMA DI INFORMATICA LO SVOLGIMENTO DEL TEMA DI INFORMATICA Si richiede un progetto di ampio respiro: servirebbe più tempo per l'elaborazione Argomenti noti ai candidati, ma le richieste prevedono un'analisi approfondita.

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI

Dettagli

PHP PHP Hypertext Preprocessor

PHP PHP Hypertext Preprocessor PHP PHP Hypertext Preprocessor Qualche breve informazione PHP è un linguaggio di server-side scripting che consente di realizzare pagine web dinamiche Il server esegue il codice PHP e produce il payload

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

PRIMO MODULO. DURATA: 80 ore CONTENUTI

PRIMO MODULO. DURATA: 80 ore CONTENUTI 0 PRIMO MODULO DURATA: 80 ore CONTENUTI 1. Introduzione alla programmazione a. Cosa è la programmazione strutturata b. Strutture dati c. Come si affronta una problematica da risolvere d. Quali sono i passi

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

(UN)SECURITY GUIDELINES. Best practice e linee guida per uno sviluppo sicuro e responsabile

(UN)SECURITY GUIDELINES. Best practice e linee guida per uno sviluppo sicuro e responsabile (UN)SECURITY GUIDELINES Best practice e linee guida per uno sviluppo sicuro e responsabile $whois Paolo Stagno Cyber Security Analist, idialoghi Luca Poletti Crazy Mathematician & Developer VoidSec.com

Dettagli

Laboratorio di reti II: Problematiche di sicurezza delle reti

Laboratorio di reti II: Problematiche di sicurezza delle reti Laboratorio di reti II: Problematiche di sicurezza delle reti Stefano Brocchi brocchi@dsi.unifi.it 30 maggio, 2008 Stefano Brocchi Laboratorio di reti II: Sicurezza web 30 maggio, 2008 1 / 43 La sicurezza

Dettagli

SCHEDA PROGETTO AGRITURISMO SECONDA FASE

SCHEDA PROGETTO AGRITURISMO SECONDA FASE ALLEGATO 1 SCHEDA PROGETTO AGRITURISMO SECONDA FASE Premessa Il progetto attuazione di un portale regionale per la promozione e divulgazione degli agriturismi Calabresi, era stato avviato con una convenzione

Dettagli

Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA

Dettagli

INTRODUZIONE AD OMNET++

INTRODUZIONE AD OMNET++ INTRODUZIONE AD OMNET++ Omnet++ OMNET++ è una piattaforma di simulazione : È utile per: Modulare: gerarchia di moduli Ad eventi Orientata agli Oggetti (in C++) Open Source Versione comm. OMNEST analizzare

Dettagli

SETA Selection Tool del Sistema ARTIST

SETA Selection Tool del Sistema ARTIST Selection Tool del Sistema ARTIST L incarico è stato affidato al RTI composta da: Kayser Italia S.r.l. Daxo con capogruppo Kayser Italia s.r.l. SETA () Espandibilità e flessibilità Delocalizzazione istallazione

Dettagli

F-SECURE BUSINESS SUITE PREMIUM

F-SECURE BUSINESS SUITE PREMIUM F-SECURE BUSINESS SUITE PREMIUM BUSINESS SUITE STANDARD WORKSTATION Client Security SICUREZZA VIRTUALE Scanning and Reputation Server TRAFFICO WEB Internet Gatekeeper PACCHETTO BASE SERVER WINDOWS Server

Dettagli

Docente: Laura Po

Docente: Laura Po Docente: Laura Po laura.po@unimore.it http://www.dbgroup.unimo.it/~po/ Laboratorio Basi di Dati Laura Po a.a. 2010-2011 Obiettivi Progettare e realizzare database Approfondimento dell uso del linguaggio

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione.

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione. Area web Pubblica L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione. L informazione contenuta nel portale può essere di tipo

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting

Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting Relatori: Emanuele Gentili Alessandro Scoscia Emanuele Acri PHISHING: l eterna lotta tra Sviluppatori

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti# Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb

Dettagli

SQL Server Introduzione all uso di SQL Server Dutto Riccardo. Dutto Riccardo - SQL Server 2008.

SQL Server Introduzione all uso di SQL Server Dutto Riccardo.  Dutto Riccardo - SQL Server 2008. SQL Server 2008 Introduzione all uso di SQL Server 2008 Dutto Riccardo http://dbdmg.polito.it SQL Server 2008 SQL Server Management Studio Gestione dei server OLAP e OLTP Gestione Utenti Creazione e gestione

Dettagli

Introduzione alla programmazione strutturata

Introduzione alla programmazione strutturata FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Prof. ELIO TOPPANO Facoltà di Ingegneria Università degli Studi di Udine Introduzione alla programmazione strutturata 2001 Pier Luca Montessoro, Elio

Dettagli

Progetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi

Progetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi Progetto B Progettare un applicazione web basata su Servlet e JSP che permetta la collaborazione di diversi utenti nel creare, aggiornare e gestire un archivio di pagine personali degli autori di un giornale.

Dettagli

Furto Identità Digitale

Furto Identità Digitale Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,

Dettagli

ISTITUTO PARITARIO MICHELANGELO - RIMINI- PIANO DI LAVORO

ISTITUTO PARITARIO MICHELANGELO - RIMINI- PIANO DI LAVORO ISTITUTO PARITARIO MICHELANGELO - RIMINI- PIANO DI LAVORO ANNO SCOLASTICO 2016-2017 SETTORE Economico Classe V Sez. A MATERIA DI INSEGNAMENTO: INFORMATICA STRUMENTI Paolo Camagni, Riccardo Nikolassy (2014)

Dettagli

Xerox FreeFlow Core 4.0 SP3 ( ) Versione documento 1.3 Ottobre P Xerox FreeFlow Core Guida alla protezione

Xerox FreeFlow Core 4.0 SP3 ( ) Versione documento 1.3 Ottobre P Xerox FreeFlow Core Guida alla protezione Xerox FreeFlow Core 4.0 SP3 (4.0.3.0) Versione documento 1.3 Ottobre 2015 708P91105 2015 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox con il marchio figurativo e FreeFlow sono marchi di Xerox

Dettagli

CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale

CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale CORSO MOC20331: Core Solutions of Microsoft SharePoint Server 2013 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft SharePoint Server 2013 Questo corso ti fornirà la conoscenza

Dettagli

La sicurezza informatica con. programmi open source

La sicurezza informatica con. programmi open source O p e n s e c u r i t y La sicurezza informatica con programmi open source Francesco M. Taurino LinuxDAY 2006 - Caserta S i c u r e z z a i n f o r m a t i c a - La sicurezza NON è installare un firewall

Dettagli

SISTEMI OPERATIVI, RETI, INTERNET

SISTEMI OPERATIVI, RETI, INTERNET Competenze e Unità didattica formativa capitalizzabile 4.1 SISTEMI OPERATIVI, RETI, INTERNET Comprendere il significato dell'evoluzione dei sistemi operativi. Comprendere che cosa fa un sistema operativo

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

I SISTEMI OPERATIVI. Insieme di programmi che implementano funzioni essenziali per l uso di un sistema elaboratore.

I SISTEMI OPERATIVI. Insieme di programmi che implementano funzioni essenziali per l uso di un sistema elaboratore. I SISTEMI OPERATIVI Insieme di programmi che implementano funzioni essenziali per l uso di un sistema elaboratore. Le funzioni di un S.O. non sono definibili in modo esaustivo e puntuale così come non

Dettagli

Corso di Web Programming

Corso di Web Programming Corso di Web Programming 11. PHP - Complementi Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea in Informatica Applicata

Dettagli

Introduzione a phpmyadmin

Introduzione a phpmyadmin Introduzione a phpmyadmin http://www.phpmyadmin.net Per chiarimenti, http://www.ing.unibs.it/~alberto.lazzaroni 1 phpmyadmin: cosa è, a cosa serve È un software di amministrazione di database MySql (MySql

Dettagli